home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / phrack33.lha / phrack33
Encoding:
Text File  |  1992-07-17  |  370.9 KB  |  7,925 lines

  1.  
  2.                               ==Phrack Classic==
  3.  
  4.                      Volume Three, Issue 33, File #1 of 10
  5.  
  6.                   Phrack Classic Newsletter Issue XXXIII Index
  7.                   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  8.  
  9.                                September 1, 1991
  10.  
  11.    Yes, Phrack is still alive.  I know this should have come out about a year
  12. ago, but I wanted to sit back and watch how the computer underground has
  13. changed since I was a part of it years ago.  I know now what is out there
  14. and will continue to bring Phrack to it.  I will soon have my BBS back up
  15. and EVERYONE is welcome to call it, since I will have the other Phrack up
  16. for downloading or if you just want to say hi.  For the time being, you can
  17. submit articles and news to CDEATH@Stormking.COM - the next Phrack will be
  18. out when I get enough articles to make another issue.  Hopefully that will not
  19. be another year.  I would go on this big spiele about how much everything has
  20. changed, blah, blah... but I am going to save that for a future file. :-)
  21. Well, I guess thats my two cents worth.  Phrack 34 WILL be bigger, think of
  22. this as a getting back into the swing of things issue.  Bye for now.
  23.  
  24. Note:  I would like to thank The Byter for his Celerity BBS program.  Be on
  25.        the lookout for Free Speech BBS running Celerity and being in the
  26.        Celerity Network!  Thanks again Byter!
  27.  
  28.                                                 Crimson Death
  29.                                                 Editor of Phrack Classic
  30. _______________________________________________________________________________
  31.  
  32.  
  33.                               Table of Contents:
  34.  
  35.   1.  Phrack Classic XXXIII Index by Crimson Death
  36.   2.  Phrack Classic Spotlight featuring Shooting Shark by Crimson Death
  37.   3.  How to Access Bankruptcy Information by The Butler
  38.   4.  LOD/H and the Occult by Frater Purdurabo
  39.   5.  A Hacker's Guide to the Internet by The Gatsby
  40.   6.  Social Security Numbers by Private Citizen
  41.   7.  FEDIX On-Line Information Service by P.H.R.A.C.K
  42.   8.  Toll Fraud by AT&T
  43.   9.  Knight Line II/Part 1 by Crimson Death
  44.  10.  Knight Line II/Part 2 (Special File on Cyberview '91) by Bruce Sterling
  45. _______________________________________________________________________________
  46.  
  47.                               ==Phrack Classic==
  48.  
  49.                      Volume Three, Issue 33, File #2 of 10
  50.  
  51.                           ==Phrack Classic Spotlight==
  52.  
  53.  
  54.         This spotlight will be on a person which most of you should be familiar
  55. with.  Most of you will remember his 'famous' file in LOD/H Tech Journal #1.  I
  56. can remember that file spawning hundred's of Unix wanna-be hackers into trying
  57. to create their own crypt-compare hacker.  This of course is...
  58.  
  59.                                Shooting Shark
  60.                                ~~~~~~~~~~~~~~
  61.  
  62. Personal
  63. ~~~~~~~
  64.               Handle:  Shooting Shark
  65.             Call him:  'Shark' will do.
  66.         Past handles:  None
  67.        Handle origin:  It's the title of the 3rd song on "Revolution By
  68.                        Night," which many consider to be Blue Oyster Cult's
  69.                        last good album.
  70.        Date of Birth:  11/25/66
  71.  Age at current date:  24
  72. Approximate Location:  San Francisco Bay Area.
  73.               Height:  5'10"
  74.               Weight:  150 lbs.
  75.            Eye color:  Hazel
  76.           Hair Color:  Dark Brown
  77.            Computers:  First: Apple //e. Presently:  ALR Business V EISA
  78.                                                      386/33.
  79. ------------------------------------------------------------------------------
  80.  
  81. The Story of my Hacking Career:
  82. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  83.  
  84.         In 1984 I was lucky enough to be a Senior at a high
  85. school that had one of the pilot "Advanced Placement Computer Science"
  86. classes.  I didn't know much about computers at the time, but I had a
  87. strong interest, so I signed up.  "Advanced Placement Computer Science"
  88. meant programming in Pascal using the UCSD P-System on the
  89. newly-released Apple //e.  I wasn't too crazy about programming in
  90. Pascal - does ANYBODY really like Pascal? - but I did enjoy the software
  91. piracy sessions that the class had after school and, much of the time,
  92. during class when the Instructor was lecturing about DO WHILE loops or
  93. something equally fascinating.  Some of our favorite games at the time
  94. were ZORK II and what I still consider to be the best Apple ][ game
  95. ever, RESCUE RAIDERS.  A few months into the school year, I somehow
  96. convinced my mother to buy me my very own Apple //e, with an entire 64K
  97. of RAM, a monochrome monitor, and a floppy drive.  The first low-cost
  98. hard drive for the Apple ][, the Sider, was $700 for 10Mb at the time,
  99. so it was out of the question.
  100.  
  101.         Now at about this time, Coleco was touting their Adam add-on to
  102. the ColecoVision game unit, and they had these great guilt-inducing
  103. advertisements that had copy something like this:
  104.  
  105.         TEACHER: "I want to talk to you about Billy.  He's not doing
  106.                   very well in school.  He just doesn't seem to
  107.                   understand new concepts as well as the other kids.
  108.                   All he does is sit there and pick his nose."
  109.  
  110.         CONCERNED
  111.         FATHER:  "Well, golly, I just don't know what to do.  It's
  112.                   probably because his mother drank so much when she was
  113.                   pregnant."
  114.  
  115.         TEACHER: "Have you considered getting Billy a computer?"
  116.  
  117.         And of course the next scene showed little Billy inserting a
  118. tape cartridge into his new Adam and pecking his way to higher grades.
  119.  
  120.         Such was not the case with me when I got MY computer.  All I did
  121. was go home after school and play "Wizardry."  I stopped doing homework.
  122. I failed 3 out of 6 classes my last semester of my Senior year of high
  123. school.  Luckily enough, I had already been accepted to the local state
  124. University, so it didn't really matter.  Shortly before graduating, I
  125. took the AP Computer Science test and got the minimum passing score.  (I
  126. didn't feel so bad when Sir Francis Drake later told me that he failed
  127. it.  Then again, he completed all the questions in BASIC.)
  128.  
  129.         Worse yet, "Wargames" came out around this time.  I'll admit it
  130. - my interest in hacking was largely influenced by that film.
  131.  
  132.         Sooo, shortly after I (barely) graduated from high school, I
  133. saved up my money and bought a - get this - Hayes MicroModem //e.  It
  134. was only something like $250 and I was in 300 baud heaven.  I started
  135. calling the local "use your real name" BBSs and shortly graduated to the
  136. various small-time hacker BBSs.  Note that 90% of the BBSs at this time
  137. were running on Apples using Networks, GBBS or some other variant.  Few
  138. were faster than 300 baud.  It was on one of these Apple Networks BBSs
  139. that I noticed some users talking about these mysterious numbers called
  140. "800 extenders."  I innocently inquired as to what these were, and got a
  141. reply from Elric of Imrryr.  He explained that all I needed to do was
  142. dial an 800 number, enter a six-digit code, and then I could call
  143. anywhere I wanted for FREE!  It was the most amazing thing.  So, I
  144. picked a handle, and began calling systems like Sherwood Forest ][ and
  145. Sherwood Forest ]I[, OSUNY, and PloverNet.  At their height, you could
  146. call any of these systems and read dozens of new messages containing
  147. lots of new Sprint and extender codes EVERY DAY.  It was great!  I kept
  148. pestering my mentor, Elric, and despite his undoubted annoyance with my
  149. stupid questions, we remained friends.  By this time, I realized that my
  150. Hayes MicroModem //e was just not where it was at, and saved up the $400
  151. to buy a Novation Apple Cat 300, the most awesomest modem of its day.
  152. This baby had a sound generation chip which could be used to generate
  153. speech, and more importantly, DTMF and 2600Hz tones.  Stupidly enough, I
  154. began blue boxing.  Ironically, at this time I was living in the very
  155. town that Steve Wozniak and Steve Jobs had gotten busted in for boxing
  156. ten years previously.
  157.  
  158.         And THEN I started college.  I probably would have remained a
  159. two-bit Apple hacker (instead of what I am today, a two-bit IBM hacker)
  160. to this day if a friend hadn't told me that it was easy to hack into the
  161. school's new Pyramid 90x, a "super mini" that ran a BSD 4.2 variant.
  162. "The professor for the C class has created a bunch of accounts,
  163. sequentially numbered, all with the same default password." he told me.
  164. "Just keep trying them until you get an account that hasn't been used by
  165. a student yet!"  I snagged an account which I still use to this day,
  166. seven years later.
  167.  
  168.         At about this time, I called The Matrix, run by Dr. Strangelove.
  169. This was my first experience with Ken's FORUM-PC BBS software.  Dr.
  170. Strangelove was a great guy, even though he looks somewhat like a wood
  171. mouse (and I mean that in the nicest possible way).  DSL helped me build
  172. my first XT clone for a total cost of about $400.  He even GAVE me a lot
  173. of the components I needed, like a CGA card and a keyboard.
  174.  
  175.         Shortly after that, The Matrix went down and was quickly
  176. replaced by IDI, run by Aiken Drum.  It is here that I met Sir Francis
  177. Drake.  Shortly after THAT, IDI went down and was quickly replaced by
  178. Lunatic Labs Unltd, run by my old friend The Mad Alchemist.  TMA lived
  179. within walking distance of my house, so I called LunaLabs quite a bit.
  180. LunaLabs later became the home base of Phrack for a few issues.
  181.  
  182.         And so during this time I just got really into Unix and started
  183. writing files for Phrack.  I wrote about six articles for Phrack and
  184. then one for the 2nd LOD Technical Journal, which featured a brute-force
  185. password hacker.  I know, that sounds archaic, but this was back in
  186. 1984, and I was actually one of the few people in the hacker community
  187. that knew quite a bit about Unix.  I've been told by several people that
  188. it was my LOD TJ article that got *them* into Unix hacking (shucks).  I
  189. also wrote the original Unix Nasties article for Phrack, and on two
  190. occasions, when I was later heavily into massive Internet node hopping,
  191. I would get into a virgin system at some backwoods college like MIT and
  192. find *my file* in somebody's directory.
  193.  
  194.         THEN, in around 1987, I got a letter from the local FBI office.
  195. It was addressed to my real name and asked for any information I might wish
  196. to provide on a break-in in San Diego.  I of course declined (even
  197. though they sent me more letters) but let's just say that I stopped
  198. doing illegal things at around that time.  Also, being over 18 sort of
  199. stopped me, as well.  I know..."what a weenie."  So Lunatic Labs, now
  200. being run by The Mad Alchemist, became my exclusive haunt because it was
  201. a local board.  When Elric and Sir Francis Drake took over the
  202. editorship of Phrack for a few issues, I wrote all their intro files.
  203.  
  204.         THEN my computer broke, and I let those days just fade away
  205. behind me.  Occasionally, old associates would manage to find me and
  206. call me voice, much to my surprise.  Somebody called me once and told me
  207. an account had been created for me on a BBS called "Catch 22,"  a system
  208. that must have been too good to last.  I think I called it twice before
  209. it went down.  Then Crimson Death called me, asked me to write a
  210. ProPhile, and here we are.
  211.  
  212. What I'm Doing Now
  213. ~~~~~~~~~~~~~~~~~
  214.  
  215.         After two years in the Computer Science program in college, I
  216. switched my major to Theater Arts for three reasons: 1) Theater Arts
  217. people were generally nicer people, 2) Most CS students were just too
  218. geeky for me (note I said "most") and 3) I just couldn't manage to pass
  219. Calculus III!  I graduated last year with a BA in Theater Arts, and like
  220. all newly graduated Theater majors, started practicing my lines, such as
  221. "Do you want fries with that?" and "Can I tell you about today's
  222. special?"  However, I managed to have the amazing luck of getting a job
  223. in upper management at one of the west coast's most famous IBM video
  224. graphics card manufacturers.  My position lets me play with a lot of
  225. different toys like AutoDesk 3D Studio and 24-bit frame buffers.  A
  226. 24-bit image I created was featured on the cover of the November 1990
  227. issue of Presentation Products magazine.  For a while I was the system
  228. administrator of the company's Unix system, with an IP address and
  229. netnews and the whole works.  Now I'm running the company's two-line BBS
  230. - if you can figure out what company I work for, give it a call and
  231. leave me some mail sometime.  I'm also into MIDI, and I've set my mother
  232. up with a nice little studio including a Tascam Porta One and a Roland
  233. MT-32.  I was an extra in the films "Patty Hearst" (with The $muggler)
  234. and "The Doors" (for which I put in a 22-hour day at the Warfield
  235. Theater in San Francisco for a concert scene that WAS CUT FROM THE #*%&
  236. FILM) and I look forward to working on more films in a capacity that
  237. does not require me to wear bell-bottoms.  I've also acted in local
  238. college theater and I'll be directing a full-length production at a
  239. local community theater next year.  I like to consider myself a
  240. well-rounded person.
  241.  
  242.         Oh yeah.  I also got married last October.
  243.  
  244. People I Have Known
  245. ~~~~~~~~~~~~~~~~~~
  246.  
  247. Elric of Imrryr - my true mentor.  He got me into the business.  Too bad
  248. he moved to Los Angeles.
  249.  
  250. The late Shadow 2600 - early in my career he mentioned me and listed me
  251. as a collaborator for a 2600 article.  That was the first time I saw my
  252. name in print.
  253.  
  254. Oryan QUEST - After I had my first Phrack article published, he started
  255. calling me (he lived about 20 miles away at the time).  He would just
  256. call me and give me c0deZ like he was trying to impress me or something.
  257. I don't know why he needed me for his own personal validation. I was one
  258. of the first people to see through him and I realized early on that he
  259. was a pathological liar.  Later on he lied about me on a BBS and got me
  260. kicked off, because the Sysop though he was this great guy.  Sheesh.
  261.  
  262. Sir Francis Drake - certainly one of the more unique people I've met.
  263. He printed a really crappy two-part fiction story I wrote in his WORM
  264. magazine.  Shortly after that the magazine folded; I think there's a
  265. connection.
  266.  
  267. David Lightman - never met him, but he used to share my Unix account at
  268. school.
  269.  
  270. The Disk Jockey - he pulled a TRW report on the woman that I later ended
  271. up marrying.  Incidentally, he can be seen playing basketball in the
  272. background in one scene of the film "Hoosiers."
  273.  
  274. Lex - I have to respect somebody who would first publish my article in
  275. LOD TJ and then call me up for no reason a year later and give me his
  276. private Tymnet outdial code.
  277.  
  278. Dr. Strangelove - he runs a really cool BBS called JUST SAY YES.  Call
  279. it at (415) 922-2008.  DSL is probably singularly responsible for getting
  280. me into IBM clones, which in turn got me my job (how many Apple //
  281. programmers are they hiring nowadays?).
  282.  
  283. BBSs
  284. ~~~
  285.  
  286. Sherwood Forest ][ and ]I[, OSUNY - I just thought they were the
  287. greatest systems ever.
  288.  
  289. Pirate's Bay - run by Mr. KRACK-MAN, who considered himself the greatest
  290. Apple pirate that ever lived.  It's still up, for all I know.
  291.  
  292. The 2600 Magazine BBS - run on a piece of Apple BBS software called
  293. TBBS.  It is there that I met David Flory.
  294.  
  295. The Police Station - Remember THAT one?
  296.  
  297. The Matrix, IDI, Lunatic Labs - three great Bay Area Forum-PC boards.
  298.  
  299. Catch-22 - 25 Users, No Waiting!
  300.  
  301. And, of course, net.telecom (the original), comp.risks,
  302. rec.arts.startrek...
  303.  
  304. Memories
  305. ~~~~~~~
  306.  
  307.         Remember Alliance Teleconferencing?  Nothing like putting the
  308. receiver down to go get something to eat, forgetting about it, coming
  309. back in 24 hours, and finding the conference still going on.
  310.  
  311.         Playing Wizardry and Rescue Raiders on my Apple //e until I lost
  312. the feeling in my fingers...
  313.  
  314.         Carding 13 child-sized Garfield sleeping bags to people I didn't
  315. particularly care for in high school...
  316.  
  317.         Calling Canadian DA Ops and playing a 2600Hz tone for them was
  318. always fun...
  319.  
  320.         Trashing all the local COs with The Mad Alchemist...
  321.  
  322.         My brush with greatness: I was riding BART home from school one
  323. night a few years ago when Steve Wozniak got onto my car with two of his
  324. kids.  He was taking them to a Warriors game.  I was the only person in
  325. the car that recognized him.  He signed a copy of BYTE that I happened
  326. to have on me and we talked about his new venture, CL-9, the universal
  327. remote controller.  (Do you know anybody who ever BOUGHT one of those?)
  328.  
  329. ...And now, for the question:
  330. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  331.  
  332. "Of the general population of phreaks you have met, would you consider
  333. most phreaks, if any, to be computer geeks?"
  334.  
  335.         Back in my Apple pirating days, I met quite a few young men who
  336. were definitely members of the Order of the Geek.  However, I can count
  337. the number of true phreaks/hackers I have met personally on one hand.
