home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / abuse209.txt < prev    next >
Text File  |  1995-05-20  |  37KB  |  751 lines

  1. Issue 9                                                             Volume 2
  2.  
  3.                         * * * T H E  A B U S E R * * *
  4.  
  5.  
  6.  
  7. Contents:
  8.  
  9. Disclaimer.....
  10. Letter From The Editor.....
  11. CAFBL News.....
  12. Crashing A Renegade BBS by Kamui.....
  13. Underground News.....
  14. Social Engineering Bell Atlantic by Swallow.....
  15. Qwik Trix.....
  16. The Underground Art Of Encryption by Key Master..... 
  17. Too Many Snoops by Spooky.....
  18.  
  19.  
  20. DISCLAIMER:
  21.  
  22. I nor any other person involved with the writing, programming, or 
  23. distributing of THE ABUSER take no responsibility for the person(s) 
  24. that read or obtain this magazine. The information in this magazine is 
  25. SOLELY for informational purposes only and anything described in this 
  26. magazine SHOULD NOT be attempted, since some material is ILLEGAL. 
  27. Furthermore, I nor any other person involved with THE ABUSER DO NOT 
  28. guarantee all or any information published in this magazine to be 
  29. one-hundred percent true and/or effective.
  30.  
  31.  
  32. LETTER FROM THE EDITOR:
  33.  
  34. Well we are just about back on track now. CAFBL had a little stir up
  35. but we have put that all behind us and are trying to get back on
  36. schedule because, as you probably know, we are behind once again. 
  37. Hopefully all the rumors that have been going around about me have 
  38. been put to rest. I have heard a lot of strange stories going around.
  39. I hope people don't believe everything they hear.
  40.  
  41.  
  42. CAFBL NEWS:
  43.  
  44. Before I do anything else I would like to thank Black Francis and his
  45. BBS, Goat Blowers Anonymous, for becoming the unofficial WHQ for CAFBL
  46. until we find one. Everyone seemed to flock to his BBS to communicate
  47. because it is the best BBS in the 215/Philadelphia area. Thanx again!
  48.  
  49. We had another little scare inside of CAFBL. Spiff had said for some
  50. time that he was no longer going to be a CAFBL member. Well, with
  51. everyone saying that THE ABUSER just wouldn't be the same without him,
  52. he has decided to stay. Rush 2 has left CAFBL. Differences in opinion
  53. with other members within the group have caused him to leave. With 
  54. the leaving of Rush 2 we thought it appropriate to have some other 
  55. members join in his place. Treason and ViRUS are now part of CAFBL. 
  56. They are both writers. You may have seen some of Treasons work in a
  57. mag called BTR. We would like to welcome both Treason and ViRUS into
  58. CAFBL. Look for some work from them soon. CAFBL will be making a few
  59. changes in the months to come. By issue number 10 I hope to be a 
  60. tightly nit group. Some contact was lost with members when THC went 
  61. down, but most members have found a way to communicate. We now 
  62. officially have a WHQ. It's Kamui's BBS, Pyshcotic Reflections.
  63.  
  64.  
  65.  
  66. CRASHING A RENEGADE BBS BY KAMUI:
  67.  
  68. _intro_        
  69.         
  70.         While i think Renegade is the best BBS software out there, 
  71. there are still lots of bugs. Most of these bugs that i have found 
  72. have to do with MCI Code Support. Cott Lang is pretty stupid to allow 
  73. MCI access all over the board... Anyway, i will show you an example 
  74. of how to crash a RG board with MCI codes.
  75.  
  76.  
  77. _the^juicy^stuff_
  78.         
  79.         Logon as a Newuser and put your handle as "HA%UN". Then fill 
  80. out any info you want for the other questions. Now after you answer 
  81. all the questions and enter your new password, it will go to the 
  82. NEWINFO.MNU which on most boards will display an ansi file that shows 
  83. your stats just in case you typed in the wrong thing. Now when Renegade 
  84. displays your Handle it will scroll
  85.  
  86. HaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHa
  87. HaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHa
  88. HaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHaHa
  89.  
  90. all over the screen. You probably know why by now, but i will explain
  91. anyway. It's because after renegade displays "Ha" for your handle, it 
  92. will then display the MCI Code for Handle and will be in an infinite 
  93. loop. The SysOp can't just hang up on you, he must Reboot the computer 
  94. completely (and if you're lucky, maybe he'll get some lost clusters).
  95.  
  96.         Now you can do this same method with any of the other 
  97. questions. They all have MCI codes of their own.
  98.  
