home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / os / vms / 18054 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  1.6 KB

  1. Path: sparky!uunet!usc!wupost!spool.mu.edu!agate!ucbvax!galaxy.dnet!gleeve
  2. From: gleeve@galaxy.dnet
  3. Newsgroups: comp.os.vms
  4. Subject: DECnet object abusers
  5. Message-ID: <9211161916.AA07649@relay2.UU.NET>
  6. Date: 16 Nov 92 18:21:19 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Distribution: world
  9. Organization: The Internet
  10. Lines: 23
  11.  
  12. RE: Brendan Welch's problems with abusers of the mail and phone 
  13. DECnet objects...
  14.    These objects by default run some images. You can trivially get
  15. them to run command processes instead and log who is using them.
  16. Do this with "mcr ncp def obj xxx file something.com" and
  17. similarly with "mcr ncp set...". The command file can be whatever
  18. you like, but getting it to print the translation of SYS$NET is
  19. a very good first step. It will tell you where the connection is
  20. coming from. Once you have the username involved, handling abuse of
  21. mail or phone is a personnel problem. The protocols are quite old
  22. and were not designed to give a secure return address, and mail
  23. faking programs are fairly common. However, it is also quite easy
  24. to set up monitoring; once it becomes known that you can catch and
  25. draw-'n'-quarter the miscreants, you will have fewer miscreants...
  26.    You also need to require more than a return address before you
  27. assume someone is responsible for sending a message; these problems
  28. exist on non-vms systems also. Neither the return addresses, nor
  29. any of the message should be trusted without further authentication.
  30. USUALLY they are all right, but there are too many ways these can
  31. be tampered with to regard them as authoritative.
  32. Glenn
  33. Everhart@Raxco.com
  34.  
  35.