  338. None of them are people I'd consider geeks, nerds, spazzes, dorks, etc.
  339. They're all people who live on the fringe and do things a bit
  340. differently - how many LEGAL people do you know that have a nose ring? -
  341. but they're all people I've respected.  Well, let me take back what I
  342. just said.  Dr. Strangelove looks kinda geeky in my opinion (my mother
  343. thinks he's cute, but then again she said that Sir Francis Drake is
  344. "cute" and when I told him that it bothered him to no end), but I
  345. consider him a good friend and a generally k-kool d00d.  (I'm sure I'll
  346. be getting a voice call from him on that one...)  The only phreak that
  347. I've ever taken a genuine disliking to was Oryan QUEST, but that was
  348. only because he was a pathological liar and a pest.  Who knows, he might
  349. be a nice person now, so no offense intended, especially if he knows my
  350. home address.
  351.  
  352.         So, Anyway...
  353.  
  354. Thanks for your time Shooting Shark.
  355.  
  356.                                              Crimson Death
  357. --------------------------------------------------------------------------------
  358.  
  359.                               ==Phrack Classic==
  360.  
  361.                      Volume Three, Issue 33, File #3 of 10
  362.  
  363.  
  364.                 H O W   T O   A C C E S S   B A N K R U P T C Y
  365.                              I N F O R M A T I O N
  366.                                    1/29/91
  367.  
  368. In my article "The Art Of Investigation" in Phrack Classic 32, I mentioned
  369. how one could dig up information about someone using bankruptcy records.  Well
  370. here is a file on how to do just that, ONLINE!   Currently these services are
  371. free to the public. For ACES and PACER you have to apply for an ID and
  372. password.  Call the particular court for a form to fill out.  Remember to
  373. bullshit about who you are, etc...
  374.  
  375. The most useful of these services is probably PACER.  I will not go into how
  376. to use the system because if is very self explanatory.  I will tell you that
  377. you can only search by last name and case #, there is a 10 minute time limit
  378. for each session, but, when you get cut off you can just call back for
  379. another 10 minutes, the system is not case sensitive.
  380.  
  381. The Federal Court System is introducing new services and technologies designed
  382. to provide people outside the court (the public) with easier and better access
  383. to court information.
  384.  
  385.  
  386. ACES/ACOPS --- (Appellate Court Electronic Services / Appeals Court
  387.                 Opinion Posting System)
  388.  
  389.         An electronic bulletin board for the electronic dissemination of
  390.         appellate court information.  This service allows public users to
  391.         view and transfer electronically published slip opinions, court oral
  392.         argument calendars, court rules, notices and reports, and press
  393.         releases.  The Ninth Circuit Court of Appeals (San Francisco) was the
  394.         first federal appellate court to offer this service since January 1,
  395.         1989.  The Fourth Circuit (Richmond, Virginia) started offering the
  396.         same service beginning on March 1, 1990.  A comparable electronic
  397.         bulletin service called CITE has recently been initiated (as of
  398.         January 1, 1990) by the Sixth Circuit (Cincinnati, Ohio).
  399.  
  400.  
  401. PACER --- (Public Access to Court Electronic Records)
  402.  
  403.         A dial-in service from any personal computer, word processor, or other
  404.         automation equipment that permits the retrieval of official electronic
  405.         case information and court dockets in less than a minute.  Since 1989
  406.         several U.S. District Courts offer this service, and more recently, the
  407.         Fourth Circuit Court of Appeals (Richmond, Virginia), and various U.S.
  408.         Bankruptcy Courts have begun offering similar services.  To register
  409.         for this service in a particular court, contact the appropriate clerk
  410.         of court office.
  411.  
  412.  
  413. VCIS --- (Voice Case Information System)
  414.  
  415.         The use of a computer voice generation device (voice synthesizer) that
  416.         reads back case information directly from the court's database in
  417.         response to Touch-Tone telephone inquiries.  This service is now
  418.         operating in over twenty-five bankruptcy courts.
  419.  
  420. For additional information about any of these services, please contact the
  421. appropriate court.
  422.  
  423.  
  424.  
  425. FJC PUBLIC ACCESS PROJECT NUMBERS
  426.  
  427.         As of December 10, 1990
  428.  
  429. ACES
  430.  
  431. U.S. Court of Appeals
  432. Ninth Circuit               (415) 556-8620, 8647, 8648
  433. Fourth Circuit              (804) 771-2028, 2063
  434. Sixth Circuit               (513) 684-2842
  435.  
  436. PACER
  437.  
  438. District Courts             To Register                Computer
  439. Arizona                     (602) 261-3547/-3854       (602) 261-4978
  440. District of Columbia        (202) 535-3508             (202) 523-5606
  441. Georgia-Northern  (FTS 841) (404) 331-6496             (404) 331-0259
  442. Massachusetts (FTS 835)     (617) 223-9817             (617) 223-4294
  443. Texas-Western (FTS 730)     (512) 229-4149             (512) 229-5241
  444. Utah (FTS 588)              (801) 524-5662             (801) 524-4221
  445.  
  446. Bankruptcy Courts
  447. California-Southern(FTS 895)(619) 557-6508             (619) 557-6875
  448. Kansas (FTS 752)            (316) 269-6486             (316) 269-6253,4,5
  449. Maine (FTS 835)             (207) 780-3482             (617) 565-6021,2,3
  450. Massachusetts (FTS 835)     (617) 565-6093/-8406       (617) 565-6021,2,3
  451. New Hampshire (FTS 835)     (603) 666-7783/-7530       (617) 565-6021,2,3
  452. Oregon (FTS 423)            (503) 326-5198             (503) 326-7450
  453. Rhode Island (FTS 835)      (401) 528-4465             (617) 565-6021,2,3
  454. Texas-Western (FTS 730)     (512) 229-5211             (512) 229-6262
  455.  
  456.  
  457. U.S. Court of Appeals
  458. 4th Circuit (FTS 925)       (804) 925-2213             (804) 771-8084
  459.  
  460.  
  461. VCIS
  462.  
  463. Bankruptcy Courts
  464. Arkansas-Eastern & Western (FTS 740)                   (501) 378-5770
  465. California-Southern (FTS 895)                          (619) 557-6521
  466. Illinois-Central (FTS 955)                             (217) 492-4550
  467. Illinois-Central (Only for in-state calls)             1-800-827-9005
  468.  
  469. Florida-Southern (FTS 350)                             (305) 536-5979
  470. Kansas (FTS 752)                                       (316) 269-6668
  471. Kansas (Only for in-state calls)                       1-800-827-9028
  472. Louisiana-Eastern (FTS 682)                            (504) 589-3951
  473. Louisiana-Western (FTS 493)                            (318) 226-5678
  474.  
  475. Maine (FTS 833)                                        (207) 780-3755
  476. Massachusetts (FTS 835)                                (617) 565-6025
  477. Michigan-Western (FTS 372)                             (616) 456-2075
  478. Mississippi-Northern                                   (601) 369-8147
  479. Missouri-Western (FTS 867)                             (816) 842-7985
  480.  
  481. New Hampshire (FTS 834)                                (603) 666-7424
  482. New Jersey (FTS 341)                                   (201) 645-3098
  483. New York-Eastern (FTS 656)                             (718) 852-5726
  484. New York-Western (FTS 437)                             (716) 846-5311
  485. North Carolina-Middle (FTS 699)                        (919) 333-5532
  486.  
  487. Oklahoma-Eastern                                       (918) 756-8617
  488. Oregon (FTS 423)                                       (503) 326-2249
  489. Pennsylvania-Eastern                                   (215) 597-2244
  490. Rhode Island (FTS 838)                                 (401) 528-4476
  491.  
  492. South Carolina (FTS 677)                               (803) 765-5211
  493. Texas-Eastern                                          (214) 592-6119
  494. Texas-Western (FTS 730)                                (512) 229-4023
  495.  
  496. Virginia-Eastern (FTS 925)                             (804) 771-2736
  497. Washington-Western (FTS 399)                           (206) 442-8543/-6504
  498. West Virginia-Southern (FTS 930)                       (304) 347-5337
  499.  
  500.  
  501.  
  502. If you have any questions regarding this information I can be reached on the
  503. RIPCO BBS.
  504.  
  505.  
  506. The Butler...
  507. --------------------------------------------------------------------------------
  508.  
  509.  
  510.                               ==Phrack Classic==
  511.  
  512.                      Volume Three, Issue 33, File #4 of 10
  513.  
  514.  
  515.                        -----*****)))))21(((((*****-----
  516.                        +                              +
  517.                        +      The Legion of Doom      +
  518.                        +              and             +
  519.                        +          The Occult          +
  520.                        +                              +
  521.                        +    Frater P.D.D.C.F, LOD     +
  522.                        +                              +
  523.                        -----*****)))))21(((((*****-----
  524.  
  525.  
  526.      From its explosive beginnings in the summer of 1984 to the
  527. present day, the group known as "The Legion of Doom" has been
  528. enshrouded in secrecy.  Now that our numbers have been corrupted,
  529. and the hope of once regaining the immense power we wielded over
  530. the years has faded, we offer to the last remaining fragments of
  531. the underground from which we arose the secret knowledge that kept
  532. our members at the apex of knowledge and beyond the grasp of
  533. security officials.
  534.  
  535.      It is our hope that through wide circulation of this material
  536. that perhaps some future enthusiasts will seek the truth from
  537. within, and gain the knowledge and wisdom necessary to endure the
  538. trauma of illumination.
  539.  
  540.  
  541. HISTORY
  542.  
  543. Initially, the idea of combining modern technology with ancient
  544. wisdom was formulated as a type of joke.  One particular system
  545. was proving extremely difficult to penetrate.  One member
  546. remarked rather off-handedly, "Why not ask the Ouija board for
  547. passwords?"  This was laughed about for several minutes but
  548. ultimately it was decided that it should be tried.  Two members
  549. set up the board and began concentrating on the computer system in
  550. question.  After several minutes an entity was contacted.  When
  551. asked what the root password was on the UNIX system we had
  552. discovered, it answered "rambo".  "Rambo" was the password.
  553.  
  554. Several more trials were done, and more than two thirds of them
  555. ended with positive results.  It was decided at this time that
  556. there should be an inner order to the Legion of Doom for those
  557. members who shared an interest in learning more about the occult
  558. and its uses in a hacking forum.  At that time it was decided that
  559. there would be seven members admitted.  From that time forth,
  560. there have always been seven members.  The circle will be broken
  561. upon the incarceration of our initiates in the coming new year,
  562. and our control over the planes will be lost.
  563.  
  564. What follows are several steps to increasing one's knowledge of
  565. the occult and use of this information in a computer setting.
  566.  
  567.  
  568. OUIJA
  569.  
  570. In our experience we have found that it is best to attempt this
  571. type of communication with two persons.  It is extremely important
  572. that one not attempt to contact an entity using the Ouija alone.
  573. When there is only one psyche involved, the spirit can fixate on
  574. it with great ease and the chances for possession or extreme
  575. mental duress is quite high.
  576.  
  577. Sit facing a partner with the Ouija touching each lap.  Each person
  578. should keep one hand on the planchet and the other on the
  579. computer keyboard.  While concentrating on contact, make the
  580. necessary steps to connect to the system desired to ask about.
  581. Once connection has been established with the host system, begin
  582. asking the surroundings, "Is there anything that wishes to talk
  583. with us?"  One may have to concentrate and repeat the question for
  584. several minutes.  When an entity moves onto the board one may feel
  585. a slight tingling in one's fingertips as the planchet moves
  586. around the board.  Once is has been asserted that there is a strong
  587. presence on the board, ask of it any question desired.
  588.  
  589.  
  590. *** The above is a simple enough method and can (and should) be
  591.     tried by all.  What follows is more complex and should not be
  592.     attempted with any degree of levity.
  593.  
  594.  
  595. STEPS TO ENSURE SUCCESS WHILE HACKING
  596.  
  597. To enjoy a great deal of success while hacking the following steps
  598. must be taken.
  599.  
  600. 1.  Always hack in the same room, at the same time of day.
  601. 2.  Always purify mind and body before hacking.  This would
  602.     include a ritual bath and sexual abstinence and fasting for at
  603.     least 12 hours prior to any attempt.  One may wish to design a
  604.     Tau robe to wear during attempts, or in any case a set of
  605.     clothing specifically for hacking attempts that would
  606.     symbolize such a garment.
  607. 3.  Perform the Lesser Banishing Ritual of the Pentagram (See
  608.     below).
  609. 4.  Perform the Rose Cross Ritual (See below).
  610. 5.  Perform a candle burning to attract good luck.
  611.  
  612. By following these steps one will experience success and
  613. fulfillment greater than imagined possible.
  614.  
  615. LBRP
  616.  
  617. 1.  Touch forehead, and say deeply "Ah-Tah".
  618. 2.  Point down, hand over abdomen, say deeply "Mahl-Koot".
  619. 3.  Touch right shoulder, say deeply "Vih-G'boo-Rah".
  620. 4.  Touch left shoulder, say deeply "Vih-G'doo-Lah".
  621. 5.  Fold hands at chest, say deeply "Lih-Oh-Lahm, Ah-Men".
  622. 6.  Face East, Draw a pentagram in the air, point to its center,
  623.     say deeply "Yud-Heh-Vavh-Heh".
  624. 7.  Turn South, keeping line from first pentagram, draw new
  625.     pentagram, point to its center, say deeply "Ah-Doh-Nye".
  626. 8.  Turn West, repeat as above, but say deeply "Eh-Heh-Yeh".
  627. 9.  Turn North, repeat as above, but say deeply "Ah-Glah".
  628. 10. Turn East, carrying line to complete circle.
  629. 11. Hands out, say "Before me Rah-Fay-El, Behind me Gabh-Ray-El,
  630.     On my right hand Mih-Chai-El, And on my left hand Ohr-Ree-El.
  631.     For about me flames the pentagram, and within me shines the
  632.     six rayed star.
  633. 12. Repeat steps 1-5.
  634.  
  635. (For those concerned, the translations of the above are as
  636. follows:
  637.  
  638. Ah-Tah:            Thine
  639. Mahl-Koot:         Kingdom
  640. Vih-G'Boo-Rah:     and the power
  641. Vih-G'Doo-Lah:     and the glory
  642. Lih-Oh-Lahm:       forever
  643. Ah-Men:            Lord, Faithful King (AMEN=acronym)
  644.  
  645. Yud-Heh-Vavh-Heh:  The Holy Tetragrammaton
  646. Ah-Doh-Nye:        My Lord
  647. Eh-Heh-Yeh:        I shall be
  648. Ah-Glah:           Thou art great forever, my Lord (AGLA=acronym)
  649.  
  650. Rah-Fay-El         (
  651. Gahb-Ray-El        Names of Arch-angles
  652. Mih-Chai-El        (
  653. Ohr-Ree-El         (
  654.  
  655. When the steps read "say deeply" one should try to resonate the
  656. words, from the diaphragm, so that the body actually feels the
  657. words.
  658.  
  659.  
  660. ROSE CROSS RITUAL
  661.  
  662. 1.  Light a stick of incense.
  663. 2.  In the SE corner of the room, looking away from the center,
  664.     draw a large cross in the air with incense, and intersect its
  665.     sides with a circle (like a Celtic cross, or crosshairs in a
  666.     gun sight), point the tip of the incense to the center of the
  667.     cross and say deeply "Yeh-Hah-Shu-Ah".
  668. 3.  Move to the SW corner of the room, keeping the line from the
  669.     first cross, repeat as above.
  670. 4.  Move to the NW, repeat as above.
  671. 5.  Move to the NE, repeat as above.
  672. 6.  Move to the SE to complete the circle.
  673. 7.  Face NW, incense pointed up, walk to the center of the room,
  674.     continuing the line, make the rose cross above the center of
  675.     the room, speak the name, then continue moving NW, connect the
  676.     line to the center of the cross in the NW.
  677. 8.  Move back to the SE, incense pointed down, stop in the center
  678.     and draw the rose cross in the center of the room on the
  679.     ground, speak the name, then continue on SE, connecting the
  680.     line to the center of the cross in the SE.
  681. 9.  Point to the center of the SE cross and speak the name.
  682. 10. Walk to the SW corner.
  683. 11. With the incense pointed upwards, walk to the NE, at the
  684.     center of the room stop and speak the name, then continue on
  685.     to the NE, once at the NE, face the SW and walk back to the
  686.     SW, incense pointed down, at the center of the room speak the
  687.     name, and continue on to the SW.
  688. 12. Point to the center of the SW cross and move clockwise to each
  689.     corner, again connecting the centers of each cross.
  690. 13. Once back at the SW corner, remake the cross as large as
  691.     possible and speak the name "Yeh-Hah-Shu-Ah" while forming the
  692.     bottom of the circle, and speak the name "Yeh-Hoh-Vah-Shuh" when
  693.     forming the top half of the circle.
  694. 14. Go to the center of the area, face east, and think of the six
  695.     rose crosses surrounding the room.  Think of them as gold, with red
  696.     circles, and the lines connecting them as gleaming white.
  697.  
  698.  
  699. CANDLE BURNING RITUAL
  700.  
  701. 1.  Obtain a green candle
  702. 2.  Anoint the top of the candle with olive oil and rub it
  703.     downward to the middle of the candle.
  704. 3.  Anoint the bottom of the candle with the oil and rub it
  705.     upwards to the center.
  706. 4.  Carve the letters "JIHEJE" on the candle.
  707. 5.  Light the candle.
  708. 6.  Read aloud the fourth Psalm.
  709. 7.  Pray for the desired outcome.
  710. 8.  Concentrate on the desired outcome.
  711. 9.  Repeat 6 through 8 two more times.
  712.  
  713.  
  714. THE GEMATRIA OF TELEPHONE NUMBERS
  715.  
  716. Some in our order have found insight by reflecting on the various
  717. meanings that can be derived from the numerical values of
  718. telephone numbers using the Cabalistic method of numerology.
  719.  
  720. Those that use this method have focused on one particular method
  721. of number determination:
  722.  