  99.         And remember to do this late at night or early in the morning 
  100. when the sysop isn't around so he doesn't know how you did it. He will 
  101. see from the sysop logs that there was a newuser logon, but since you 
  102. didn't actually save the information, it won't write what handle you 
  103. entered in. He might put in an NUP after a while, buy hey, it's gets a 
  104. little old after entering it on the same board all the time...
  105.  
  106. * Now how the fuck do i prevent lamers from doing this to _MY_ board?
  107.  
  108.         That's simple. Just edit the ansi that you have for the 
  109. NEWINFO.MNU that displays the person's info and take out all the MCIs. 
  110. Just write the options to change the info, but don't show the info 
  111. that they wrote in. That ansi should be the only place it displays the 
  112. person's handle in the new user process, unless you give the user 
  113. access to your board right when they apply. Then you're fucked... It 
  114. is pretty annoying for the users, but it's the only thing to do, and 
  115. is worth it when you wake up at noon and find that your computer was 
  116. scrolling "Cafbl Rules" all over the screen since 5 in the morning.
  117.  
  118.         Another method to keep your board from being crashed is the
  119. TRASHCAN.TXT file. This is an option for Renegade that Cott Lang 
  120. didn't write in the Doc files. You see, if you make a file called 
  121. TRASHCAN.TXT and put it in the Renegade MISC directory, then you can 
  122. specify what user names you don't want. This is also helpful to find 
  123. out if someone tried this method of crashing on your board, because it 
  124. will write the following in the Sysop.Log if a name on the list was 
  125. entered -
  126.  
  127. * New User Logon
  128. Unacceptable Name: HA%UN
  129.  
  130.         You can't just write "%" in this file, because it only checks 
  131. that the whole Handle isn't blacklisted. (maybe cott _did_ make it for 
  132. blacklisting, but didn't want warez pups to know about it). You can 
  133. plainly see when you hex edit the RENEGADE.OVR file that under the 
  134. question "Enter your New Handle", it says TRASHCAN.TXT.
  135.  
  136.  
  137. UNDERGROUND NEWS:
  138.  
  139. Man Charged With Phone Scheme
  140.  
  141. It was a report of a suspected drug deal in the 7-11 parking lot that 
  142. brought Haverford police to the scene. What they found instead - two 
  143. men pouring over a chapter in The Whole Spy Catalog called, "How to 
  144. Locate and Tap Any Telephone" - was a lot more interesting. From that 
  145. discovery last week, police and federal authorities have developed an
  146. investigation into high-tech fraud.  One of the two men, Edward 
  147. Elliott Cummings, 33, has been arrested and charged with two counts 
  148. each of unlawful use of a computer and possession of devices for theft 
  149. of telecommunications. In the Villanova room where Cummings had been 
  150. staying, police said, they found evidence of a "large-scale operation" 
  151. in which Cummings allegedly had been "cloning" cellular phone numbers 
  152. and converting speed dialers into "red boxes" that can make free calls 
  153. from pay phones. When the police encountered Cummings at the 7-11 on 
  154. Eagle Road, he was preparing to sell one of those speed dialers and 
  155. the crystals that are used to convert them, police alleged. The second 
  156. man, who was not arrested, had traveled from Florida to buy the 
  157. device, according to a police affidavit. Two days later, after 
  158. speaking with a Secret Service agent about the legality of the 
  159. devices, Haverford police arrested Cummings. They said they found him 
  160. repairing a personal computer in a home on the 100 block of North 
  161. Concord Road in Marple Township.  When they searched him, police said, 
  162. they found a modified speed dialer in his wallet, which led to the 
  163. second set of charges. The secret service is still working with 
  164. Haverford officers on the investigation, but Cummings has not been 
  165. charged on the federal level, agent-in-charge Ernie Kun said 
  166. yesterday.  Cummings is being held in Delaware County Prison on 
  167. $100,000 bail. While searching the room where Cummings stayed in a 
  168. home on Panorama Road in Villanova Thursday, police said they seized 
  169. several hundred speed dialers, computer software, cellular phones, and 
  170. thousands of computer chips and crystals.  They also found books 
  171. describing computer crimes and hacking, as well as literature related 
  172. to bomb-making, said Haverford Police Sgt. John Walsh. Cummings 
  173. apparently moved to Villanova after a falling-out with a landlord in 
  174. Broomall. The former landlord, Charles Rappa of Broomall, said he 
  175. found eight to 10 sticks of dynamite in the house after Cummings moved 
  176. out in October.  He also found various "how-to" books. "I got a whole 
  177. pile of them that he left here [such as] How to Kill Somebody With 
  178. Poison, How to Get Around the Credit Card System,"  Rappa, who is a 
  179. Realtor in Glenolden, said yesterday. "'Two Christmases ago, he was 
  180. boasting that he could tap into TWA and get a free ticket.  I said, 
  181. 'What do you mean?'  So he went up to his computer and he was able to 
  182. access TWA." With that, Cummings was off to pick up his ticket to 
  183. Morocco from Philadelphia International Airport - and Rappa did not 
  184. see him for the next two weeks, he said. "For a man who didn't work, 
  185. he lived pretty good," Rappa said.  "When he came to live here five 
  186. years ago, he worked for a computer company, and they let him go.  He 
  187. said he was going to just freelance.  He was going to buy himself a 
  188. computer." Rappa said Cummings often locked himself in his room for 
  189. long periods. 
