home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / defensed.txt < prev    next >
Text File  |  2001-07-11  |  11KB  |  206 lines

  1. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2. %%  The Federation &                                                         %%
  3. %%   The Baud Baron>>>>>>>>>>>>>>>Presents::::::::::                         %%
  4. %%                 "Defense Data Network Blues"                              %%
  5. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  6.  
  7.              Another Famous G-file by The Baud Baron
  8. - - - - - - - - - - - - - - - AT T E N T I O N - - - - - - - - - - - - - - -
  9.  The following phile consists entirely of UNCUT,UNEDITED,TRUE downloads from
  10. the National Defense Data Network. Names have been changed to protect the
  11. innocent. I, Harry Hackalot, take FULL responsiblity for contents of this file
  12. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  13.  Well, as we log on the the National DDN (Defense Data Network) we pause to 
  14. notice some messages posted by our hero, "guy", in regard to the trial of a
  15. couple of UCLA hackers who broke into the network a year ago........
  16. (NOTE: Something went wrong with my terminal program's buffer,so I only got the
  17. last couple of lines of the first message. It is a list of all the sites
  18. penetrated by the hackers. Crysta is the one the Wargames kid got into)
  19. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  20.  
  21. ps  The list of sites penetrated includes:
  22.  
  23. nosc-cc        purdue          rand-relay      nrl-css/aic     bbn-unix
  24. mitre-bedord   cornell         nta-vax         uwisc/crystal   csnet-sh
  25. ucb-vax/ingres/calder/medea/cad                 isi-vaxa/elvira/xorn
  26. sri-unix        ucla-ats/locus/cs/vax           su-shasta/diablo/navajo
  27. pps  As of 8/31/83, we have been logging all activity originating at UCLA,and
  28.      going out thru FTP and TELNET.  (ie, we 'bugged' ftp and telnet to record
  29.      all bits going/coming)  We therefore have a pretty good record of what the
  30.      bandits were doing.  (Yesterday I turned over 4000(yes thousand) pages of
  31.      ftp/telnet logs to the DA)  We have also been doing CSH commmand history
  32.      logging.  If you would like more gory details about activity relating to
  33.      you site, please give me a call.
  34. ----------------------------------------------------
  35. Date:  31 Oct 1983 11:02:45 PST
  36. From: guy  UCLA-LOCUS
  37. Subject:  Re: HACKER ROUNDUP - WITNESSES NEEDED
  38. In-reply-to:  Your message of 31 October 1983 10:29 EST.
  39. Text: 
  40. I just got off the phone with ..........., the deuty DA prosecuting
  41. the case.  He says that since we have talked with all the folks we expect
  42. to be using, there's no problem in telling all the site administrators what's
  43. been going on.  If any new evidence/sites turn up, we're interested, but it is
  44. doubtful that it wld be used in this particular case.
  45. Note especially that we're only filing charges against one of the two guys,
  46. and if more info turns up on the second, that would be VERY useful.  The two
  47. key first names are 'ron' and 'kev', short for Ronald a Kevin.  These guys
  48. have a habit of changing their UNIX 'full name' to at least be their first
  49. name, if not their last name as well. (they have been known to use a
  50. fictitious surname on-line.)  We're filing against Ronald, initially.
  51. They werective at UCLA from August 1 through Sep 22, when they were served
  52. search warrants, and their toys confiscated.  One had a Commodore, the other
  53. a TRS color computer.  Both had cassettes, neither had floppys or printers.
  54. Both had 300-baud modems.  Both had UNIX manuals--one had a two volume set
  55. from Bellsystem III; the other had the Yates book.  One had also purchased
  56. UCLA CSDept documents on using UNIX.
  57. We know that a third person was involved, and that accesses to UCLA continued
  58. briefly even after the equipment was confiscated.  Other sites have also
  59. noticed that some activity is still occurring.
  60.  
  61. richard
  62.  
  63. ps
  64.  
  65. I suspect that this note, with excerpts from the others, are what you want  
  66. to publish to the liasons/administrator.  Also note, that due to the wonder
  67. of transparent gateways, ANY host accessible directly by ftp/telnet is a    
  68. potential victim.  Not to mention anyone with a dial-in.  Our bandits used  
  69. (fraudently) both MCI-type long-distance dialing codes, as well as dial-out
  70. failities from various penetrated systems.                                
  71.           -------------END OF FORWARDED MESSAGE(S)-------------
  72. -------------------------------------------------------------------------------
  73.  WOW! The kids broke in witha TRS-80 Color Computer and a Commodore!
  74. Anyway, those super-intelligent TAC guys left a tutorial on how to log on to
  75. the system..... This should help any hackers interested in hacking out their
  76. own P/W's & logon accounts........... Here it is.......
  77. -------------------------------------------------------------------------------
  78. TACACS, the access control system for MILNET TAC's, requires you to 
  79. login before a connection to a host may be completed. The login process
  80. is automatically started with the first opn (o) command you issue. 
  81. There is also a new logout (l) command to logout. Otherwise, the 
  82. functioning of the TAC is essentially unaffected by the access control 
  83. system.
  84. Here is a sample of the login dialog (the user input is underlined):
  85.  (a) PVC-TAC 111 #: 01               This is the last line of the TAC
  86.                                      herald, which the TAC uses to
  87.                                      identify itself.  When you see the
  88.                                      herald, the TAC is ready for your
  89.                                      command.
  90.  