  723. Example:  800-555-1212
  724.  
  725. 800  =  400 + 300 + 100
  726.  
  727. 555  =  400 + 100 + 50 + 5
  728.  
  729. 121  =  100 + 20 + 1
  730.  
  731. 2    =  2
  732.  
  733. One can also obtain other numbers for contemplation by the
  734. following method:
  735.  
  736. 800-555-1212 = 8 + 0 + 0 + 5 + 5 + 5 + 1 + 2 + 1 + 2
  737.              = 29
  738.              = 2 + 9
  739.              = 11
  740.              = 1 + 1
  741.              = 2
  742. All of the above values are related.  A total contemplation of the
  743. meanings of all values will lead to a more complete understanding
  744. of the true meanings.
  745.  
  746. These numbers each correspond to a particular Hebrew letter and
  747. word, as well as a card in the Major Arcana of the Tarot.
  748.  
  749. The following is a table to be used for the above.
  750.  
  751. 1    Aleph    Ox                0-The Fool
  752. 2    Beth     House             I-The Magician
  753. 3    Gimel    Camel            II-The High Priestess
  754. 4    Daleth   Door            III-The Empress
  755. 5    Heh      Window           IV-The Emperor
  756. 6    Vav      Nail              V-The Hierophant
  757. 7    Zayin    Sword            VI-The Lovers
  758. 8    Cheth    Fence           VII-The Chariot
  759. 9    Teth     Serpent        VIII-Strength
  760. 10   Yod      Finger           IX-The Hermit
  761. 20   Caph     Palm of hand      X-The Wheel of Fortune
  762. 30   Lamed    Whip             XI-Justice
  763. 40   Mem      Water           XII-The Hanged Man
  764. 50   Nun      Fish           XIII-Death
  765. 60   Samech   Arrow           XIV-Temperance
  766. 70   Ayun     Eye              XV-The Devil
  767. 80   Peh      Mouth           XVI-The Tower
  768. 90   Tzaddi   Hook           XVII-The Star
  769. 100  Qoph     Back of head  XVIII-The Moon
  770. 200  Resh     Head            XIX-The Sun
  771. 300  Shin     Tooth            XX-Judgement
  772. 400  Tau      Cross           XXI-The World
  773.  
  774.  
  775. One may wish to further research numbers by taking particular
  776. groupings and cross referencing them in the "Sepher Sephiroth"
  777. which can be found in "The Qabalah of Alister Crowley."
  778.  
  779.  
  780. OTHER CANDLE BURNING RITUALS
  781.  
  782. Should one come into conflict with authorities for any reason, any
  783. or all of the following will prove useful.
  784.  
  785. To gain favor with authorities
  786.  
  787. 1.  Obtain a purple candle
  788. 2.  Anoint the top of the candle with olive oil and rub it
  789.     downward to the middle of the candle.
  790. 3.  Anoint the bottom of the candle with the oil and rub it
  791.     upwards to the center.
  792. 4.  Carve the letters "JASCHAJAH" on the candle.
  793. 5.  Light the candle.
  794. 6.  Read aloud the fifth Psalm.
  795. 7.  Pray for the desired outcome.
  796. 8.  Concentrate on the desired outcome.
  797.  
  798.  
  799. To obtain favors from important people
  800.  
  801. 1.  Obtain a green candle
  802. 2.  Anoint the top of the candle with olive oil and rub it
  803.     downward to the middle of the candle.
  804. 3.  Anoint the bottom of the candle with the oil and rub it
  805.     upwards to the center.
  806. 4.  Carve the letters "PELE" on the candle.
  807. 5.  Light the candle.
  808. 6.  Read aloud the thirty-fourth Psalm.
  809. 7.  Pray for the desired outcome.
  810. 8.  Concentrate on the desired outcome.
  811.  
  812.  
  813. For favor in court cases
  814.  
  815. 1.  Obtain a purple candle
  816. 2.  Anoint the top of the candle with olive oil and rub it
  817.     downward to the middle of the candle.
  818. 3.  Anoint the bottom of the candle with the oil and rub it
  819.     upwards to the center.
  820. 4.  Carve the letters "JAH" on the candle.
  821. 5.  Light the candle.
  822. 6.  Read aloud the 35th and 36th Psalms.
  823. 7.  Pray for the desired outcome.
  824. 8.  Concentrate on the desired outcome.
  825.  
  826.  
  827. To regain credibility after being defamed by enemies
  828.  
  829. 1.  Obtain a purple candle
  830. 2.  Anoint the top of the candle with olive oil and rub it
  831.     downward to the middle of the candle.
  832. 3.  Anoint the bottom of the candle with the oil and rub it
  833.     upwards to the center.
  834. 4.  Carve the letters "ZAWA" on the candle.
  835. 5.  Light the candle.
  836. 6.  Read aloud the 41st, 42nd, and 43rd Psalms.
  837. 7.  Pray for the desired outcome after reading each Psalm.
  838. 8.  Concentrate on the desired outcome.
  839. 9.  Repeat 6 through 8 two more times.
  840. 10. Repeat for three days
  841.  
  842.  
  843. To help release one from imprisonment
  844.  
  845. 1.  Obtain a purple candle
  846. 2.  Anoint the top of the candle with olive oil and rub it
  847.     downward to the middle of the candle.
  848. 3.  Anoint the bottom of the candle with the oil and rub it
  849.     upwards to the center.
  850. 4.  Carve the letters "IHVH" on the candle.
  851. 5.  Light the candle.
  852. 6.  Read aloud the 71st Psalm.
  853. 7.  Pray for the desired outcome.
  854. 8.  Concentrate on the desired outcome.
  855.  
  856.  
  857. For help in court cases
  858.  
  859. 1.  Obtain a purple candle
  860. 2.  Anoint the top of the candle with olive oil and rub it
  861.     downward to the middle of the candle.
  862. 3.  Anoint the bottom of the candle with the oil and rub it
  863.     upwards to the center.
  864. 4.  Carve the letters "IHVH" on the candle.
  865. 5.  Light the candle.
  866. 6.  Read aloud the 93rd Psalm.
  867. 7.  Pray for the desired outcome.
  868. 8.  Concentrate on the desired outcome.
  869.  
  870.  
  871. To gain favor in court cases
  872.  
  873. 1.  Obtain a purple candle
  874. 2.  Anoint the top of the candle with olive oil and rub it
  875.     downward to the middle of the candle.
  876. 3.  Anoint the bottom of the candle with the oil and rub it
  877.     upwards to the center.
  878. 4.  Carve the letters "LAMED" on the candle.
  879. 5.  Light the candle.
  880. 6.  Read aloud the 119th Psalm, verses 89-96.
  881. 7.  Pray for the desired outcome.
  882. 8.  Concentrate on the desired outcome.
  883.  
  884.  
  885. To gain favor in court
  886.  
  887. 1.  Obtain a purple candle
  888. 2.  Anoint the top of the candle with olive oil and rub it
  889.     downward to the middle of the candle.
  890. 3.  Anoint the bottom of the candle with the oil and rub it
  891.     upwards to the center.
  892. 4.  Carve the letters "IHVH" on the candle.
  893. 5.  Light the candle.
  894. 6.  Read aloud the 120th Psalm.
  895. 7.  Pray for the desired outcome.
  896. 8.  Concentrate on the desired outcome.
  897.  
  898.  
  899. To gain favor when approaching a person of authority
  900.  
  901. 1.  Obtain a purple candle
  902. 2.  Anoint the top of the candle with olive oil and rub it
  903.     downward to the middle of the candle.
  904. 3.  Anoint the bottom of the candle with the oil and rub it
  905.     upwards to the center.
  906. 4.  Carve the letters "IHVH" on the candle.
  907. 5.  Light the candle.
  908. 6.  Read aloud the 122nd Psalm.
  909. 7.  Pray for the desired outcome.
  910. 8.  Concentrate on the desired outcome.
  911.  
  912. ***Each candle can only be used for one particular purpose.
  913.    One must prepare a new candle for each ritual.
  914.  
  915.  
  916. ASTRAL CONFERENCING
  917.  
  918. Some of our number after having found it quite difficult to
  919. contact other members took a new approach to astral projection.
  920. Astral conferencing became the spiritual counterpart to AT&T's
  921. Alliance Teleconference.  Members would arrange to meet at a given
  922. time and would relay any necessary information during these
  923. sessions.  This type of communication was made the standard due to
  924. its legality, its speed, and the impossibility of interception by
  925. federal authorities.
  926.  
  927. To attempt this type of psychic travel, it is advised that the
  928. seeker look elsewhere for instruction on building his or her own
  929. psychic powers, and slowly moving upwards to the complexities of
  930. travel on the Astral Plane.  One must learn to stand before
  931. learning how to run.
  932.  
  933.  
  934. WARNINGS ABOUT ABUSES OF POWER
  935.  
  936. Some members have taken their interests to the extreme.  There was
  937. talk some years ago about blood offerings to obtain knowledge in
  938. dealing with the TRW credit system.  This was a complete failure
  939. which was done with out knowledge by others in the order.  It is
  940. written in Isaiah:
  941.     1:11 "I am full of the burnt offerings of rams, and the fat of
  942.           fed beasts; and I delight not in the blood of bullocks,
  943.           or of lambs, or of he goats."
  944.     66:3 "He that killeth an ox is as if he slew a man"
  945.  
  946. Those who committed the above offering suffered greatly for their
  947. deed, for such is an abomination before the Lord.  It is wise to
  948. learn from their mistakes.
  949.  
  950. Other members have attempted such obscure measures as psychic
  951. data corruption, ala Uri Geller.  These attempts saw little
  952. success, and left those attempting the feats psychically exhausted
  953. and drained for nearly a week.
  954.  
  955. Other members have attempted to thwart enemies such as the Secret
  956. Service, the FBI, journalists such as Richard Sandza, and
  957. individuals such as John Maxfield though magical means.  When the
  958. outcome desired was weak, the results were high, but when a member
  959. actually tried to bring about the demise of a Southern Bell
  960. Security official, the power of the spell reversed and the member
  961. was soon placed under surveillance by the Secret Service, nearly
  962. causing disaster for the entire group, and completely dissolving
  963. the power of the order.
  964.  
  965. One may find that once such power is somewhat mastered, it is easy
  966. to take shortcuts and thereby miss safety precautions.  One must
  967. never forget to take these precautions, for disaster looms at
  968. every junction.
  969.  
  970. The three members linked to the above incident had become well
  971. versed in the magical system of Abra-Melin the Mage.  The spell
  972. which turned should never have been used in the first place.  The
  973. spell was designed to stop a person's heart and could only be
  974. carried out with the help of the evil spirit Belzebud.
  975. The Symbol
  976.  
  977.            L E B H A H
  978.            E M A U S A
  979.            B
  980.            H
  981.            A
  982.            H
  983.  
  984. was used, yet the full precautions to protect the invoker from the
  985. spirit were ignored, and Belzebud ran free to affect whatever he
  986. saw fit to affect.  They had seen prior success in this system
  987. using a symbol to obtain knowledge of things past and future and
  988. were able to obtain a great deal of information from various
  989. computer systems.  However, that particular spell is invoked by
  990. the Angels, and little precaution need be taken in that instance.
  991. That Symbol:
  992.  
  993.            M I L O N
  994.            I R A G O
  995.            L A M A L
  996.            O G A R I
  997.            N O L I M
  998.  
  999.  
  1000. AN INTERESTING EXAMPLE OF OCCULT INFLUENCED HACKING
  1001.  
  1002. One particular evening of Ouija ended with a DNIC and a plea to
  1003. halt the operation of the system.  When members connected to this
  1004. system they were shocked to find that it was a UNIX belonging to
  1005. the Ministry of Treasury in the Republic of South Africa.  The
  1006. system was networked to a number of other government systems.
  1007. Several standard defaults were still unprotected, and root was
  1008. gained in a matter of minutes.  A debate ensued over whether or
  1009. not to disrupt the system in protest of Apartheid, but the system
  1010. was left unscathed on the premise that to cause malicious damage
  1011. would only make things worse.
  1012.  
  1013.  
  1014. CLOSING
  1015.  
  1016. Once the doors to ancient knowledge have been opened, the
  1017. knowledge found within is immense and incredibly powerful.  Do not
  1018. fear experimentation and exploration, but be mindful of the
  1019. existence of God and the spirits, and respect their power.  Use
  1020. whatever means necessary to achieve desired goals, but at no times
  1021. cause harm to any other person, and do nothing out of aggression.
  1022. Whatever degree of energy is sent forth will come back, if one
  1023. sends out positive energy, positive energy will flow back; the
  1024. converse of this is equally valid.  Diversify one's interests,
  1025. develop the mind, seek out hidden and suppressed knowledge,
  1026. and experience the beauty of the true nature of magic.
  1027.  
  1028. Frater Perdurabo Deo Duce Comite Ferro
  1029. Inner Order of LOD
  1030. --------------------------------------------------------------------------------
  1031.  
  1032.                               ==Phrack Classic==
  1033.  
  1034.                      Volume Three, Issue 33, File #5 of 10
  1035.  
  1036.  
  1037.   @#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&#$%&@#$%&@#$%&@#$%&@#$%&@#$%&#@
  1038.   #                                                                          $
  1039.   $                                   A                                      %
  1040.   &                                                                          @
  1041.   @                             Hacker's Guide                               #
  1042.   #                                                                          $
  1043.   $                                  to                                      %
  1044.   %                                                                          &
  1045.   &                              The Internet                                @
  1046.   @                                                                          #
  1047.   #                                                                          $
  1048.   $                             By: The Gatsby                               %
  1049.   %                                                                          &
  1050.   &@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$&@#$%&@#$%&@#$%&@
  1051.   @                                                                          #
  1052.   $      Version  2.00       !         AXiS         !         7/7/91         $
  1053.   %                                                                          &
  1054.   &@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$&@#$%&@#$%&@#$%&@
  1055.  
  1056.  
  1057.  
  1058. 1   Index
  1059. ~~~~~~~~
  1060.  
  1061.             Part:          Title:
  1062.             ~~~~           ~~~~~
  1063.              1             Index
  1064.              2             Introduction
  1065.              3             Glossary, Acronyms & Abbreviations
  1066.              4             What is The Internet ?
  1067.              5             Where Can You Access The Internet
  1068.              6             TAC
  1069.              7             Basic Commands
  1070.                a                TELNET command
  1071.                b                ftp ANONYMOUS to a Remote Site
  1072.                c                Basic How to tftp the Files
  1073.                d                Basic Fingering
  1074.              8             Networks You Will See Around
  1075.              9             Internet Protocols
  1076.             10             Host Name & Address
  1077.             11             Tips and Hints
  1078.  
  1079.  
  1080. 2   Introduction
  1081. ~~~~~~~~~~~~~~~
  1082.  
  1083.      Well, I was asked to write this file by Haywire (aka. Insanity, SysOp
  1084. of Insanity Lane), about Internet. Thus the first release of this file was in
  1085. a IRG newsletter. Due to the mistakes of the last release of this file has
  1086. prompted me to "redo" some of this file, add some more technical stuff and
  1087. release it for AXiS.
  1088.       I have not seen any files written for the new comer to Internet, so
  1089. this will cover the basic commands, the use of Internet, and some tips for
  1090. hacking through internet. There is no MAGICAL way to hacking a UNIX system, i
  1091. have found that brute force works best (Brute hacker is something different).
  1092. Hacking snow balls, once you get the feel of it, it is all clock work from
  1093. there. Well i hope you enjoy the file. If you have any questions i can be
  1094. reached on a number of boards. This file was written for hackers (like me)
  1095. who do not go to school with a nice Internet account, this is purely written
  1096. for hackers to move around effectively who are new to Internet. The last part
  1097. of this file is for people who know what they are doing, and want more
  1098. insight.
  1099.  
  1100.  
  1101. - The Crypt       -            - 619/457+1836 -     - Call today -
  1102. - Land of Karrus  -            - 215/948+2132 -
  1103. - Insanity Lane   -            - 619/591+4974 -
  1104. - Apocalypse NOW  -            - 2o6/838+6435 -  <*> AXiS World HQ <*>
  1105.  
  1106.   and any other good board  across the country.....
  1107.  
  1108.   Mail me on the Internet:  gats@ryptyde.cts.com
  1109.                             bbs.gatsby@spies.com
  1110.  
  1111.  
  1112.                                 The Gatsby
  1113.  
  1114.  
  1115. 3   Glossary, Acronyms & Abbreviations
  1116. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1117. ACSE     -  Association Control Service Element, this is used with ISO
  1118.             to help manage associations.
  1119. ARP      -  Address Resolution Protocol, this is used to translate IP
  1120.             protocol to Ethernet Address.
  1121. ARPA     -  defence_Advanced_Research_Project_Agency.
  1122. ARPANET  -  defence Advanced Research Project Agency or ARPA. This is a
  1123.             experimental PSN which is still a sub network in the Internet.
  1124. CCITT    -  International Telegraph and Telephone Consultative Committee
  1125.             is a international committee that sets standard. I wish they
  1126.             would set a standard for the way they present their name!
  1127. CERT     -  Computer Emergency Response Team, they are responsible for
  1128.             coordinating many security incident response efforts. In other
  1129.             words, these are the guys you do not want to mess with, because
  1130.             they will make your life a living hell. They are the Internet
  1131.             pigs, but they do have real nice reports on "holes" in various
  1132.             UNIX strands, which you should get, they will help you a lot.
  1133. CMIP     -  Common Management Information Protocol, this is a new HIGH level
  1134.             protocol.