  190.  
  191. Computer Hacker Gets Prison Term
  192.  
  193. Los Angeles - A computer hacker who admitted rigging radio call-in
  194. contests to win luxury automobiles, Hawaiian vacations and thousands
  195. in cash was sentenced yesterday to 51 months in prison. Kevin Lee 
  196. Poulsen was also ordered by U.S. District Judge Manuel Real to pay 
  197. $58,000 in restitution and serve three years supervised probation upon 
  198. his release. Prosecutors called the sentence the harshest ever given a 
  199. computer hacker. Poulsen, 29, faces additional charges of stealing 
  200. classified Air Force communications.
  201.  
  202. Bomb Made From Info From Internet
  203.  
  204. Cape Girardeau, Mo. - A bomb found in a teen-ager's bedroom was made 
  205. with information gathered from the Internet, police said yesterday. 
  206. The boy's father found the bomb and brought it to police headquarters 
  207. in this southeast Missouri town Wensday. "It was a fairly 
  208. sophisticated device, constructed of gun powder and gasoline with 
  209. Styrofoam melted into the gasoline," said Police Chief Howard Boyd. "It 
  210. formed a napalm-like substance that will stick to you and burn." The 
  211. case was still under investigation and the boy had not been charged, 
  212. Boyd said Monday. He declined to release the youth's name or exact 
  213. age.
  214.  
  215. Bell Atlantic Nears Video
  216.  
  217. Washington(AP) - Bell Atlantic Corp. cleared a crucial regulatory 
  218. hurdle Friday in its plans to become a cable television provider. The 
  219. Philadelphia-based company said it received a waiver from a consent 
  220. decree that broke up AT&T in 1984 that will allow it to transmit video 
  221. and other signals across local telephone boundaries. U.S. District 
  222. Judge Harold Greene, who administers the decree, granted the waiver.
  223.  
  224. Cell Phone Venture
  225.  
  226. Bell Atlantic Corporation (BYSE:BEL) and NYNEX Corporation (NYSE:NYN) 
  227. recently announced plans to combine their cellular operations, 
  228. creating a new national wireless company that will operate in seven of 
  229. the top 20 cellular markets, with a total population of 55 million. 
  230. The combining of the cellular companies is scheduled to be completed 
  231. this quarter. Thomas A. Bartlett has been named president of the 
  232. Northeast regional territory for the Bell Atlantic Mobile and NYNEX 
  233. Mobile joint venture. Recently, ACS Enterprises Inc., of Bensalem,
  234. providers of Popvision wireless cable TV, merged with CAI Wireless 
  235. Systems Inc. It was reported at the time that Bell and NYNEX will 
  236. develop technology for the wireless cable systems owned by CAI. Alan
  237. Sonnenberg, chairman and CEO of ACS, said an important ACS and CAI was 
  238. the capital provided by Bell Atlantic Corp. and NYNEX Corp. The money 
  239. will be used to fund the cash portion of payment to ACS shareholder 
  240. and other CAU acquisitions.
  241.  
  242.  
  243. SOCIAL ENGINEERING BELL ATLANTIC BY SWALLOW:
  244.  
  245. Introduction  - 
  246.     This article lists important Bell Atlantic number, and tells you 
  247. how to talk to them to get any information you want. If you learn to 
  248. social engineer well enough, you can get anything you need on the 
  249. phone company with my list below.  
  250.     Before you call work out an identity - have the following 
  251. information ready: 
  252.     - you are calling from repair, station number xx (any number works 
  253. from about 10-40, even though the repair stations are not separated 
  254. like this - it sounds very realistic to stupid operators when you say 
  255. "station 22 repair"). 
  256.     - the location of your office. Pick out a town near you where Bell 
  257. Atlantic has an office with trucks parked out back. Example: Bryn 
  258. Mawr, PA is what I usually use.  
  259.     So if they ask "who am I speaking to?", you say "This is Mark 
  260. Abene at station 29 repair in Bryn Mawr." For best results, do not use 
  261. the names Mark Abene, Emmaneul Goldstein, or anything starting with 
  262. Bernie.
  263.  