  91. (b) o 26.2.0.8<RETURN>               The user inputs the command to
  92.     ------------------               open a connection plus the
  93.                                      internet address of the host to
  94.                                      which he wishes to connect,
  95.                                      followed by a Carriage Return.
  96.  
  97. (c) TAC Userid: SAMPLE.LOGIN<RETURN> Here the TAC prompts the user for
  98.                 -------------------- his Userid.  The user enters his
  99.                                      ID exactly as shown as shown on
  100.                                      his TAC Access Card, followed by
  101.                                      a Carriage Retrn.
  102.  
  103. (d) Access Code: 22bgx4467<RETURN>   Again the TAC prompts the user,
  104.                  -----------------   who responds by entering his
  105.                                      Access Code as shown on his TAC
  106.                                      Access Card, followed by a
  107.                                      Carriage Return.
  108.  
  109. (e) Login OK                         The TAC validates the ID/Access
  110.     TCP trying...Open                code and proceeds to open the 
  111.                                      requested connection.
  112. HELPFUL INFORMATION:
  113. When entering your TAC Userid and Access Code:
  114. - A carriage return terminates each input line and causes the next
  115.   prompt to appear.
  116. - As you type in your TAC Userid and Access Code, it does not matter
  117.   wheher you enter an alphabetic character in upper or lower case.
  118.   All lower case alphabetic characters echo as upper case for the
  119.   Userid.
  120. - The Access Code is not echoed in full-duplex mode.  An effort is
  121.   made to obscure the Access Code printed on hardcopy terminals in
  122.   haf-duplex mode.
  123. - You may edit what you type in by using the backspace (Control-H)
  124.   key to delete a single character.
  125. - You may delete the entire line and restart by typing Control-U.
  126.   A new pompt will appear.
  127. - While entering either the TAC Userid or Access Code, you may type
  128.   Control-C to abort the login process and return to the TAC command
  129.   mode. You must interrupt or complete the login process in order to
  130.   issue any TAC command.
  131. IF YOU HAVE A PROBEM WITH TAC LOGIN:
  132. Should the login sequence fail (as indicated by the response "Bad
  133. login"), examine your Access Card carefully to ensure that you are
  134. entering the ID and Access Code correctly.  Note that Access Codes never
  135. contain a zero, a oe, a "Q" or a "Z", since each of these characters
  136. may be mistaken for another character.  If you see what appears to be
  137. one of these characters in your access code, it is really the letter "O"
  138. (oh), or "G" (gee), the letter "L" (el), or the numbr "2" (two).
  139. If you have followed all of the above steps as indicated, and if you 
  140. are sure you are entering your ID and Access Code correctly, and you 
  141. still cannot login, call the Network Information Center at (415) 
  142. 859-3695 or (800) 235-3155 for help.
  143. AFTER LOGGING N:
  144. Your TAC port will remain logged in as long as you have an open
  145. connection.  If you close the connection, you will have ten minutes in
  146. which to reopen a connection without having to login again. If you do
  147. not reopen a connection within ten mnutes, the TAC will attempt to hang
  148. up your port, and will automatically log you out.
  149. WHEN YOU ARE FINISHED:
  150. Always logout using the "l" command. Typing "r" has no effect on your
  151. logged in status.
  152. --------
  153. If you now wish to login to the TAC,leave the TACNEWS program by 
  154. typing "quit" at the next prompt.  This will return you to the TAC, and
  155. you may then begin the login sequence with the "o" command to the TAC.
  156. [15 Feb 1984]
  157. ---------------------------- End of Issue ----------------------------
  158. Well, that's about it for this issue.... Maybe another file will be coming soon
  159. , but who knows? Anyway, I'll show you how I (tried to) log off this very
  160. advanced UNIX system. (Hah!)
  161. TACnews> QUIT
  162. Killed Job 27, User TACNEWS, Account QUERY, TTY 110, at 14-Sep-84 14:42:03
  163.  Used 0:0:02 in 0:06:51
  164. Closed
  165. Host closing connection   <--- NOTE from COUNT NIBBLE/SWPG: At this point,
  166. LOGOFF                         Baud Baron was OFF THE UNIX SYSTEM!  All his
  167. Can't                        flailings (to the left here) are futile
  168. BYE                            attempts to get off a Local Area Network.
  169.  Bad                           Anyone who knows anything knows that to get
  170. LOGOFF                         off a LAN, you JUST HANG UP!  Idiot!
  171. OF  Bad
  172. goodbye
  173.  Bad
  174. BYE
  175.  Bad
  176. (I now take my phone off the hook and push the 1 button 10 times)
  177. NO CARRIER
  178. copyright 1984
  179. Hackalot Publications
  180. New York,New York headquarters.
  181. Divisions in : Chicago
  182.                Boston
  183.                L..
  184.                Denver
  185.                Dallas
  186. and of course, San Francisco.
  187.    ///////////////////
  188.    // T             //
  189.    //   H           //
  190.    //     E         //
  191.    //               //
  192.    //        E      //
  193.    //          N    //
  194.   //            D  //
  195.    ///////////////////
  196.        THE BAUD BARON
  197. CALL THESE FED SYSTEMS
  198. THE TELEPHONE BOOTH-714-497-5999
  199. /\/\ASTER \/\/ORLD--213-478-5478
  200. THE AGENCY----------818-794-8916
  201.  
  202.  
  203.  
  204.  
  205.  
  206. ... texts ...