  1135. CLNP     -  Connection Less Network Protocol is a OSI equivalent to
  1136.             Internet IP
  1137. DARPA    -  Defence Advanced Research Project Agency. See ARPANET
  1138. DDN      -  Defence Data Network
  1139. driver   -  a program (or software) that communicates with the network
  1140. itself,
  1141.             examples are TELNET, FTP, RLOGON, etc
  1142. ftp      -  File Transfer Protocol, this is used to copy files from
  1143.             one host to another.
  1144. FQDN     -  Fully Qualified Domain Name, the complete hostname that
  1145.             reflects the domains of which the host is a part
  1146. gateway  -  Computer that interconnects networks
  1147. host     -  Computer that connected to a PSN.
  1148. hostname -  Name that officially identifies each computer attached
  1149.             internetwork.
  1150. Internet -  The specific IP-base internetwork.
  1151. IP       -  Internet Protocol which is the standard that allows dissimilar
  1152.             host to connect.
  1153. ICMP     -  Internet Control Message Protocol is used for error messages for
  1154.             the TCP/IP
  1155. LAN      -  Local Area Network
  1156. MAN      -  Metropolitan Area Network
  1157. MILNET   -  DDN unclassified operational military network
  1158. NCP      -  Network Control Protocol, the official network protocol from
  1159.             1970 until 1982.
  1160. NIC      -  DDN Network Information Center
  1161. NUA      -  Network User Address
  1162. OSI      -  Open System Interconnection. An international standardization
  1163.             program facilitate to communications among computers of
  1164.             different makes and models.
  1165. Protocol -  The rules for communication between hosts, controlling the
  1166.             information by making it orderly.
  1167. PSN      -  Packet Switched Network
  1168. RFC      -  Request For Comments, is technical files about Internet
  1169.             protocols one can access these from anonymous ftp at NIC.DDN.MIL
  1170. ROSE     -  Remote Operations Service Element, this is a protocol that
  1171.             is used along with OSI applications.
  1172. TAC      -  Terminal Access Controller; a computer that allow direct
  1173.             access to internet.
  1174. TCP      -  Transmission Control Protocol.
  1175. TELNET   -  Protocol for opening a transparent connection to a distant host.
  1176. tftp     -  Trivial File Transfer Protocol, one way to transfer data from
  1177.             one host to another.
  1178. UDP      -  User Datagram _Protocol
  1179. UNIX     -  This is copyrighted by AT$T, but i use it to cover all the look
  1180.             alike UNIX system, which you will run into more often.
  1181. UUCP     -  Unix-to-Unix Copy Program, this protocol allows UNIX file
  1182.             transfers. This uses phone lines using its own protocol, X.25 and
  1183.             TCP/IP. This protocol also exist for VMS and MS-DOS (Why not
  1184.             Apple's ProDOS ? I still have one!).
  1185. uucp     -  uucp when in lower case refers to the UNIX command uucp. For
  1186.             more information on uucp read The Mentors files in LoD Tech.
  1187.             Journals.
  1188. WAN      -  Wide Area Network
  1189. X.25     -  CCITTs standard protocol that rules the interconnection of two
  1190.             hosts.
  1191.  
  1192.   In this text file i have used several special charters to signify certain
  1193. thing. Here is the key.
  1194.  
  1195. *  - Buffed from UNIX it self. You will find this on the left side of the
  1196.      margin. This is normally "how to do" or just "examples" of what to do
  1197.      when using Internet.
  1198. #  - This means these are commands, or something that must be typed in.
  1199.  
  1200.  
  1201.  
  1202.  
  1203. 4   What is The Internet ?
  1204. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1205.  
  1206.      To understand The Internet you must first know what it is. The Internet
  1207. is a group of various networks, ARPANET (an experimental WAN) was the
  1208. first. ARPANET started in 1969, this experimental PSN used Network Control
  1209. Protocol (NCP). NCP was the official protocol from 1970 until 1982 of the
  1210. Internet (at this time also known as DARPA Internet or ARPA Internet). In the
  1211. early 80's DARPA developed the Transmission Control Protocol/Internet
  1212. Protocol which is the official protocol today, but much more on this later.
  1213. Due to this fact, in 1983 ARPANet split into two networks, MILNET and ARPANET
  1214. (both still being part of the DDN).
  1215.     The expansion of Local Area Networks (LAN) and Wide Area Networks (WAN)
  1216. helped make the Internet connecting 2,000+ networks strong. The networks
  1217. include NSFNET, MILNET, NSN, ESnet and CSNET. Though the largest part of the
  1218. Internet is in the United States, the Internet still connects the TCP/IP
  1219. networks in Europe, Japan, Australia, Canada, and Mexico.
  1220.  
  1221.  
  1222. 5   Where can you access Internet ?
  1223. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1224.  
  1225.    Internet is most likely to be found on Local Area Networks or LANs and
  1226. Wide Area networks or WANs. LANs are defined as networks permitting the
  1227. interconnection and intercommunication of a group of computers, primarily for
  1228. the sharing of resources such as data storage device and printers. LANs cover
  1229. a short distance (less than a mile), almost always within a single building
  1230. complex. Normally having gateways to Internet, and in turn Internet the back
  1231. bone to the area network, but one could argue this point.
  1232.    WANs are networks which have been designed to carry data calls over long
  1233. distances (many hundreds of miles). Thus also being (for the same reasons
  1234. LANs are) linked into the mix mash of PSN.
  1235.    You can also access Internet through TymNet or Telenet via gateway. But i
  1236. do not happen to have the TymNet or Telenet a NUA now, just ask around.
  1237.  
  1238.  
  1239. 6   TAC
  1240. ~~~~~~
  1241.  
  1242.     TAC is another way to access internet, but due to the length of this part
  1243. I just made it another section.
  1244.    TAC (terminal access controller) is another way to access Internet. This
  1245. is just dial-up terminal to a terminal access controller. You will need to
  1246. hack out a password and account. TAC has direct access to MILNET (a part of
  1247. internet, one of the networks in the group that makes up internet).
  1248.  A TAC dial up number is 18oo/368+2217 (this is just one, there are full
  1249. lists on any good text file board), and TAC information services from which
  1250. you can try to social engineer a account (watch out their is a CERT report
  1251. out about this, for more information the CERT reports are available at
  1252. 128.237.253.5 anonymous ftp, more on that later), the number is 18oo/235+3155
  1253. and 1415/859+3695. If you want the TAC manual you can write a letter to (be
  1254. sure an say you want the TAC user guide, 310-p70-74) :
  1255.  
  1256.        Defense Communications Agency
  1257.        Attn: Code BIAR
  1258.        Washington, DC 2o3o5-2ooo
  1259.  
  1260.  
  1261.  To logon you will need a TAC Access Card, but you are a hacker, so I am not
  1262. counting on this (if you can get a card, you would get it from the DDN NIC).
  1263. Here is a sample logon:
  1264.  
  1265. Use Control-Q for help...
  1266.  
  1267. *
  1268. * PVC-TAC 111: 01               \ TAC uses to this to identify itself
  1269. * @ #o 124.32.5.82               \ Use ``O'' for open and the internet
  1270. *                                / address which yea want to call.
  1271. *
  1272. * TAC Userid: #THE.GATSBY
  1273. * Access Code: #10kgb0124
  1274. * Login OK
  1275. * TCP trying...Open
  1276. *
  1277. *
  1278.  
  1279.  
  1280. Good Luck you will need it....
  1281.  
  1282. 7   Basic Commands, and things to do
  1283. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1284.  
  1285. a:  Basic TELNET Commands
  1286.  
  1287.  
  1288.  
  1289.       Ok, you now have a account on a UNIX system which is a host on
  1290. Internet, you can not access the world. Once on the UNIX system you should
  1291. see a prompt, which can look like a '$', '%' of the systems name (also
  1292. depending on what shell you are in, and the type of UNIX system). Now at the
  1293. prompt you can do all the normal UNIX accounts, but when on a Internet host
  1294. you can type 'telnet' which will bring you to the 'telnet' prompt.
  1295.  
  1296. *
  1297. * $ #telnet
  1298. * ^   ^
  1299.   |   |
  1300.   |  the command that will bring you to the telnet prompt
  1301.   |
  1302.   a normal UNIX prompt
  1303.  
  1304.  
  1305. once this is done you should see this:
  1306.  
  1307. *
  1308. * telnet>
  1309. *
  1310.     At this prompt you will have a whole different set of commands which are
  1311. as follow (NOTE taken from UCSD, so this may vary from place to place).
  1312.  
  1313. *
  1314. * telnet> #help
  1315. *
  1316. * close           close current connection
  1317. * display         display operating parameters
  1318. * open            connect to a site
  1319. * quit            exit telnet
  1320. * send            transmit special character
  1321. * set             set operating parameters
  1322. * status          print status information
  1323. * toggle          toggle operating parameters
  1324. * ?               to see what you are looking at now
  1325. *
  1326.  
  1327. close      - this command is used to 'close' a connection, when multitasking
  1328.              or jumping between systems.
  1329.  
  1330. display    - this set the display setting, commands for this are as follow.
  1331.  
  1332.              ^E    echo.
  1333.              ^]    escape.
  1334.              ^H    erase.
  1335.              ^O    flushoutput.
  1336.              ^C    interrupt.
  1337.              ^U    kill.
  1338.              ^\    quit.
  1339.              ^D    eof.
  1340.  
  1341.  
  1342.  
  1343. open       - type 'open [host]' to connect to a system
  1344.  
  1345. *
  1346. * $ #telnet ucsd.edu
  1347. *
  1348.  
  1349.      or
  1350. *
  1351. * telnet> #open 125.24.64.32.1
  1352. *
  1353.  
  1354. quit       - to get out of telnet, and back to UNIX.
  1355.  
  1356. send       -  send files
  1357.  
  1358. set        -
  1359.              echo    - character to toggle local echoing on/off
  1360.              escape  - character to escape back to telnet command mode
  1361.  
  1362.                 The following need 'localchars' to be toggled true
  1363.              erase         -  character to cause an Erase Character
  1364.              flushoutput   -  character to cause an Abort Output
  1365.              interrupt     -  character to cause an Interrupt Process
  1366.              kill          -  character to cause an Erase Line
  1367.              quit          -  character to cause a Break
  1368.              eof           -  character to cause an EOF
  1369.              ?             -  display help information
  1370.  
  1371. ?          -  to see the help screen
  1372.  
  1373. b:   ftp ANONYMOUS to a remote site
  1374.  
  1375.  
  1376.     ftp or file transfer protocol is used to copy file from a remote host to
  1377. the one that you are on. You can copy anything from some ones mail to the
  1378. passwd file. Though security has really clamped down on the passwd flaw, but
  1379. it will still work here and there (always worth a shot). More on this later,
  1380. lets get an idea what it is first.
  1381.      This could come in use full when you see a Internet CuD site that
  1382. accepts a anonymous ftps, and you want to read the CuDs but do not feel like
  1383. wasting your time on boards down loading them. The best way to start out is
  1384. to ftp a directory to see what you are getting (taking blind stabs is not
  1385. worth a few CuDs). This is done as follow: (the CuD site is Internet address
  1386. 192.55.239.132, and my account name is gats)
  1387.  
  1388.  
  1389. *
  1390. * $ #ftp
  1391. * ^  ^
  1392.   |  |
  1393.   | ftp command
  1394.   |
  1395.  UNIX prompt
  1396.  
  1397. *
  1398. * ftp> #open 192.55.239.132
  1399. * Connected to 192.55.239.132
  1400. * 220 192.55.239.132 FTP Server (sometimes the date, etc)
  1401. * Name (192.55.239.132:gats): #anonymous
  1402. *            ^         ^        ^
  1403.              |         |        |
  1404.              |         |       This is where you type 'anonymous' unless
  1405.              |         |     you have a account 192.55.239.132.
  1406.              |         |
  1407.              |        This is the name of my account or [from]
  1408.              |
  1409.             This is the Internet address or [to]
  1410. *
  1411. * Password: #gats
  1412. *            ^
  1413.              |
  1414.             For this just type your user name or anything you feel like
  1415.             typing in at that time.
  1416.  
  1417. *
  1418. * % ftp 192.55.239.132
  1419. * Connected to 192.55.239.132
  1420. * ftp> #ls
  1421. *       ^
  1422.         |
  1423.        You are connected now, thus you can ls it.
  1424.  
  1425.      Just move around like you would in a normal unix system. Most of the
  1426. commands still apply on this connection. Here is a example of me getting a
  1427. Electronic Frontier Foundation Vol. 1.04 from Internet address
  1428. 192.55.239.132.
  1429.  
  1430. *
  1431. * % #ftp
  1432. * ftp> #open 128.135.12.60
  1433. * Trying 128.135.12.60...
  1434. * 220 chsun1 FTP server (SunOS 4.1) ready.
  1435. * Name (128.135.12.60:gatsby): anonymous
  1436. * 331 Guest login ok, send ident as password.
  1437. * Password: #gatsby
  1438. * 230 Guest login ok, access restrictions apply.
  1439. * ftp> #ls
  1440. * 200 PORT command successful.
  1441. * 150 ASCII data connection for /bin/ls (132.239.13.10,4781) * (0 bytes).
  1442. * .hushlogin
  1443. * bin
  1444. * dev
  1445. * etc
  1446. * pub
  1447. * usr
  1448. * README
  1449. * 226 ASCII Transfer complete.
  1450. * 37 bytes received in 0.038 seconds (0.96 Kbytes/s)
  1451. * ftp>
  1452.  
  1453.      /
  1454.      \  this is where you can try to 'cd' the "etc" dir or just 'get'
  1455.      /  /etc/passwd, but grabbing the passwd file this way is a dying art.
  1456.      \  But then again always worth a shot, may be you will get lucky.
  1457.      /
  1458.  
  1459. * ftp> #cd pub
  1460. * 200 PORT command successful.
  1461. * ftp> #ls
  1462. * ceremony
  1463. * cud
  1464. * dos
  1465. * eff
  1466. * incoming
  1467. * united
  1468. * unix
  1469. * vax
  1470. * 226 ASCII Transfer cmplete.
  1471. * 62 bytes received in 1.1 seconds (0.054 Kbytes/s)
  1472. * ftp> #cd eff
  1473. * 250 CWD command successful.
  1474. * ftp> #ls
  1475. * 200 PORT command successful.
  1476. * 150 ASCII data connection for /bin/ls (132.239.13.10,4805) (0 bytes).
  1477. * Index
  1478. * eff.brief
  1479. * eff.info
  1480. * eff.paper
  1481. * eff1.00
  1482. * eff1.01
  1483. * eff1.02
  1484. * eff1.03
  1485. * eff1.04
  1486. * eff1.05
  1487. * realtime.1
  1488. * 226 ASCII Transfer complete.
  1489. * 105 bytes received in 1.8 seconds (0.057 Kbytes/s)
  1490. * ftp> #get
  1491. * (remote-file) #eff1.04
  1492. * (local-file) #eff1.04
  1493. * 200 PORT command successful.
  1494. * 150 Opening ASCII mode data connection for eff1.04 (909 bytes).
  1495. * 226 Transfer complete.
  1496. * local: eff1.04 remote: eff1.04
  1497. * 931 bytes received in 2.2 seconds (0.42 Kbytes/s)
  1498. * ftp> #close
  1499. * Bye...
  1500. * ftp> #quit
  1501. * %
  1502. *
  1503.  
  1504.  
  1505.    To read the file you can just 'get' the file and buff it! Now if the
  1506. files are just too long you can 'xmodem' it off the host your on. Just type
  1507. 'xmodem' and that will make it much faster to get the files. Here is the set
  1508. up (stolen from ocf.berkeley.edu).
  1509.  
  1510.    If you want to:                                         type:
  1511. send a text file from an apple computer to the ME       xmodem ra <filename>
  1512. send a text file from a non-apple home computer         xmodem rt <filename>
  1513. send a non-text file from a home computer               xmodem rb <filename>
  1514. send a text file to an apple computer from the ME       xmodem sa <filename>
  1515. send a text file to a non-apple home computer           xmodem st <filename>
  1516. send a non-text file to a home computer                 xmodem sb <filename>
  1517.  
  1518.  
  1519. xmodem will then display:
  1520.  
  1521. *
  1522. * XMODEM Version 3.6 -- UNIX-Microcomputer Remote File Transfer Facility
  1523. * File filename Ready to (SEND/BATCH RECEIVE) in (binary/text/apple) mode
  1524. * Estimated File Size (file size)
  1525. * Estimated transmission time (time)
  1526. * Send several Control-X characters to cancel
  1527. *
  1528.  
  1529.  
  1530. Hints - File transfer can be an iffy endeavor; one thing that can help is to
  1531. tell the annex box not to use flow control.  Before you do rlogin to an
  1532. ME machine, type
  1533.  
  1534.  stty oflow none
  1535.  stty iflow none
  1536.  
  1537. at the annex prompt.  This works best coming through 2-6092. Though i have
  1538. not found this on too many UNIX systems with the xmodem command, but where it
  1539. is you can find me LeEcHiNg files.
  1540.  
  1541.       |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  1542.       |          Special commands used during ftp session:              |
  1543.       |                                                                 |
  1544.       | Command:              Description:                              |
  1545.       |                                                                 |
  1546.       |     cdup              same as cd ..                             |
  1547.       |     dir               give detailed listing of files            |
  1548.       |                                                                 |
  1549.       |                                                                 |
  1550.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1551.  
  1552. c:   How to tftp the Files
  1553.  
  1554.      tftp (Trivial File Transfer Protocol, the command is not in caps,
  1555. because UNIX is cap sensitive) is a command that is used to transfer files
  1556. from host to host. This command is used sometimes like ftp, in that you can
  1557. mover around using UNIX command. I will not go into this part of the command,
  1558. but i will go into the basic format, and structure to get files you want. More
  1559. over I will be covering how to flip the /etc/passwd out of remote sites. Real
  1560. use full, then you can give Killer Kracker a test run!