  264. Basic Rules  -
  265.     * if you ever get put in a tight spot, blame your supervisor, and 
  266. work it out to a mutual agreement.
  267.          THEM: sorry sir, I'm not allowed to give you that 
  268.                information-who is this anyway?  You should know better 
  269.                than to ask for that...
  270.          ME: duh... my supervisor gave me this number and told me to 
  271.              call.
  272.          THEM: okay - don't let it happen again! 
  273.     * it's more casual as you may think.  relax a bit - when talking, 
  274. don't be afraid to make conversation, and small talk (how are you, 
  275. etc.).
  276.     * do NOT abuse these numbers.  Some of them are very easy to get 
  277. information from!  If you abuse the numbers, then they will boost 
  278. security!
  279.     * if they ask a question and you don't know the answer, blame your 
  280. supervisor again, and work it out to mutual agreement, swearing to 
  281. call back.
  282.          THEM: what is the ID code to get that information?
  283.          ME: duh... my supervisor gave me this number and told me to 
  284.              call.    
  285.               I'd better check with him and call you back.
  286.          THEM: duh, okay.
  287.     * rehearse what you want to say, and make sure your goal is clear 
  288.     - do you know what it is you are calling for?
  289.     * do NOT sound like a (for lack of a better term) dork. Sound like 
  290. a real repairmen might.  If you haven't gone through puberty yet, have 
  291. somebody who has make the call for you.  
  292.     * yet again: use your supervisor as your security.  Most of the 
  293. operators on these numbers are not too bright. If they get their 
  294. supervisors though, they'll figure it out.  So - if you have confused 
  295. an operator, and he/she wants to go get their supervisor, make a 
  296. graceful exit, using your supervisor as an excuse.
  297.  
  298. Stupid "not-quite-a-hack" hacks  -  
  299.     Free local calls with redbox:  Call the operator and tell her your 
  300. coins are going in, but they're not doing anything - you're still not 
  301. connected. The operator will dial the number for you, and will 
  302. actually accept the red box tones as real money. 
  303.     Free LEGAL! calls:  Call up repair (611) - flaming mad:  "I'm 
  304. trying to call this number, and I keep on getting reorder tone, and 
  305. the phone ate my quarter, and the operator tried and it still didn't 
  306. work!  What's wrong with it!?!" Sometimes repair will put you through
  307. for free on the account of all your troubles.
  308.  
  309. Fun Numbers  - 
  310.  
  311. News line  -  1.800.647.6397
  312.     This is the number that Bell Atlantic employees call everyday to 
  313. hear a recording of Bell Atlantic news events.  Usually boring, but 
  314. sometimes they talk about fraud, and other naughty things.
  315.  
  316. ANI  -  958, 958-xxxx, 958-4100
  317.     ANI is automatic number identification.  When you call this 
  318. number, it will read your number back to you.  This is good for 
  319. finding out what number you are calling from if you are beige boxing, 
  320. etc.
  321.     In most of Bell Atlantic, it has something to do with 958. In the 
  322. suburbs of Philly, it's 958-4100, in Philly and in south Jersey, the 
  323. number is just 958.  Try 958, 958-4100, and 958-???? where you live 
  324. and see what happens.  
  325.  
  326. NOC (Network Operations Center, pronounce KNOCK)  -
  327.     The NOC is basically God. They have a lot of information, and 
  328. they just wait for repairmen to call up and ask for it. So... try 
  329. calling up and asking for the ESS switch in your exchange. Try calling 
  330. up and finding out what they have. I have not had much experience with 
  331. them yet.
  332.  
  333. 703.205.4200  -  NOC in Virginia.  Try to bullshit them in to getting 
  334. you the NOC in your own area if it's not listed here. This one appears 
  335. to be the headquarters, or at least more important than the others - 
  336. there are more people working there, and they have more information.
  337.  
  338. 610.251.2600  -  NOC for area code 610, southeastern PA, suburbs of 
  339. Philadelphia.  
  340.  
  341. 215.451.2200  -  NOC for area code 215, Philadelphia.
  342.  
  343. If they tell you that they don't cover the area you are looking for, 
  344. simply ask them for the number of the NOC that covers the NPA-xxx exchange.  
  345.  
  346. LAC (Line Assignment Center, pronounced ell-ay-cee)  -  
  347.     1.800.310.9898  
  348.     Note: this is for the Philadelphia (215/610) area only.  If you 
  349. are in Philadelphia, and they tell you they do not handle that area, 
  350. a) ask for the LAC that does, or ask to get transferred to "control". 