  1561.      Well there is a little trick that has been around a while. This trick it
  1562. the tftp. This little trick will help you to "flip" the /etc/passwd file out
  1563. of different sites. This can be real handy, you can have the passwd file with
  1564. out breaking into the system. Then just run Brute Hacker (the latest version)
  1565. on the thing, thus you will save time, and energy.  This 'hole' (NOTE the
  1566. word 'hole' is not used in this case in the normal sense, the normal sense it
  1567. a way to obtain super user status once in UNIX) may be found on SunOS 3.X,
  1568. but have been fixed in 4.0. Though i have found this hole in several other
  1569. system, such as System V, BSD and a few others.
  1570.      The only problem with this 'hole' is that the system manager will
  1571. sometimes know that you are doing this (that is if the manager know what the
  1572. hell he is doing). The problem occurs when attempts to tftp the /etc/passwd
  1573. is done too many times, you may see this (or something like this) when you
  1574. logon on to your ? account. (This is what I buffed this off
  1575. plague.berkeley.edu, hmm i think they knew what i was doing <g>).
  1576.  
  1577. *
  1578. * DomainOS Release 10.3 (bsd4.3) Apollo DN3500 (host name):
  1579. *         This account has been deactivated due to use in system cracking
  1580. * activities (specifically attempting to tftp /etc/passwd files from remote
  1581. * sites) and for having been used or broken in to from <where the calls are
  1582. * from>.  If the legitimate owner of the account wishes it reactivated,
  1583. * please mail to the staff for more information.
  1584. *
  1585. * - Staff
  1586. *
  1587.  
  1588.     Though, if this is not done too much it can be a use full tool in hacking
  1589.  on Internet. The tftp is used in this format is as follow:
  1590.  
  1591.  tftp -<command> <any name> <Internet Address>  /etc/passwd  <netascii>
  1592.  
  1593. Command      -g   is to get the file, this will copy the file onto
  1594.                   your 'home' directory, thus you can do anything with
  1595.                   the file.
  1596.  
  1597. Any Name     If your going to copy it to your 'home' directory
  1598.              you may want to name anything that is not already
  1599.              used. I have found it best to name it 'a<and the internet
  1600.              address>' or the internet address name, so I know
  1601.              where is came from.
  1602.  
  1603. Internet     This is the address that you want to snag the passwd file
  1604.    Address   from.  I will not include any for there are huge list that other
  1605.              hackers have scanned out, and I would be just copying their
  1606.              data.
  1607.  
  1608. /ETC/PASSWD  THIS IS THE FILE THAT YOU WANT, ISN'T IT ? I DO NOT THINK YOU
  1609.              want John Jones mail. Well you could grab their mail, this
  1610.              would be one way to do it.
  1611.  
  1612. netascii     This how you want file transferred, you can also do it
  1613.              Image, but i have never done this. I just leave it blank, and it
  1614.              dose it for me.
  1615.  
  1616. &            Welcome to the power of UNIX, it is multitasking, this little
  1617.              symbol place at the end will allow you to do other things (such
  1618.              as grab the passwd file from the UNIX that you are on).
  1619.  
  1620.     Here is the set up:We want to get the passwd file from sunshine.ucsd.edu.
  1621. The file is copying to your 'home' directory is going to be named
  1622. 'asunshine'.
  1623.  
  1624. *
  1625. * $ #tftp -g asunshine sunshine.ucsd.edu /etc/passwd &
  1626. *
  1627.  
  1628.  
  1629. d  Basic Fingering
  1630.  
  1631.    Fingering is a real good way to get account on remote sites. Typing 'who'
  1632. of just 'finger <account name> <CR>' you can have names to "finger". This
  1633. will give you all kinds info. on the persons account, thus you will have a
  1634. better chance of cracking that system. Here is a example of how to do it.
  1635.  
  1636.  
  1637. *
  1638. * % #who
  1639. * joeo                 ttyp0       Jun 10 21:50   (bmdlib.csm.edu)
  1640. * gatsby               ttyp1       Jun 10 22:25   (foobar.plague.mil)
  1641. * bbc                  crp00       Jun 10 11:57   (aogpat.cs.pitt.edu)
  1642. * liliya               display     Jun 10 19:40
  1643.  
  1644.                  /and fingering what you see
  1645.  
  1646. * % #finger bbc
  1647. * Login name: bbc                     In real life: David Douglas Cornuelle
  1648. * Office: David D. Co
  1649. * Directory: //aogpat/users_local/bdc     Shell: /bin/csh
  1650. * On since Jun 10 11:57:46 on crp00 from aogpat   Phone 555-1212
  1651. * 52 minutes Idle Time
  1652. * Plan: I am a dumb fool!!
  1653. * %
  1654. *
  1655.  
  1656.      From there i can just call 'aogpat.cs.pit.edu' and try to hack it out.
  1657. Try the last name as the password, the first name, middle name and try them
  1658. all backwards (do i really need to explain it any more). The chances are real
  1659. good that you WILL get in since you now have something to work with.
  1660.      If there are no users in line for you to type "who" you can just type
  1661. "last" and all the user who logged on will come rolling out, and "finger"
  1662. them. The only problem with using the last command is aborting it.
  1663.      You can also try and call them and say you are the system manager, and
  1664. bull
  1665. shit your way to your new account! But i have not always seen phone numbers,
  1666. only on some systems....
  1667.  
  1668.  
  1669. 11  Networks You Will See Around
  1670. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1671.    I though I would add this as a reference guide to some common networks on
  1672. the Internet. If anything, you can know what people are talking about on some
  1673. good BBSs you may be on. NOTE I assembled this list from various information
  1674. I have.
  1675.  
  1676.  
  1677. AARNet -      Australian Academic and Research Network, this network is to
  1678.               support research for various Australian Universities. This
  1679.               network supports TCP/IP, DECnet, and OSI (CLNS).
  1680.  
  1681. ARPANET -     Getting sick of reading about this yet ? Well i am getting
  1682.               sick of typing it.
  1683.  
  1684. BITNET -      Because It's Time NETwork (BITNET) is a worldwide network that
  1685.               connects many colleges and universities. This network uses many
  1686.               different protocols, but it dose use the TCP/IP. Maybe you will
  1687.               come across it.
  1688.  
  1689. CREN CSNET -  Corporation for Research and Educational Network (CREN), The
  1690.               Computer + Science research NETwork (CSNET). This network
  1691.               links scientists at sites all over the world. CSNET providing
  1692.               access to the Internet, CRET to BITNET. CREN being the name
  1693.               used today.
  1694.  
  1695. CSUNET -      California State University Network (CSUNET). This net
  1696.               connects the California State University campuses and other
  1697.               universities in California. This network is based on the CCITT
  1698.               X.25 protocol, and also uses TCP/IP, SNA/DSLC, DECnet, etc etc.
  1699.  
  1700. The Cypress Net - This network started as a experimental network. The use
  1701.              of this network today is to connection to the TCP/IP Internet
  1702.              as a cheap price.
  1703.  
  1704. DRI -        Dirty Rotten Oops, _Defense _Research _Internet is a WAN that
  1705.              is used as a platform from which to work from. This network has
  1706.              all kind of services, such as multicast service, real-time
  1707.              conference etc. This network uses the TCP/IP (also see RFC
  1708.              907-A for more information on this network).
  1709.  
  1710. ESnet -      Is the new network by the Department of Energy Office of Energy
  1711.              Research (DoE OER). This net is the backbone for all DoE OER
  1712.              programs. This network replaced the High Energy Physics DECnet
  1713.              (HEPnet) and also the Magnetic Fusion Energy network (MFEnet).
  1714.              The protocols offered are IP/TCP, and also DECnet service.
  1715.  
  1716. JANET -      JANET is a Joint Academic NETwork based in the UK, connected to
  1717.              the Internet. JANET is a PSN (information has pass through a
  1718.              PAD) using the protocol X.25 though it dose support the TCP/IP.
  1719.              This network also connects PSS (Packet Switched Service is a
  1720.              PSN that is owned and operated by British telecom).
  1721.  
  1722. JUNET -      Japan's university message system using UUCP, the Internet
  1723.              as its backbone, and X.25 (Confused, read RFC 877). This network
  1724.              is also a part of USENET (this is the network news).
  1725.  
  1726. Los Nettos - Los Nettos is a high speed MAN in the Los Angeles area. This
  1727.              network uses the IP/TCP.
  1728.  
  1729. MILNET -     When ARPANET split, the DDN was created, thus MILNET (MILitary
  1730.              NETwork) being apart of the network. MILNET is a unclassified,
  1731.              along with three other classified networks which make up the
  1732.              DDN.
  1733.  
  1734. NORDUNet -   This net is the backbone to the networks in the Nordic
  1735.              Countries, Denmark (DENet), Finland (FUNET), Iceland (SURIS),
  1736.              Norway (UNINETT), and Sweden (SUNET). NORDUnet supports TCP/IP,
  1737.              DECNet, and X.25.
  1738. NSN -        NASA Science Network (NSN), this network is for NASA to send and
  1739.              relay information. The protocols used are TCP/IP and there is a
  1740.              sister network called Space Physics Analysis Network (SPAM) for
  1741.              DECNet.
  1742.  
  1743. ONet -       Ontario Network  is a TCP/IP network that is research network.
  1744.  
  1745.  
  1746.  
  1747. NSFNet -     National Science Foundation Network, this network is in the
  1748.              IP/TCP family but in any case it uses UDP (User Diagram
  1749.              Protocol) and not TCP. NSFnet is the network for the US
  1750.              scientific and engineering research community. Listed below are
  1751.              all the NSFNet Sub-networks.
  1752.  
  1753.  
  1754.        BARRNet -     Bay Area Regional Research Network is a MAN in the San
  1755.                      Francisco area. This network uses TCP/IP. When on this
  1756.                      network  be sure and stop into LBL and say hi to Cliff
  1757.                      Stool! Welp, I do not think there is a bigger fool!
  1758.                      (yeah I read his book too, i did not stop hacking for a
  1759.                      weeks after reading it).
  1760.  
  1761.        CERFnet -     California Education and Research Federation Network is
  1762.                      a research (welp, there is a lot of research going to in
  1763.                      the Internet, huh ?) based network supporting Southern
  1764.                      Californian Universities communication services. This
  1765.                      network uses TCP/IP.
  1766.  
  1767.        CICNet -      Committee on Institutional Cooperation. This network
  1768.                      services the BIG 10, and University of Chicago. This
  1769.                      network uses
  1770.  
  1771.        JvNCnet -     John von Neumann National Supercomputer Center. This
  1772.                      network uses  TCP/IP.
  1773.  
  1774.        Merit -       Mert is a network connects Michigan's academic and
  1775.                      research computers. This network supports TCP/IP, X.25
  1776.                      and Ethernet for LANs.
  1777.  
  1778.        MIDnet -      MIDnet connects 18 universities and research centers in
  1779.                      the midwest US. The support protocols are TELNET, FTP
  1780.                      and SMTP.
  1781.  
  1782.        MRNet -       Minnesota Regional Network, this network services
  1783.                      Minnesota. The network protocols are TCP/IP.
  1784.  
  1785.        NEARnet -     New England Academic and Research Network, connects
  1786.                      various research/educational institutions. You
  1787.                      can get more information about this net by mailing
  1788.                      'nearnet-staff@bbn.com'. That is if you have address
  1789.                      like I do.
  1790.  
  1791.        NCSAnet -     National Center for Supercomputing Applications
  1792.                      (hell, there is a network for this ? I can think of
  1793.                      a lot of application for it a Cray, Kracking K0dez
  1794.                      maybe?) supports the whole IP family (TCP, UDP, ICMP,
  1795.                      etc).
  1796.  
  1797.        NWNet -       North West Network provides service to the Northwestern
  1798.                      US, and Alaska. This network supports IP and DECnet.
  1799.  
  1800.        NYSERNet -    New York Service Network is a autonomous nonprofit
  1801.                      network. This network supports the TCP/IP.
  1802.  
  1803.        OARnet -      Ohio Academic Resources Network gives access to Ohio
  1804.                      Supercomputer Center.  This network supports TCP/IP.
  1805.  
  1806.        PREPnet -     Pennsylvania Research and Economic Partnership is a
  1807.                      network run, operated and managed by Bell of
  1808.                      Pennsylvania. It supports TCP/IP.
  1809.  
  1810.        PSCNET -      Pittsburgh Supercomputer Center serving Pennsylvania,
  1811.                      Maryland, and Ohio. It supports TCP/IP, and DECnet.
  1812.  
  1813.        SDSCnet -     San Diego Super Computer Center is a network whose
  1814.                      goal is to support research in the field of science.
  1815.                      The Internet address is 'y1.ucsc.edu' or call Bob
  1816.                      at 619/534+5o6o and ask for a account on his Cray. I
  1817.                      am sure he will be happy to help you out.
  1818.  
  1819.        Sesquinet -   Sesquinet is a network based in Texas, TCP/IP are the
  1820.                      primary protocols.
  1821.  
  1822.        SURAnet -     Southeastern Universities Research Association Network
  1823.                      is a network that connects southern institutions. It is
  1824.                      more of a south eastern connection, than a southern
  1825.                      connection.
  1826.  
  1827.        THEnet -      Texas Higher Education Network is a network that is run
  1828.                      by Texas A&M University. This network connects to host
  1829.                      Mexico.
  1830.  
  1831.        USAN/NCAR -   University SAtellite Network (USAN)/National Center
  1832.                      for Atmospheric Research is a network for the for
  1833.                      a information exchange.
  1834.  
  1835.        Westnet -     Westnet connects the western part of the US, not
  1836.                      including California. The network is supported by
  1837.                      Colorado State University.
  1838.  
  1839. USENET -     USENET is the network news (the message base for the Internet).
  1840.              This message base is the largest i have ever seen, with well
  1841.              over 400 different topics, connecting 17 different countries.
  1842.              I just read the security, unix bugs, and telco talk posts with
  1843.              each of those subs having 100++ posts a day, i send a few hours
  1844.              reading. There is just too much!!
  1845.  
  1846.  
  1847. 12  Internet Protocols
  1848. ~~~~~~~~~~~~~~~~~~~~~
  1849.      TCP/IP is a general term, this means everything related to the whole
  1850. family of Internet protocols. The protocols in this family are IP, TCP, UDP,
  1851. ICMP, ROSE, ACSE, CMIP, ISO, ARP and Ethernet for LANs. I will not go into
  1852. the too in depth, as to not take up ten-thousand pages, and not to bore you,
  1853. if you want more information, get the RFCs. RFCs authors (yeah authors, some
  1854. RFC are books!!) are stuck up Ph.d.s in Computer Science, hell I am just some
  1855. dumb Cyberpunk.
  1856.       TCP/IP protocol is a "layered" set of protocols.  In this diagram taken
  1857. from RFC 1180 you will see how the protocol is layered when connection is
  1858. made.
  1859.  
  1860. Figure is of a Basic TCP/IP Network Nodes
  1861.  
  1862.          -----------------------------------
  1863.          |      Network    Application     |
  1864.          |                                 |
  1865.          | ... \  |  /  ..  \  |  /    ... |
  1866.          |     -------      -------        |
  1867.          |     | TCP |      | UDP |        |
  1868.          |     -------      -------        |
  1869.          |           \       /             |          % Key %
  1870.          |  -------   ---------            |          ~~~~~~~
  1871.          |  | ARP |   |  IP   |            |   UDP  User Diagram Protocol
  1872.          |  -------   ------*--            |   TCP  Transfer Control Protocol
  1873.          |     \            |              |   IP   Internet Protocol
  1874.          |      \           |              |   ENET Ethernet
  1875.          |       -------------             |   ARP  Address Resolution
  1876.          |       |    ENET   |             |                  Protocol
  1877.          |       -------@-----             |   O    Transceiver
  1878.          |              |                  |   @    Ethernet Address
  1879.          -------------- | ------------------   *    IP address
  1880.                         |
  1881. ========================O=================================================
  1882.       ^
  1883.       |
  1884.   Ethernet Cable
  1885.  
  1886. TCP/IP: If connection is made is between the IP module and the TCP module
  1887.         the packets are called a TCP datagram. TCP is responsible for making
  1888.         sure that the commands get through the other end. It keeps track of
  1889.         what is sent, and retransmits anything that does not go through. The
  1890.         IP provides the basic service of getting TCP datagram from place to
  1891.         place. It may seem like the TCP is doing all the work, this is true
  1892.         in small networks, but when connection is made to a remote host on
  1893.         the Internet (passing through several networks) this is a complex
  1894.         job. Say I am connected from a server at UCSD, and I am connection
  1895.         through to LSU (SURAnet) the data grams have to pass through a NSFnet
  1896.         backbone. The IP has to keep track of all the data when the switch is
  1897.         made at the NSFnet backbone from the TCP to the UDP. The only NSFnet
  1898.         backbone that connects LSU is University of Maryland. U. of Maryland
  1899.         has different circuit sets, thus having to pass through them. The
  1900.         cable (trunk)/circuit types are the T1 (a basic 24-channel 1.544 Md/s
  1901.         pulse code modulation used in the US) to a 56 Kbps. Keeping track of
  1902.         all the data from the switch from T1 to 56Kbs and TCP to UDP is not
  1903.         all it has to deal with. Datagrams on their way to the NSFnet
  1904.         backbone (U. of Maryland) may take many different paths from the UCSD
  1905.         server.
  1906.             All the TCP dose is break up the data into datagrams (manageable
  1907.         chunks), and keeps track of the datagrams. The TCP keeps track of the
  1908.         datagrams by placing a header at the front of each datagram. The
  1909.         header contains 160 (20 octets) pieces of information about
  1910.         the datagram. Some of the information in this is the sending FQDN to
  1911.         the receiving FQDN (more over the port address, but Fully Qualified
  1912.         Domain Name is a much better term). The datagrams are numbers in
  1913.         octets (a group of eight binary digits, say there are 500 octets of
  1914.         data, the numbering of the datagrams would be 0, next datagram 500,
  1915.         next datagram 1000, 1500 etc.
  1916.  
  1917. UDP/IP: UDP is one of the two main protocols to count of the IP. In other
  1918.         words the UDP works the same as TCP, it places a header on the data
  1919.         you send, and passes it over to the IP for transportation through out
  1920.         the internet. The difference is in it offers service to the user's
  1921.         network application, thus it dose not maintain a end-to-end
  1922.         connection, it just pushes the datagrams out!
  1923.  
  1924. ICMP:  ICMP is used for relaying error messages, such as you may try to
  1925.        connect to a system and get a message back saying "Host unreachable",
  1926.        this is ICMP in action. This protocol is universal within the
  1927.        Internet, because if it's nature. This protocol dose not use port
  1928.        numbers in it's headers, since it talks to the network software it
  1929.        self.
  1930.  
  1931. Ethernet:  Most of the networks use Ethernet. Ethernet is just a party line.
  1932.        When packets are sent out on the Ethernet, every host on the Ethernet
  1933.        sees them. To make sure the packets get to the right place the
  1934.        Ethernet designers wanted to make sure that each address is different.
  1935.        For this reason 48 bits are allocated for the Ethernet address, and a
  1936.        built in Ethernet address on the Ethernet controller.
  1937.             The Ethernet packets have a 14-octet header, this includes
  1938.        address to and from. The Ethernet is not too secure, it is possible to
  1939.        have the packets go to two places, thus someone can see just what you
  1940.        are doing. You need to take note that the Ethernet is not connected to
  1941.        the internet, in other words a host on the Ethernet and on the
  1942.        Internet has to have both a Ethernet connection and a Internet server.
  1943.  
  1944. ARP    ARP translates IP address to Ethernet address. A conversion table is
  1945.        used (the table is called ARP Table) to convert the addresses. Thus
  1946.        you would never even know if you were connected to the Ethernet
  1947.        because you would be connecting to the IP address.
  1948.  
  1949.     This is a real ruff description of  a few Internet protocols, but if you
  1950. would like to know more information you can access it via anonymous ftp from
  1951. various hosts. Here is a list of RFC that are on the topic of protocols.
  1952.  
  1953.  
  1954.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  1955.       |     RFC:      |       Description:                     |
  1956.       |               |                                        |
  1957.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  1958.       |   rfc1011     |  Official Protocols of the Internet    |
  1959.       |   rfc1009     |  NSFnet gateway specifications         |
  1960.       |   rfc1001/2   |  netBIOS: networking for PC's          |
  1961.       |   rfc894      |  IP on Ethernet                        |
  1962.       |   rfc854/5    |  telnet - protocols for remote logins  |
  1963.       |   rfc793      |  TCP                                   |
  1964.       |   rfc792      |  ICMP                                  |
  1965.       |   rfc791      |  IP                                    |
  1966.       |   rfc768      |  UDP                                   |
  1967.       |               |                                        |
  1968.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1969.  
  1970. 13  Hostname and Address
  1971. ~~~~~~~~~~~~~~~~~~~~~~~
  1972.  
  1973.   This is for those of who like to know what they are doing, and when it
  1974. comes to address, you will know what you are looking at.
  1975.  
  1976.  
  1977.    Hostnames:
  1978.  
  1979.    Internet address are long and hard to remember such as 128.128.57.83. If
  1980. you had to remember all the hosts you are on you would need a really good
  1981. memory which most people (like me) do not have. So Being humans (thus lazy)
  1982. we came up with host names.
  1983.         All hosts registered on the Internet must have names that reflect
  1984. them domains under which they are registered. Such names are called Fully
  1985. Qualified Domain Names (FQDNs). Ok, lets take apart a name, and see such
  1986. domains.
  1987.  
  1988.  
  1989.  lilac.berkeley.edu
  1990.    ^      ^      ^
  1991.    |      |      |
  1992.    |      |      |____  ``edu'' shows that this host is sponsored by a
  1993.    |      |               educational related organization. This is a
  1994.    |      |               top-level domain.
  1995.    |      |
  1996.    |      |___________   ``berkeley'' is the second-level domain, this
  1997.    |                       shows that it is an organization within UC
  1998.    |                       Berkeley.
  1999.    |
  2000.    |__________________   ``lilac'' is the third-level domain, this indicates
  2001.                            the local host name is 'lilac'.
  2002.  
  2003.    Here is a list of top-level domain you will run into.
  2004.  
  2005.       |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  2006.       |            Common Top-Level Domains                 |
  2007.       |                                                     |
  2008.       |   COM  -  commercial enterprise                     |
  2009.       |   EDU  -  educational institutions                  |
  2010.       |   GOV  -  nonmilitary government agencies           |
  2011.       |   MIL  -  military (non-classified)                 |
  2012.       |   NET  -  networking entities                       |
  2013.       |   ORG  -  nonprofit intuitions                      |
  2014.       |                                                     |
  2015.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2016.  
  2017.       Addressing:
  2018.  
  2019.       A network address is that numeric address of a host, gateway or TAC.
  2020. The address was though of with us in mind, meaning it is easy to scan
  2021. (war dial, wonder etc..). The address are maid up of four decimals numbered
  2022. slots, which are separated by the well know dot called a period. The think I
  2023. will place at the end of this sentence. See it, it is four word over from the
  2024. word four. Now that we have that down <Grin>, we can move on. There are three
  2025. classes that are used most, these are Class A, Class B, and Class C. I know
  2026. this has nothing to do with you, but I feel you should know what they are...
  2027.  
  2028.  
  2029.    Class A  -  from '0'    to  '127'
  2030.    Class B  -  from '128'  to  '191'
  2031.    Class C  -  from '192'  to  '223'
  2032.  
  2033.  
  2034. Class A  -  Is for MILNET net hosts. The first part of the address has the
  2035.             network number. The second is for the their physical PSN port
  2036.             number, and the third is for the logical port number, since it is
  2037.             on MILNET it is a MILNET host. The fourth part is for which PSN
  2038.             is on. 29.34.0.9. '29' is the network it is on. '34'  means it is
  2039.             on port '34'. '9' is the PSN number.
  2040.  
  2041. Class B  -  This is for the Internet hosts, the first two "clumps" are for
  2042.             the network portion. The second two are for the local port.
  2043.  
  2044.              128.28.82.1
  2045.                \_/   \_/
  2046.                 |     |_____ Local portion of the address
  2047.                 |
  2048.                 |___________ Potation address.
  2049.  
  2050. Class C  -  The first three "clumps" is the network portion. And the last one
  2051.             is the local port.
  2052.  
  2053.             193.43.91.1
  2054.               ^  ^  ^ ^
  2055.                \_|_/  |_____ Local Portation Address
  2056.                  |
  2057.                  |__________ Network Portation Address
  2058.  
  2059.  
  2060.  
  2061. 14  Tips and Hints
  2062. ~~~~~~~~~~~~~~~~~
  2063.  
  2064.     When on a stolen account these are basic thing to do and not to do.
  2065.  
  2066.        -  Do not logon too late at night. All the manager has to
  2067.           do is see when you logged on by typing "login". If it
  2068.           sees 3 am to 5 am he is going to know that you were
  2069.           in the system. I know, I love spending all night on a
  2070.           account, but the best times are in the middle of the day
  2071.           when the normal (the owner) would use the account. (NOTE
  2072.           this is what they look for !)
  2073.       -   Do not leave files that were not there on *ANY*
  2074.           directory, checks are sometimes made. This is on a
  2075.           system security check list, which is normally done from
  2076.           time to time.
  2077.       -   When hacking, do not try to hack a account more than
  2078.           three times. It does show up on a logon file (when more
  2079.           than three try are made on the same account !), and it
  2080.           will also not let you logon on the account even if you
  2081.           do get it right (NOTE this is not on all UNIX systems).
  2082.       -   Do not type in your handle ! you real name etc ..
  2083.       -   Encrypt all the mail you send.
  2084.       -   Leave VMS alone, VMS and TCP/IP do not mix well. It is
  2085.           not worth your time. VMS is better for a X.25 network.
  2086.       -   DO send The Gatsby all the accounts you will get and
  2087.           have.
  2088.  
  2089.          @#$$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#%@#$@#$%
  2090.          #                                                     @
  2091.          $      I would like to take this time to thank        #
  2092.          %     Doctor Dissector for getting me on in the       $
  2093.          @      The Internet in the first place, and           %
  2094.          #      for helping me correct the errors in           @
  2095.          $               the first release.                    #
  2096.          %                                                     $
  2097.          @               The Gatsby    1991                    %
  2098.          #                                                     @
  2099.          @#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$%@#$
  2100.  
  2101.                    This has been a AXiS Production!
  2102.  
  2103.  
  2104.                               |\ /|
  2105.                               (6_9)
  2106.                                'U`
  2107.                                 .
  2108. =/eof                           .
  2109. --------------------------------------------------------------------------------
  2110.  
  2111.  
  2112.                               ==Phrack Classic==
  2113.  
  2114.                      Volume Three, Issue 33, File #6 of 10
  2115.  
  2116. *** Social Security Numbers
  2117. *** by Private Citizen
  2118. *** June 1, 1991
  2119.  
  2120.  
  2121. Many people are concerned about the number of organizations asking for
  2122. their Social Security Numbers.  They worry about invasions of privacy
  2123. and the oppressive feeling of being treated as just a number.
  2124.  
  2125. Unfortunately, I can't offer any hope about the dehumanizing effects
  2126. of identifying you with your numbers.  I *can* try to help you keep
  2127. your Social Security Number from being used as a tool in the invasion
  2128. of your privacy.
  2129.  
  2130. Surprisingly, government agencies are reasonably easy to deal with;
  2131. private organizations are much more troublesome.  Federal law
  2132. restricts the agencies at all levels of government that can demand
  2133. your number and a fairly complete disclosure is required even if its
  2134. use is voluntary.  There are no comparable laws restricting the uses
  2135. non-government organizations can make of it, or compelling them to
  2136. tell you anything about their plans.  With private institutions, your
  2137. main recourse is refusing to do business with anyone whose terms you
  2138. don't like.
  2139.  
  2140.  
  2141.                             Short History
  2142.  
  2143. Social Security numbers were introduced by the Social Security Act of
  2144. 1935.  They were originally intended to be used only by the social
  2145. security program, and public assurances were given at the time that
  2146. use would be strictly limited.  In 1943 Roosevelt signed Executive
  2147. Order 9397 which required federal agencies to use the number when
  2148. creating new record-keeping systems.  In 1961 the IRS began to use it
  2149. as a taxpayer ID number.  The Privacy Act of 1974 required
  2150. authorization for government agencies to use SSNs in their data bases
  2151. and required disclosures (detailed below) when government agencies
  2152. request the number.  Agencies which were already using SSN as an
  2153. identifier were allowed to continue using it.  The Tax Reform Act of
  2154. 1976 gave authority to state or local tax, welfare, driver's license,
  2155. or motor vehicle registration authorities to use the number in order
  2156. to establish identities.  The Privacy Protection Study Commission of
  2157. 1977 recommended that the Executive Order be repealed after some
  2158. agencies referred to it as their authorization to use SSNs.  I don't
  2159. know whether it was repealed, but that practice has stopped.
  2160.  
  2161.  
  2162. The Privacy Act of 1974 (5 USC 552a) requires that any federal, state,
  2163. or local government agency that requests your Social Security Number
  2164. has to tell you three things:
  2165.  
  2166. 1:  Whether disclosure of your Social Security Number is required or optional,
  2167.  
  2168. 2:  What law authorizes them to ask for your Social Security Number, and
  2169.  
  2170. 3:  How your Social Security Number will be used if you give it to them.
  2171.  
  2172. In addition, the Act says that only Federal law can make use of the
  2173. Social Security Number mandatory.  So anytime you're dealing with a
  2174. government institution and you're asked for your Social Security
  2175. Number, just look for the Privacy Act Statement.  If there isn't one,
  2176. complain and don't give your number.  If the statement is present,
  2177. read it.  If it says giving your Social Security Number is voluntary,
  2178. you'll have to decide for yourself whether to fill in the number.
  2179.  
  2180.  Private Organizations
  2181.  
  2182. The guidelines for dealing with non-governmental institutions are much
  2183. more tenuous.  Most of the time private organizations that request
  2184. your Social Security Number can get by quite well without your number,
  2185. and if you can find the right person to negotiate with, they'll
  2186. willingly admit it.  The problem is finding that right person.  The
  2187. person behind the counter is often told no more than "get the
  2188. customers to fill out the form completely."
  2189.  
  2190. Most of the time, you can convince them to use some other number.
  2191. Usually the simplest way to refuse to give your Social Security Number
  2192. is simply to leave the appropriate space blank.  One of the times when
  2193. this isn't a strong enough statement of your desire to conceal your
  2194. number is when dealing with institutions which have direct contact
  2195. with your employer.  Most employers have no policy against revealing
  2196. your Social Security Number; they apparently believe the omission must
  2197. have been an unintentional slip.
  2198.  
  2199.  Lenders and Borrowers
  2200.  
  2201. Banks and credit card issuers are required by the IRS to report the
  2202. SSNs of account holders to whom they pay interest or when they charge
  2203. interest and report it to the IRS.  If you don't tell them your number
  2204. you will probably either be refused an account or be charged a penalty
  2205. such as withholding of taxes on your interest.
  2206.  
  2207.  
  2208.  Insurers, Hospitals, Doctors
  2209.  
  2210. No laws require medical service providers to use your Social Security
  2211. Number as an ID number.  (except for Medicare, Medicaid, etc.)  They
  2212. often use it because it's convenient or because your employer uses it
  2213. to certify employees to its groups health plan.  In the latter case,
  2214. you have to get your employer to change their policies.  Often, the
  2215. people who work in personnel assume that the employer or insurance
  2216. company requires use of the SSN when that's not really the case.  When
  2217. my current employer asked for my SSN for an insurance form, I asked
  2218. them to try to find out if they had to use it.  After a week they
  2219. reported that the insurance company had gone along with my request and
  2220. told me what number to use.  Blood banks also ask for the number but
  2221. are willing to do without if pressed on the issue.  After I asked
  2222. politely and persistently, the blood bank I go to agreed that they
  2223. didn't have any use for the number, and is in the process of teaching
  2224. their receptionists not to request the number.
  2225.  
  2226.  
  2227.            Why use of Social Security Numbers is a problem
  2228.  
  2229. The Social Security Number doesn't work well as an identifier for
  2230. several reasons.  The first reason is that it isn't at all secure; if
  2231. someone makes up a nine-digit number, it's quite likely that they've
  2232. picked a number that is assigned to someone.  There are quite a few
  2233. reasons why people would make up a number: to hide their identity or
  2234. the fact that they're doing something; because they're not allowed to
  2235. have a number of their own (illegal immigrants, e.g.), or to protect
  2236. their privacy.  In addition, it's easy to write the number down wrong,
  2237. which can lead to the same problems as intentionally giving a false
  2238. number.  There are several numbers that have been used by thousands of
  2239. people because they were on sample cards shipped in wallets by their
  2240. manufacturers.  (One is given below.)
  2241.  
  2242. When more than one person uses the same number, it clouds up the
  2243. records.  If someone intended to hide their activities, it's likely
  2244. that it'll look bad on whichever record it shows up on.  When it
  2245. happens accidently, it can be unexpected, embarrassing, or worse.  How
  2246. do you prove that you weren't the one using your number when the
  2247. record was made?
  2248.  
  2249. A second problem with the use of SSNs as identifiers is that it makes
  2250. it hard to control access to personal information.  Even assuming you
  2251. want someone to be able to find out some things about you, there's no
  2252. reason to believe that you want to make all records concerning
  2253. yourself available.  When multiple record systems are all keyed by the
  2254. same identifier, and all are intended to be easily accessible to some
  2255. users, it becomes difficult to allow someone access to some of the
  2256. information about a person while restricting them to specific topics.
  2257.  
  2258.  
  2259.  
  2260.                 What you can do to protect your number
  2261.  
  2262. If despite your having written "refused" in the box for Social
  2263. Security Number, it still shows up on the forms someone sends back to
  2264. you (or worse, on the ID card they issue), your recourse is to write
  2265. letters or make phone calls.  Start politely, explaining your position
  2266. and expecting them to understand and cooperate.  If that doesn't work,
  2267. there are several more things to try:
  2268.  
  2269. 1: Talk to people higher up in the organization.  This often works
  2270.         simply because the organization has a standard way of dealing
  2271.         with requests not to use the SSN, and the first person you
  2272.         deal with just hasn't been around long enough to know what it
  2273.         is.
  2274.  
  2275. 2: Enlist the aid of your employer.  You have to decide whether
  2276.         talking to someone in personnel, and possibly trying to change
  2277.         corporate policy is going to get back to your supervisor and
  2278.         affect your job.
  2279.  
  2280. 3: Threaten to complain to a consumer affairs bureau.  Most
  2281.         newspapers can get a quick response.  Some cities, counties,
  2282.         and states also have programs that might be able to help.
  2283.  
  2284. 4: Tell them you'll take your business elsewhere (and follow through
  2285.         if they don't cooperate.)
  2286.  