  351. Tell control what you need, and for what area.  
  352.     This is like 555-1212 on steroids. They have the phone number of 
  353. EVERYBODY who has phone service. Even companies and unlisted phones. 
  354. The only exception to this is the NSA. The LAC does not have the 
  355. phone number for the NSA, but after all, there is No Such Agency. 
  356. Right, anyway:  call up the LAC and say "Hi...  I need the phone 
  357. number for a customer at <<<FULL ADDRESS>>>" There should be no 
  358. problem. You can also get the cable pair from them by replacing the 
  359. words "phone number" with "cable pair".  Pretty clever, If you are 
  360. really good and clever, you can use this number to get a CNA for a 
  361. number you have, but this takes work - they are not supposed to give 
  362. it out, though they have access to it very easily.
  363.  
  364.  
  365. QWIK TRIX:
  366.  
  367. HOW TO MAKE SOMEONE'S FONE A REOUTER:
  368. (Ultra Call Forwarding) by Dark Phiber
  369. [Bell Atlantic Systems]
  370.  
  371. In issue 7 I told you about the Ultra Call Forwarding (UCF) service.
  372. Well since that time I had been caught doing it and they have changed
  373. their security around. You now need to know the social security 
  374. number of the line you wish to add the UCF service to. For most of 
  375. you that is no problem at all. For the ones that can't get social 
  376. security numbers as easily you need to social engineer a little more.
  377. I have found they won't ask you as many questions if you ask them 
  378. more questions and sound sincere and get them to trust you.
  379.  
  380. Another thing not mentioned in the first article about UCF was the
  381. TelCo's capability to track every number that the UCF line is forwarded
  382. to. They have printouts of when the line is activated for UCF and when
  383. it is deactivated for UCF. Dates and times are also included.
  384.  
  385.  
  386. THE UNDERGROUND ART OF ENCRYPTION BY KEY MASTER:
  387. [Formerly released in CSoft Magazine]
  388.  
  389. How I see things, there has been one constant in human society since 
  390. the very first day that we placed a footprint in the sand.  That 
  391. constant is of security.  The security of information.  The secret 
  392. location of our cave which houses the badly needed food for the coming 
  393. winter.  The plans to a deadly bomb which could destroy our planet if
  394. obtained by the wrong people.
  395.  
  396. What should we know?  What shouldn't we know?  In this information 
  397. age, security of information is becoming an obvious issue.  Did you 
  398. know that the United States government is RESTRICTING certain forms of 
  399. encryption from being used by the public?
  400.  
  401. I wrote this article for anyone who is interested.  It explains the 
  402. basics of "Encryption", which is the intentional alteration of data in 
  403. any medium (to "encrypt") to be indecipherable to anyone except those 
  404. who have the scheme to "decipher" the data back to its original form.
  405. Sounds easy, doesn't it? :)
  406.  
  407. This article is divided by topics in the field of Encryption, and, 
  408. where appropriate, there are FYI's (For Your Information) to help 
  409. explain terms you might not understand.
  410.  
  411.  
  412. ==FYI== "Code" and "Cipher" ?
  413.  
  414. A "Code" involves the use of code words, symbols, or groups of numbers 
  415. to replace words or phrases.  For example, many police forces use 
  416. "10-4" for Acknowledge, "10-9" for Repeat Message, "10-98" for 
  417. Prison/Jail Break, etc.
  418.  
  419. A "Cipher" is something TOTALLY DIFFERENT.  A "Cipher" works with the 
  420. elements of a message.  For example, the letter "k" in the group of 
  421. characters "jklm".
  422.  
  423.  
  424. ==FYI== "Clear; Key; Cipher" ?
  425.  
  426. Three (3) main terms used in encryption.  In the example of a message 
  427. being encrypted, the "Clear" (also called "Plain") represents the 
  428. message BEFORE encryption.  The "Cipher" is what the message looks 
  429. like AFTER encryption. And the "Key" is sometimes used to calculate 
  430. the Cipher.
  431.  
  432.  
  433. Substitution
  434. ~~~~~~~~~~~~
  435. Substitution, as the name implies, involves substituting one thing 
  436. with another.
  437.  
  438. "Simple Substitution": Simple Substitution is a cipher with a single 
  439. cipher character replacing each clear character.
  440.  
  441. The most common way to get a simple substitution table is to start 
  442. with a key word (which must NOT have repeating characters in it).  
  443. Let's use the word "CODER" as our key.
  444.  
  445. Clear : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  446. Cipher: C O D E R A B F G H I J K L M N P Q S T U V W X Y Z
  447.  
  448. After that, the left-over letters are placed in order. However, if we 
  449. were to do only that, many clear characters and cipher characters will 
  450. actually remain the same!  To avoid that, we first rewrite the cipher 
  451. alphabet under the key word:
  452.                              C O D E R
  453.                              A B F G H
  454.                              I J K L M
  455.                              N P Q S T
  456.                              U V W X Y
  457.                              Z
  458.  
  459. Now, starting with the leftmost column, we rewrite a revised cipher 
  460. alphabet:
  461.  
  462. Clear : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  463. Cipher: C A I N U Z O B J P V D F K Q W E G L S X R H M T Y
  464.  
  465. That's more like it.  Now each character has a DIFFERENT character to 
  466. substitute itself with.  Let's encrypt "KEY MASTER" using the above 
  467. "Simple Substitution" table:
  468.  
  469.                         Clear:   K E Y  M A S T E R
  470.                         Cipher:  V U T  F C L S U G
  471.  
  472. There are many variants of Simple Substitution for the computer.  The 
  473. three most common involve using the logical XOR operator, adding and 
  474. subtracting ordinal values, and digit-swapping.  ALL of these methods 
  475. are different forms of SUBSTITUTION.
  476.  
  477. "Polyalphabetic Substitution": Polyalphabetic substitution involves 
  478. MULTIPLE ALPHABETS and usually has a variable key.
  479.  
  480. An example of a Polyalphabetic Substitution cipher is the "AutoKey 
  481. Cipher".  On top of using a variable key, the AutoKey Cipher uses a 
  482. NON-REPETATIVE key.  It creates a non-repetitive key by creating the 
  483. key, based upon the data being encrypted, as it encrypts.
  484.  
  485. Let's start with a typical polyalphabet table:
  486.  
  487.       a b c d e f g h i j k l m n o p q r s t u v w x y z
  488.                         ^
  489.    a  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  490.    b  Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
  491.    c  Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
  492.    d  X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
  493.    e  W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
  494.    f  V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
  495.    g  U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
  496.    h  T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
  497.    i  S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
  498.    j  R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
  499.    k  Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
  500.    l  P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
  501.    m  O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
  502.    n  N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
  503.    o  M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
  504.    p  L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
  505.    q  K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
  506.    r  J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
  507.    s  I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
  508.    t  H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
  509.    u  G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
  510.    v  F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
  511.    w  E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
  512.    x  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  513.    y  C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
  514.    z  B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
  515.    ^                    ^
  516. Here we have 26 DIFFERENT, possible alphabets to use.  The principle 
  517. of the AutoKey Cipher is that the cipher character determines the 
  518. cipher used for the next character.  However, there must be an initial 
  519. key to start the process going.  Let's use "J" as the initial key, for
  520. example.  Now let's encrypt "KEY MASTER" using the AutoKey Cipher with 
  521. the above polyalphabet table:
  522.  
  523.                         Clear:   K E Y  M A S T E R
  524.                         Cipher:  Z V X  L L T A W F
  525.  
  526. We started with "J" as the initial key.  We go along the top row and 
  527. find the "J" column.  Then we go down until we find the letter to be 
  528. encrypted.  Then we go over to the left and find out the cipher 
  529. letter.  I put the ^ symbol under the letters to follow for the first 
  530. character to encrypt, the "K".
  531.  
  532. Also notice that this method totally stomps on a frequency count 
  533. because, in the above example, two totally different letters represent 
  534. the letter "E".
  535.  
  536. ==FYI== "Frequency Count" ?
  537. A "Frequency Count" is one of the tools used to break encryption 
  538. schemes.  For example, the characters E, T, A, O, N, I, S, R, & H make 
  539. up more than 70 percent of the average text; the characters T, O, A, 
  540. W, B, C, D, S, H, F, M, R, I, & Y are the initial letter of most 
  541. words; the characters E, T, D, S, N, R, & Y are the final letter of
  542. most words.  These and tons of other facts about the English language 
  543. help code breakers determine a text message.
  544.  
  545.  
  546. Transposition
  547. ~~~~~~~~~~~~~
  548. Transposition, UNLIKE substitution, involves SWITCHING one thing with 
  549. another by methodically mixing up the characters to make the message 
  550. unreadable.
  551.  
  552. Let's encrypt "KEY_MASTER" using the simple "Rail Fence Cipher".  
  553. First we write the message in some form of a rectangle or square, 
  554. then rewrite the message arranging the letters in diagonals.
  555.  
  556.                         Clear:   K E Y _ M A S T E R
  557.  
  558.                                   K E Y _ M
  559.                                   A S T E R
  560.  