  2287. 5: If it's a case where you've gotten service already, but someone
  2288.         insists that you have to provide your number in order to have
  2289.         a continuing relationship, you can choose to ignore the
  2290.         request in hopes that they'll forget or find another solution
  2291.         before you get tired of the interruption.
  2292.  
  2293.  
  2294. If someone absolutely insists on getting your Social Security Number,
  2295. you may want to give a fake number.  There is no legal penalty as long
  2296. as you're not doing it to get something from a government agency or to
  2297. commit fraud.  There are a few good choices for "anonymous" numbers.
  2298. Making one up at random is a bad idea, as it may coincide with
  2299. someone's real number and cause them some amount of grief.  It's
  2300. better to use a number like 078-05-1120, which was printed on "sample"
  2301. cards inserted in thousands of new wallets sold in the 40's and 50's.
  2302. It's been used so widely that both the IRS and SSA recognize it
  2303. immediately as bogus, while most clerks haven't heard of it.  It's
  2304. also safe to invent a number that has only zeros in one of the fields.
  2305. The Social Security Administration never issues numbers with this
  2306. pattern.  They also recommend that people showing Social Security
  2307. cards in advertisements use numbers in the range 987-65-4320 through
  2308. 987-65-4329.
  2309.  
  2310.  
  2311. The Social Security Administration recommends that you request a copy
  2312. of your file from them every few years to make sure that your records
  2313. are correct.
  2314. --------------------------------------------------------------------------------
  2315.  
  2316.  
  2317.                               ==Phrack Classic==
  2318.  
  2319.                      Volume Three, Issue 33, File #7 of 10
  2320.  
  2321.  
  2322.            ________________________________________________________
  2323.           |                                                        |
  2324.           |   :-)                    FEDIX                         |
  2325.           |               On-Line Information Service              |
  2326.           |                                                        |
  2327.           |             Written by the people at FEDIX             |
  2328.           |                                                        |
  2329.           |             Submitted to Phrack Classic by             |
  2330.           |                                                        |
  2331.           | Progressive Hegemony of Radical Activist Computer Kids |
  2332.           |                                                        |
  2333.           |   "Supporting the Concept of Freedom of Information"   |
  2334.           |________________________________________________________|
  2335.  
  2336.  
  2337. What is FEDIX?
  2338.  
  2339. FEDIX is an on-line information service that links the higher education
  2340. community and the federal government to facilitate research, education, and
  2341. services.  The system provides accurate and timely federal agency information
  2342. to colleges, universities, and other research organizations.
  2343.  
  2344. There are NO REGISTRATION FEES and NO ACCESS CHARGES for using FEDIX.  The
  2345. only cost is for the phone call.
  2346.  
  2347. FEDIX provides daily information updates on:
  2348.  
  2349.   - Federal EDUCATION and RESEARCH PROGRAMS (including descriptions,
  2350.     eligibility, funding, deadlines).
  2351.   - SCHOLARSHIPS, FELLOWSHIPS, and GRANTS
  2352.   - Available used government RESEARCH EQUIPMENT
  2353.   - New funding for specific research and education activities from
  2354.     the COMMERCE BUSINESS DAILY, FEDERAL REGISTER, and other sources.
  2355.   - MINORITY ASSISTANCE research and education programs
  2356.   - NEWS & CURRENT EVENTS within participating agencies
  2357.   - GENERAL INFORMATION such as agency history, budget, organizational
  2358.     structure, mission statement, etc.
  2359.  
  2360.  
  2361. PARTICIPATING AGENCIES
  2362.  
  2363. Currently FEDIX provides information on 7 federal agencies broken down into 2
  2364. general categories:
  2365.  
  2366. 1. Comprehensive Education and Research Related Agency Information
  2367. - The Department of Energy (DOE)
  2368. - Office of Naval Research (ONR)
  2369. - National Aeronautics and Space Administration (NASA)
  2370. - Federal Aviation Administration (FAA)
  2371.  
  2372. 2. Minority Assistance Information
  2373. - National Science Foundation (NSF)
  2374. - Department of Housing and Urban Development (HUD)
  2375. - Department of Commerce (DOC)
  2376.  
  2377. Additional government agencies are expected to join FEDIX in the future.
  2378.  
  2379.  
  2380. REQUIRED HARDWARE AND SOFTWARE
  2381.  
  2382. Any microcomputer with communications software (or a dumb terminal) and a modem
  2383. operating at 1200 or 2400 baud can access the system.
  2384.  
  2385.  
  2386. HOURS OF OPERATION
  2387.  
  2388. The system operates 24 hours a day, 7 days a week.  The only exceptions are for
  2389. periodic system updating or maintenance.
  2390.  
  2391.  
  2392. TELEPHONE NUMBERS
  2393.  
  2394. * Computer (data line): 301-258-0953 or 1-800-232-4879
  2395. * HELPLINE (technical assistance): 301-975-0103.
  2396.  
  2397. The HELPLINE (for problems or comments) is open Monday-Friday 8:30 AM-4:30 PM
  2398. Eastern Daylight Time, except on federal holidays.
  2399.  
  2400.  
  2401. SYSTEM FEATURES
  2402.  
  2403. Although FEDIX provides a broad range of features for searching, scanning, and
  2404. downloading, the system is easy to use.  The following features will permit
  2405. quick and easy access to agency databases:
  2406.  
  2407. Menus
  2408. -- Information in the system is organized under a series of branching menus.
  2409. By selecting appropriate menu options (using either the OPTION NUMBER or the
  2410. two-character MENU CODE), you may begin at the FEDIX Main Menu and work your
  2411. way through various intermediate menus to a desired sub-menu.  However, if you
  2412. already know the menu code of a desired menu, you may bypass the intermediate
  2413. menus and proceed directly to that menu by typing the menu code at the prompt.
  2414.  
  2415. Help screens are available for key menus and can be viewed by typing '?'
  2416. at the prompt.
  2417.  
  2418. Capturing Data
  2419. -- If you are using a microcomputer with communications software, it is likely
  2420. that your system is capable of storing or "capturing" information as it comes
  2421. across your screen.  If you "turn capture on", you will be able to view
  2422. information from the databases and store it in a file on your system to be
  2423. printed later.  This may be desirable at times when downloading is not
  2424. appropriate.  Refer to your communications software documentation for
  2425. instructions on how to activate the capture feature.
  2426.  
  2427. Downloading
  2428. -- Throughout the system, options are available which allow you to search,
  2429. list, and/or download files containing information on specific topics.  The
  2430. download feature can be used to deliver text files (ASCII) or compressed,
  2431. self-extracting ASCII files to your system very quickly for later use at your
  2432. convenience.  Text files in ASCII format, tagged with a ".MAC" extension, are
  2433. downloadable by Macintosh users.  Compressed ASCII files, tagged with an ".EXE"
  2434. extension, may be downloaded by users of IBM compatible computers.  However,
  2435. your system must be capable of file transfers.  (See the documentation on your
  2436. communication software).
  2437.  
  2438. Mail
  2439. -- An electronic bulletin board feature allows you to send and receive messages
  2440. to and from the SYSTEM OPERATOR ONLY.  This feature will NOT send messages
  2441. between users.  It can be used to inquire about operating the system, receive
  2442. helpful suggestions from the systems operator, etc.
  2443.  
  2444. Utility Menu
  2445. -- The Utility Menu, selected from the FEDIX Main Menu, enables you to modify
  2446. user information, prioritize agencies for viewing, search and download agency
  2447. information, set a default calling menu, and set the file transfer protocol for
  2448. downloading files.
  2449.  
  2450.  
  2451. INDEX OF KEY INFORMATION ON FEDIX
  2452.  
  2453. Key information for each agency is listed below with the code for the menu from
  2454. which the information can be accessed.  Please be advised that this list is not
  2455. comprehensive and that a significant amount of information is available on
  2456. FEDIX in addition to what is listed here.
  2457.  
  2458.        AGENCY/DATABASE                                        MENU CODE
  2459.  
  2460. DEPARTMENT OF ENERGY (DOE)/DOEINFO
  2461.  Available Used Research Equipment                               :EG:
  2462.  Research Program Information                                    :IX:
  2463.  Education Program Information                                   :GA:
  2464.  Search/List/Download Program Information                        :IX:
  2465.  Research and Training Reactors Information                      :RT:
  2466.  Procurement Notices                                             :MM:
  2467.  Current Events                                                  :DN:
  2468.  
  2469.  
  2470. NATIONAL AERONAUTICS AND SPACE ADMINISTRATION/NASINFO
  2471.  Research Program Information                                    :RP:
  2472.  Education Program Information                                   :EA:
  2473.  Search/List/Download Program Information                        :NN:
  2474.  Description/Activities of Space Centers                         :SC:
  2475.  Procurement Notices                                             :EV:
  2476.  Proposal/Award Guidelines                                       :NA:
  2477.  
  2478.  
  2479. OFFICE OF NAVAL RESEARCH/ONRINFO
  2480.  Research Program Information                                    :RY:,:AR:
  2481.  Special Programs (Special Research and Education Initiatives)   :ON:
  2482.  Search/List/Download Program Information                        :NR:
  2483.  Description/Activities of Laboratories and other ONR Facilities :LB:
  2484.  Procurement Notices (Broad Agency Announcements, Requests for    --
  2485.     Proposals, etc.                                              :NE:
  2486.  Information on the Preparation and Administration of Contracts,  --
  2487.     Grants, Proposals                                            :AD:
  2488.  
  2489.  
  2490. FEDERAL AVIATION ADMINISTRATION/FAAINFO
  2491.  Education Program Information - Pre-College                     :FE:
  2492.  Mio rity Aviation Education Programs                            :FY:
  2493.  Search/List/Download Program Information                        :FF:
  2494.  Aviation Education Resources (Newsletters, Films/Videos,         --
  2495.      Publications)                                               :FR:
  2496.  Aviation Education Contacts (Government, Industry, Academic,     --
  2497.      Associations)                                               :FO:
  2498.  College-Level Airway Science Curriculum Information             :FC:
  2499.  Procurement Notice                                              :FP:
  2500.  Planned Competitive and Noncompetitive Procurements for the      --
  2501.      Current Fiscal Year                                         :F1:
  2502.  Employment Information                                          :FN:
  2503.  Current Events                                                  :FV:
  2504.  
  2505.  
  2506. MINORITY/MININFO
  2507.  U. S. Department of Commerce
  2508.   Research/Education Minority Assistance Programs                :CP:
  2509.   Procurement Notices (ALL Notices for Agency)                   :M1:
  2510.   Current Events                                                 :M1:
  2511.   Minority Contacts                                              :M1:
  2512.  
  2513.  Department of Energy
  2514.   Research/Education Minority Assistance Programs                :EP:
  2515.   Procurement Notices (ALL Notices for Agency)                   :M2:
  2516.   Current Events                                                 :M2:
  2517.   Minority Contacts                                              :M2:
  2518.  
  2519.  U.S. Department of Housing and Urban Development
  2520.   Research/Education Minority Assistance Programs                :HP:
  2521.   Procurement Notices (ALL Notices for Agency)                   :M3:
  2522.   Current Events                                                 :M3:
  2523.   Minority Contacts                                              :M3:
  2524.  
  2525.  National Aeronautics and Space Administration
  2526.   Research/Education Minority Assistance Programs                :NP:
  2527.   Procurement Notices (ALL Notices for Agency)                   :M4:
  2528.   Current Events                                                 :M4:
  2529.   Minority Contacts                                              :M4:
  2530.  
  2531.  National Science Foundation
  2532.   Research/Education Minority AssisdaXce Programs                :SP:
  2533.   Procurement Notices (ALL Notices for Agency)                   :M5:
  2534.   Budget Information                                             :SB:
  2535.   NSF Bulletin                                                   :M5:
  2536.   Minority Contacts                                              :M5:
  2537. ________________________________________________________________________________
  2538.  
  2539.  
  2540.                               ==Phrack Classic==
  2541.  
  2542.                      Volume Three, Issue 33, File #8 of 10
  2543.  
  2544.  
  2545.                  ____________________________________________
  2546.                ||                                            ||
  2547.                ||                 Toll Fraud                 ||
  2548.                ||                                            ||
  2549.                ||  by American Telephone & Telegraph (AT&T)  ||
  2550.                ||                                            ||
  2551.                ||                July 22, 1991               ||
  2552.                ||____________________________________________||
  2553.  
  2554.  
  2555. BASKING RIDGE, N.J. -- Thousands of American consumers are being ripped off
  2556. every day by telephone con artists who trick them into revealing their calling
  2557. card numbers or accepting long distance charges.
  2558.  
  2559. AT&T is offering tips to consumers on how to avoid becoming a fraud victim.
  2560. For starters, the company advises customers to be on the lookout for calling
  2561. card number thieves in public places and to hang up on suspected telephone scam
  2562. artists.
  2563.  
  2564. The annual bill for telephone scams directed at consumers is estimated by
  2565. industry experts at $1 billion.
  2566.  
  2567. Saying the best defense against toll fraud is an educated consumer, AT&T is
  2568. offering tips on how telephone customers can avoid two principal forms of
  2569. fraud:  Calling card and third-number billing scams.
  2570.  
  2571. This telephone toll fraud occurs when someone places an illicit toll call by 1)
  2572. charging the call to a stolen calling card number, or 2) tricking an innocent
  2573. victim into accepting the toll charges.
  2574.  
  2575.  
  2576. CALLING CARD FRAUD
  2577.  
  2578. Calling card thieves usually find their victims in busy public places such as
  2579. bus, train or airline terminals.  The victim can be any unsuspecting caller who
  2580. makes a calling card call from a public phone.
  2581.  
  2582. Frequently, card number thieves simply stand close to their victim in order to
  2583. watch the calling card digits being entered on a touch-tone phone.  If a caller
  2584. verbally provides calling card information to an operator, the thief tries to
  2585. listen in.
  2586.  
  2587. A thief may even use binoculars to scan the numbers from the calling card or to
  2588. watch as the victim punches in the calling card digits on a touch-tone phone.
  2589.  
  2590. Some unwary customers receive a call at home from a fraud artist posing as a
  2591. phone company or law enforcement investigator.  The fraud artist requests the
  2592. customer's calling card number and provides a phony explanation of a supposed
  2593. toll fraud investigation or problems with the company's database that require
  2594. investigators to "activate" the customer's calling card number.
  2595.  
  2596. Customers should know that no telephone company -- including AT&T, other long
  2597. distance companies, and local phone companies -- would ever ask a customer for
  2598. a calling card number or Personal Identification Number (PIN) over the
  2599. telephone.  Phone companies already have that information.
  2600.  
  2601. After stealing calling card numbers, the thieves usually find an available
  2602. public phone from which they sell discounted long-distance calls to locations
  2603. around the world.
  2604.  
  2605.  
  2606. THIRD-NUMBER BILLING FRAUD
  2607.  
  2608. A different toll fraud scam involves what AT&T officials have labeled the "Just
  2609. Say Yes" scam, in which victims are convinced to accept charges for calls made
  2610. by someone else.
  2611.  
  2612. A thief impersonating an investigator calls the victim at home and asks for the
  2613. customer's cooperation in a telephone company investigation.  The thief always
  2614. has a plausible explanation, such as a criminal investigation or service
  2615. disruption problems.
  2616.  
  2617. The victim is then asked to "just say yes" when the operator calls them to
  2618. accept charges for a series of international calls.  The impostor reassures the
  2619. customer that they won't be billed for the calls.  In some cases, victims are
  2620. promised substantial credit or cash payment as an incentive to cooperate.
  2621.  
  2622. If the customer is reluctant to cooperate, the imposter may try intimidation by
  2623. threatening to cut off phone service.
  2624.  
  2625.  
  2626. EVERYONE PAYS
  2627.  
  2628. Every day many innocent consumers become victims of telephone fraud.  Customers
  2629. should always protect the security of their calling card number.  Customers
  2630. should also know they are responsible if they willingly accept third-number
  2631. charges.
  2632.  
  2633. Because many of these charges are costly to collect, long distance companies
  2634. lose millions of dollars to fraud every year.  This drives up the cost of doing
  2635. business, and as a result, all of the company's customers become victims of
  2636. this crime.
  2637.  
  2638. Telephone toll scam artists do not discriminate.  Everyone is a potential
  2639. victim, from corporate executives at the airport, to salesmen on the road, to
  2640. teenage shoppers at the mall, to housewives, to home-bound elderly people.
  2641.  
  2642.  
  2643. CALLING CARD FRAUD TIPS
  2644.  
  2645. AT&T offers these tips to avoid calling card fraud:
  2646.  
  2647.      o Make sure no one can see you keying in your calling card number or
  2648.        overhear you reading the number to the operator.  Whenever possible, use
  2649.        a phone that reads your calling card automatically.
  2650.  
  2651.      o Do not use your telephone calling card as identification for purchases.
  2652.        Use some other identification to avoid sharing your calling card number
  2653.        with a merchant.
  2654.  
  2655.      o Beware of individuals who call you at home requesting telephone calling
  2656.        card number verification.  AT&T and other telephone companies will never
  2657.        ask for your card number over the phone.  Your long distance and local
  2658.        phone companies already have that information in their billing records.
  2659.  
  2660.      o If you suspect that your telephone calling lard has been lost, stolen or
  2661.        otherwise compromised report this immediately to your long distance
  2662.        company.  The company will immediately cancel your calling card number
  2663.        and issue you a new card.   AT&T customers may dial 1-800-CALL ATT.
  2664.  
  2665.  
  2666. THIRD-NUMBER BILLING FRAUD TIPS
  2667.  
  2668. Third-number billing fraud often occurs under the guise of an "investigation."
  2669. AT&T has these tips on third-number billing fraud:
  2670.  