  561.                         Cipher:  M _ R Y E E T K S A
  562.  
  563.  
  564. Super Encipherment
  565. ~~~~~~~~~~~~~~~~~~
  566. Up to this point, we have been dealing with PRIMARY concepts of 
  567. encryption.  "Primary", meaning you encrypt something with one 
  568. encryption method and that's it. Welcome to what is called "Super 
  569. Encipherment".  It involves encrypting something that is ALREADY 
  570. encrypted!
  571.  
  572. Probably the best and safest way to do this is to mix a Substitution 
  573. Cipher with a Transposition Cipher.
  574.  
  575. Before you attempt this, I want to tell you that TRUE Super 
  576. Encipherment means NOT "canceling out" the primary system of 
  577. encryption!!!
  578.  
  579. ==FYI== "Canceling Out" ?
  580.  
  581.     ANALOGY:  1 + 2 = 3.  The answer is 3.  For our
  582.               purposes, 3 makes 1 and 2 meaningless.
  583.               1 + x = 1 + x.  The answer, in this second
  584.               case, is the question.  There are NO COMMON
  585.               TERMS to simplify, as in the first problem.
  586.               When one encryption method "cancels out"
  587.               another, that means there are common terms
  588.               between the two methods--which would actually
  589.               equate to ONE encryption method.  When that
  590.               happens, Super Encipherment does NOT exist
  591.               with that particular scheme.
  592.  
  593.     EXAMPLE:  A double XOR.  Let's encrypt the number 4
  594.               with two XOR keys.  4 XOR 75 = 79.  79 XOR 77
  595.               = 2.  Ok, we just DOUBLE XOR'd a byte with
  596.               TWO SEPARATE KEYS!  WOW!  Sounds great, huh?
  597.               These two methods "cancel" each other.
  598.               Watch: 4 XOR 6 = 2.  As you can see, XORing a
  599.               byte with 75 and 77 is the same as XORing the
  600.               same byte with 6.
  601.  
  602.  
  603. Compression
  604. ~~~~~~~~~~~
  605. Believe it or not, "Compression" can be a form of encryption.  
  606. Compression means that the encrypted version is SMALLER than the 
  607. decrypted version.  Common computer utilities made by various people 
  608. that can compress data include PKZIP, ARJ, LHA, and STACKER.  Getting 
  609. into this will blow the scope of this article, so I will just say it
  610. exists.
  611.  
  612.  
  613. Random Numbers
  614. ~~~~~~~~~~~~~~
  615. A side note about "random numbers": should you ever find the need to 
  616. have a "random number", keep in mind that it is NOT POSSIBLE.  True 
  617. randomness does not exist as far as we know.  We can't simply sit down 
  618. and write numbers that come into our heads.  We'll be unconsciously 
  619. including patterns. Computer number generators use very complex 
  620. equations to put together a string of numbers that don't repeat 
  621. quickly and which have very subtle patterns.  It's only logical to see 
  622. that any generating system which depends on an equation, however 
  623. complex, will leave its pattern in the numbers.
  624.  
  625. The closest one can get to true randomness is from a statistical table 
  626. of some sort, such as from WORLD ALMANAC and stock and bond price 
  627. listings in the financial pages of the newspaper.
  628.  
  629.  
  630. That's about it for this article, I hope you've learned something 
  631. about encryption!
  632.  
  633. If you want to contact me, I can be reached via Internet, or at SPIRAL 
  634. AbYSS, my BBS, at 215-968-1574.
  635.  
  636. INTERNET: kmaster@delphi.com
  637.  
  638.  
  639. TOO MANY SNOOPS BY SPOOKY:                            
  640.           
  641.         The capture of our beloved leader Dark Phiber *coughNOTcough* 
  642. ;) got me thinking about how few of us tkae any security precautions 
  643. against feds, parents, and other snoops.  I mean that h/p shit on yer 
  644. puter can probably get you into alot of trouble, especially if the 
  645. feds find it.  So I thought that i would address this issue with my 
  646. next article, and here it is! (Note: I am currently running DOS 
  647. version 5.0 so some of these tricks may not work if you are running 
  648. anything else. ;P)
  649.  
  650.      %Software Barriers%
  651.           1.Password protect the BIOS- I kniow most of the newer 
  652.             puters will let you do this, although mine won't =( This 
  653.             is especially good because that way you can't boot from 
  654.             A: and bypass it.
  655.  
  656.           2.Install a 3rd party pasword system- In case you can't lock 
  657.             your BIOS you shoulf definately fo this. Just be sure to
  658.             put the call to the password system in the 1st or 2nd 
  659.             lines of your autoexec.bat so that you can't control-c out 
  660.             of it.  There are plenty of these programs out there for 
  661.             free. One place to look is at the CERT faculty on the net. 
  662.             Maybe when I learn to program I'll make a password system 
  663.             and release it for cafbl. Look for it in the future....
  664.  
  665.           3.Hide your secret files- here's how i did it....
  666.              a.make a directory to store the files in (in an 
  667.                inconspicious place, like off of C:\DOS)
  668.              b.hide the directory with attrib
  669.              c.in your config.sys file, add the following lines:
  670.                install doskey
  671.                doskey keystrokes=macros
  672.                doskey dir /a=fool.bat
  673.                dosket dir /a:h=dir
  674.             *What this does is makes it so that when a snoop types dir* 
  675.             * /a                                                      *
  676.             *to list your hidden files and directories, it'll run     *
  677.             *fool.bat                                                 *
  678.             *instead. And when they type dir /a:h it will just run    *
  679.             *plain dir                                                *
  680.              d.then hide config.sys and make it read-only
  681.              e.next make a batch file called fool.bat(or whatever, be 
  682.                sure it's same as what you told doskey to call however)
  683.                that will 1st clear the path, then call fooledu.bat. 
  684.                Put this file in your path and hide.
  685.              f.now make another batch file htat will echo the same 
  686.                thing that dir /a shows when there are no hidden files. 
  687.                Make one for every directory, making sure to change the 
  688.                "Directory of . . ." line accordingly. At tyhe end of 
  689.                the file, add a line that will restore the path.
  690.             *The whole purpose of clearing the path is so that you run* 
  691.             *the                                                      *
  692.             *fooledu.bat in the directory that you are in at that     *
  693.             *time, not                                                *  
  694.             *the one in the path. Not very fancy, but it works.       *
  695.             g.then rename attrib.exe and then hide it so they can't  
  696.               just hit 
  697.                attrib and list all of your hidden files that way.
  698.  
  699.           4.Destroy the evidence- Ok, your sitting there hacking NASA 
  700.             when all of the sudden you hear a knock at the door them 
  701.             your mom calling you saying that some federal agents would 
  702.             like to talk to you. Uh-oh! What do you do? Format the 
  703.             drive? No, that takes too long, erares all data including 
  704.             legit stuff, and can be undone. Well I have a better 
  705.             solution. Here's what you do. Make a batch file containing 
  706.             something like this:
  707.              cls
  708.              echo installing sharware, hold . . .
  709.              kill c:\dos\hack*.* >nul
  710.              rd c:\dos\hack >nul
  711.              kill c:\stuff\warezz\*.* >nul
  712.              rd c:\stuff\warezz >nul
  713.              md c:\shareware
  714.              copy c:\dos\game.com c:\shareware >nul
  715.              echo instillation complete!
  716.              delete %0 >nul
  717.           Note:KILL is one of those programs that overwrites the 
  718.                program with ones and zeros, making recovery 
  719.                impossible.(for extra security) GAME.COM is just a 
  720.                batch file converted to a com that echos 'runtime error 
  721.                at 4410:001B' that way if the spam asks you what you 
  722.                are doing you can say that you are installing a 
  723.                shareware game and run the com(previously hidden in 
  724.                c:\dos or wherever) which should convince him you are 
  725.                telling the truth. btw-the DELETE %0 at the end of the 
  726.                batch file just deltes the batch file, totally 
  727.                destroying the evidence.
  728.  
  729.      %Hardware Barrier%
  730.           
  731.           1.Destroying your backups- In case you get raided by the 
  732.             feds/cops/telco, you will most likely want to have a way 
  733.             to quickly destroy you backup copies of any h/p stuff you 
  734.             have on disk. Well the method that i have ready to use is 
  735.             pretty simple. Just take some wire, wrap it around your 
  736.             box that you store your disks in, then connect one side of 
  737.             the wire to a 9 volt battery's negative side, and the 
  738.             other to a SPST switch  which then in turn is connected to 
  739.             the positive side of the battery completing a simple 
  740.             electromagnet. When/if the feds ever come, flick the 
  741.             switch on and your disks will be scrambled. If you wanna 
  742.             be fancy, you can install a battery holder. Also, you can 
  743.             drill a hole in your desk and mount it there.
  744.           *NOTE:I have no method of destorying the data on the HD    *
  745.           *physically, but i imagine that if you have the            *
  746.           *electromagnet close enough when you turn it on it would   *
  747.           *affect it, maybe even scramble all of the data but right  *
  748.           *now i don't have a HD to test this theory out on. But i'll* 
  749.           *get back to you's on it when i find out.                  *
  750.  
  751.