  2671.        o If you receive a call from anyone claiming to be a phone company or
  2672.          law enforcement investigator asking you to accept charges, simply hang
  2673.          up immediately.
  2674.  
  2675.        o Telephone companies or law enforcement officials will never call
  2676.          customers and ask them to accept collect or third-party charges as
  2677.          part of an investigation.
  2678.  
  2679.        o If you suspect you are a victim of third-number billing fraud, you
  2680.          should report this immediately by calling the number for billing
  2681.          inquiries that appears on your phone bill.
  2682.  
  2683.  
  2684. CONSUMER TIPS
  2685.  
  2686. Telephone fraud is growing around the country both in public locations and even
  2687. in the privacy of your own home.  Thieves can steal your calling card number.
  2688. Con artists may try to trick you into accepting international long distance
  2689. charges.
  2690. --------------------------------------------------------------------------------
  2691.  
  2692.  
  2693.                               ==Phrack Classic==
  2694.  
  2695.                      Volume Three, Issue 33, File #9 of 10
  2696.  
  2697.  
  2698.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  2699.  
  2700.                              K N I G H T  L I N E
  2701.  
  2702.                               Issue 002 / Part I
  2703.  
  2704.                            First of September, 1991
  2705.  
  2706.                               Written, compiled,
  2707.  
  2708.                           and edited by Crimson Death
  2709.  
  2710.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  2711.  
  2712.                                       ---
  2713.  
  2714.    Welcome to Knight Line Issue 2!  Yes, it has been too long, you may notice
  2715. that Doc Holiday is not helping with the magazine anymore.  After the first
  2716. issue he bailed out on Knight Line, and is a big reason why the delay for
  2717. the next issue has been so long.  Anyone interested in helping with Knight Line
  2718. should mail Crimson Death at:  CDEATH@Stormking.com with your news articles,
  2719. etc...  You the readers are the main contributors to Phrack and Knight Line.
  2720. It is here for you, so try to make the best of it.  Thanks...
  2721.  
  2722.                                                      Crimson Death
  2723.  
  2724.                                       ---
  2725. Square Deal for Cable Pirates
  2726. -----------------------------
  2727.  
  2728.    National Programming Service has signed an agreement with 12 programmers
  2729. representing 18 channel for an early conversion package for consumers with
  2730. illegally modified VideoCipher II modules.  The deal will be offered only to
  2731. customers who convert their modified VideoCipher II modules to VC II Plus
  2732. Consumer Security Protection Program (CSPP) modules.  The program will be an
  2733. option to NPS' current five-service minimum purchase required for conversion
  2734. customers.
  2735.    Participating programmers have agreed to offer complimentary programming
  2736. through the end of 1991 for conversion customers.  To qualify, customers
  2737. must buy an annual subscription which will start on Jan. 1, 1992 and run
  2738. though Dec. 31, 1992.  Any additional programming customers want to buy will
  2739. start on the day they convert and will run for 12 consecutive months.
  2740.    NPS president Mike Schroeder said the objective of the program is to get
  2741. people paying legally for programming from the ranks of those who are not.
  2742. If a customer keeps his modified unit, he will be spending at least $600 for
  2743. a new module in late 1992, plus programming, when he will be forced to convert
  2744. due to a loss of audio in his modified unit.  If a customer converts now to
  2745. a VC II Plus with MOM (Videopal), then the net effective cost to the customer
  2746. will be only $289.55 (figuring a $105 programming credit from Videopal and
  2747. about $90 complimentary programming).
  2748.    Included in the deal are ABC, A&E, Bravo, CBS, Discovery Channel, Family
  2749. Channel, NBC, Lifetime, Prime Network, PrimeTime 24, TNN, USA Network, WPIX,
  2750. WSBK, and WWOR.  The package will retail for $179.99.  Details:  1-800-
  2751. 444-3474.
  2752.                      (Article Written by David Hartshorn)
  2753. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2754.  
  2755. Clark Development Systems Gets Tough
  2756. ------------------------------------
  2757.  
  2758.  
  2759.    Most of you have heard of PC-Board BBS software, but what you may not have
  2760. heard is what Clark Development Systems are trying to do with people running
  2761. illegal copies of his software.  The Following messages appeared on Salt
  2762. Air BBS, which is the support BBS for PC-Board registered owners.
  2763.  
  2764. -----------------------------------------------------------------
  2765.  
  2766. Date: 08-19-91 (11:21)              Number: 88016 of 88042
  2767.   To: ALL                           Refer#: NONE
  2768. From: FRED CLARK                      Read: HAS REPLIES
  2769. Subj: WARNING                       Status: PUBLIC MESSAGE
  2770. Conf: SUPPORT (1)                Read Type: GENERAL (A) (+)
  2771.  
  2772. ***********************  Warning!!  *****************************
  2773.  
  2774. Due to the extent and nature of a number of pirate PCBoard systems
  2775. which have been identified around the US and Canada, we are now
  2776. working closely with several other software manufacturers through
  2777. the SPA (Software Publisher's Association) in order to prosecute
  2778. these people.  Rather than attempting to prosecute them solely
  2779. through our office and attorney here in Salt Lake, we will now be
  2780. taking advantage of the extensive legal resources of the SPA to
  2781.  
  2782. investigate and shut down these systems.  Since a single copyright
  2783. violation will be prosecuted to the full extent of $50,000 per
  2784. infringement, a number of these pirates are in for a big surprise
  2785. when the FBI comes knocking on their door.  Please note that the
  2786. SPA works closely with the FBI in the prosecution of these
  2787. individuals since their crimes are involved with trafficking over
  2788. state lines.
  2789.  
  2790. The SPA is now working closely with us and the information we
  2791. have concerning the illegal distribution of our and other software
  2792. publisher's wares.  Please do not allow yourself to become
  2793. involved with these people as you may also be brought into any
  2794. suits and judgements won against them.
  2795.  
  2796. We are providing this information as reference only and are not
  2797. pointing a finger at any one specific person or persons who are
  2798. accessing this system.  This message may be freely distributed.
  2799.  
  2800. Fred Clark
  2801. President
  2802. Clark Development Company, Inc.
  2803.  
  2804. -----------------------------------------------------------------------
  2805. Date: 08-19-91 (08:28)              Number: 47213 of 47308
  2806. To: AL LAWRENCE                   Refer#: NONE
  2807. From: DAVID TERRY                     Read: NO
  2808. Subj: BETA CODE IS NOW OFFLINE      Status: RECEIVER ONLY
  2809.  
  2810.  
  2811. PLEASE NOTE!      (this message is addressed to ALL)
  2812. ------------
  2813. The beta code is now offline and may be offline for a couple of days.
  2814. After finding a program which cracks PCBoard's registration code I have
  2815. taken the beta code offline so that I can finish up work on the other
  2816. routines I've been working on which will not be cracked so easily.
  2817. I'm sorry if the removal inconveniences anyone.
  2818. However, it's quite obvious that SOMEONE HERE leaked the beta code to a
  2819. hacker otherwise the hacker could not have worked on breaking the
  2820. registration code.
  2821.  
  2822. I'm sorry that the few inconsiderates have to make life difficult for
  2823. the rest of you (and us).  If that's the way the game is played, so be
  2824. it.
  2825.  
  2826. P.S.
  2827. We've found a couple of large pirate boards (who we have not notified)
  2828. who should expect to see the FBI show up on their doorstep in the not
  2829. too distant future.  Pass the word along.  If people want to play rough
  2830. then we'll up the ante a bit ... getting out of jail won't be cheap!
  2831.  
  2832. -----------------------------------------------------------------------
  2833.  
  2834.    Seems to me they are trying to scare everyone.  I think the FBI have
  2835. better things to do than go around catching System Operators who didn't
  2836. purchase PC-Board.  At least I hope they do.  First they put in a key
  2837. that was needed to run the beta version of PCB and you could only get it
  2838. by typing REGISTER on Salt Air, it would then encrypt your name and give
  2839. you the key so you could register you beta.  Expiration date were also
  2840. implemented into the beta code of 14.5a,  but the first day this was released
  2841. on Salt Air, pirates already designed a program to make your own key with
  2842. any name you wanted.  It appears that with this 'new' technique that Clark
  2843. Systems are trying failed too.  As it is cracked already also.  Maybe
  2844. they should be more concerned on how PC-Board functions as a BBS rather
  2845. than how to make it crack-proof.  As most pirate system don't run PC-Board
  2846. anyway!
  2847.  
  2848.                     (Information Provided by Crimson Death)
  2849.  
  2850. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2851.  
  2852. Sir Hackalot Gets Raided
  2853. ------------------------
  2854.  
  2855.    Sir Hackalot was raided by Georgia Police in connections with Computer Fraud.
  2856. The funny thing about it is that Sir Hackalot has been inactive for over a year
  2857. and no real evidence was shown against him.  They just came in and took his
  2858. equipment.  He was not arrested, but was questioned about 3 other locals which
  2859. did get visited at the same time.  Sir Hackalot said, "They appeared to be
  2860. pretty pissed because they didn't find anything on me."  Right now he is
  2861. waiting to get his equipment back.  Knight Line will keep you posted on
  2862. upcoming news concerning Sir Hackalot, as we all want him to get his computer
  2863. back so he can right more Unix Nasties for Phrack 34! :-)
  2864.  
  2865.          (Information Provided by Sir Hackalot.  Typed by Crimson Death)
  2866. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2867.  
  2868. Free Speech BBS:  Where is it?!?
  2869. --------------------------------
  2870.  
  2871.    Some of you may be wondering what happened to Free Speech BBS.  Well, after
  2872. an upgrade to a 486 33Mhz, and 2 new 210 Meg Hard Drives, things began to
  2873. fall apart.  The motherboard went bad and one of the Hard Drives (The main
  2874. one with the BBS Software on it failed also).  Currently, the system has
  2875. received a new motherboard but is waiting for another Hard Drive.  When
  2876. it is ready to be back up.  A message will be sent out onto the other BBS's.
  2877. Until then, sorry for any trouble.  The is going to switch to Celerity BBS
  2878. and become part of the Celerity Network.  So it should be pretty exciting
  2879. I will keep you informed, on the status of the BBS in the next issue of KL.
  2880.  
  2881.        (Information Provided by Crimson Death.  Sysop of Free Speech BBS)
  2882. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2883.  
  2884. Georgia's New Area Code
  2885. -----------------------
  2886.  
  2887. Telephone use in Georgia has increased so rapidly -- caused by increased
  2888. population and the use of services like fax machines and mobile telephones --
  2889. that we are running out of telephone numbers.
  2890.  
  2891. Southern Bell will establish a new area code -- 706 -- in Georgia in May 1992.
  2892. The territory currently designated by the 404 area code will be split.
  2893.  
  2894. Customers in the Atlanta Metropolitan local calling area will continue
  2895. to use the 404 area code.  Customers outside the Atlanta Metropolitan toll free
  2896. calling area will use the 706 area code.  The 912 area code (South Georgia)
  2897. will not be affected by this change.
  2898.  
  2899. We realize the transition to a new area code will take some getting used to.
  2900. So, between May 3, 1992 and August 2, 1992, you can dial EITHER 706 or 404 to
  2901. reach numbers in the new area.  After August 2, 1992, the use of the 706 area
  2902. code is required.
  2903.  
  2904. We are announcing the new area code far in advance to allow customers to plan
  2905. for the change.
  2906.                     (From Southern Bell Customer Newsletter)
  2907. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2908.  -
  2909.  
  2910. Countywide Calling For Southern Bell Customers
  2911. ----------------------------------------------
  2912.  
  2913. As required by legislation enacted by the Georgia General Assembly and by order
  2914. of Georgia Public Service Commission, beginning July 1, 1991, you will be able
  2915. to make calls within your county free of toll charges.
  2916.  
  2917. On July 1, calls within your county boundary that were previously long-distance
  2918. calls are now local calls.  Therefore, no itemization or toll charges will
  2919. appear on your telephone bill for calls within your county.
  2920. If you currently use the "1" plus 10-digit dialing or "1" plus seven-digit
  2921. dialing, you should continue that same dialing pattern with the implementation
  2922. of countywide calling on July 1.
  2923.  
  2924. In addition, you can obtain a telephone number within your county by dialing
  2925. 411 for Directory Assistance with applicable charges applying to these calls.
  2926.                     (From Southern Beel Customer Newsletter)
  2927. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2928.  
  2929. Unplug
  2930. ------
  2931.  
  2932. A prankster who intercepted and rerouted confidential telephone messages from
  2933. voice mail machines in City Hall <of Houston, Texas> prompted officials to pull
  2934. the plug on the phone system.  The city purchased the high-tech telephone
  2935. system in 1986 for $28 million.  But officials forget to require each worker to
  2936. use a password that allows only that worker to retrieve or transfer voice
  2937. messages from their "phone mailboxes," said AT&T spokesman Virgil Wildey.  As a
  2938. result, Wildey said, someone who understands the system can transfer messages
  2939. around, creating chaos.
  2940.  
  2941. Contributing sources include the San Francisco Chronicle (7/20/91, A5) and the
  2942. Dallas Times Herald (7/20/91, A20).
  2943.                             (From AT&T Newsbriefs)
  2944. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2945.  -
  2946.  
  2947.                             The Red October Bust
  2948.  
  2949.                             Written by Stickman
  2950.                          Co-Authored by Luis Cipher
  2951.                      Special Thanks to Orion, Haywire,
  2952.                         Sledge, & Kafka Kierkegaard
  2953.  
  2954.         At 08:00 hours on the day of August 7, 1991 in Walnut Creek
  2955. California the house of Steven Merenko, alias Captain Ramius, was raided by
  2956. Novell attorneys accompanied by five federal marshals.  All of his computer
  2957. equipment was confiscated by the Novell attorneys, disks, tape backups, and
  2958. all hardware.
  2959.  
  2960.         Novell officials had filed an affidavit with the U.S. District Court
  2961. in the Northern District of California.  They charged Merenko with illegally
  2962. distributing Novell NetWare files.
  2963.  
  2964.         A Novell investigator logged on to Merenko's BBS as a regular user 11
  2965. times over a period of a several months.  He uploaded a piece of commercial
  2966. software from another company, with the company's permission, in order to
  2967. gain credibility and eventually download a file part of Novell NetWare 386
  2968. v3.11, which with a full-blown installation costs more than $10,000.
  2969.  
  2970.         Novell issued a Civil suit against The Red October BBS, and because
  2971. of that Merenko will not go to jail if he is found guilty of letting other
  2972. people download any copyrighted or commercial software.  The maximum penalty
  2973. in a civil case as this one is $100,000 per work infringed.
  2974.  
  2975.         The Red October BBS was THG/TSAN/NapE Site with four nodes, 4
  2976. gigabytes of hard drive space online and had been running for four years.
  2977.  
  2978.  
  2979.                          Novell's Anti-Piracy Rampage
  2980.  
  2981.         Novell's raid on the Red October BBS on August 7, 1991 was the latest
  2982. in a 2 year on going anti-piracy venture.  In the same week as the Red
  2983. October bust, The Original Wishlist BBS in Redondo Beach, California was also
  2984. raided.  In April, Novell sued seven resellers in five states that were
  2985. accused of illegally selling NetWare.  In the fall of last year they seized
  2986. the computer equipment of two men in Tennessee accused of reselling NetWare
  2987. over BBSs.  According to David Bradford, senior vice president and general
  2988. counsel at Novell and chairman of the Copyright Protection Fund of the
  2989. Software Publisher's Association, the crack down on software piracy has paid
  2990. off.
  2991.         From:  Steve Merenkov
  2992.  
  2993. I'm the Ex-Sysop of the Red October BBS. This is the BBS that was busted by
  2994. NOVELL on 8/7/91. Many have expressed that they would like to make a
  2995. contribution to my legal defense against NOVELL. I have made arrangements
  2996. with my Attorney to do this.
  2997. So please send anything you can spare to:
  2998.  
  2999.  
  3000. Steve Merenkov Defense Fund
  3001. C/O Jerry G. Wright, Attorney
  3002. Flerh, Hohbach, Test, Albrittion & Herbert
  3003. Four Embarcadero Center, Suite 3400
  3004. San Francisco, CA 94111
  3005.  
  3006.  
  3007. Make any Checks, Money Orders payable to:
  3008. Flehr, Hohbach, Test, Albritton & Herbert
  3009.  
  3010. They have set up a trust fund for my defense and all proceeds will be used
  3011. will be used for that purpose. This is a Precedent setting case and has been
  3012. filed in Federal Court. To say the least, at $300 an hour these lawyers
  3013. aren't cheap!
  3014.  
  3015. So help protect your rights and mine, send what you can...
  3016.  
  3017.  
  3018. Thanks, Steve Merenkov
  3019.  
  3020. You can also leave a message for me at SkyNET 415-275-6607 HST 14.4
  3021.                   (Information Provided by Stickman)
  3022. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3023.  
  3024.  
  3025.                               ==Phrack Classic==
  3026.  
  3027.                      Volume Three, Issue 33, File #10 of 10
  3028.  
  3029.  
  3030.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  3031.  
  3032.                               K N I G H T L I N E
  3033.  
  3034.                               Issue 002 / Part 2
  3035.  
  3036.                            First of September, 1991
  3037.  
  3038.                               Written, compiled,
  3039.  
  3040.                           and edited by Crimson Death
  3041.  
  3042.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  3043.  
  3044.                                       ---
  3045.  
  3046.  
  3047.    The following is a article written by Bruce Sterling about his journey
  3048. into the underground at CyberView '91 in St. Louis.  This Article can also
  3049. been seen in Details men's magazine.
  3050.  
  3051.  
  3052. Bruce Sterling
  3053. bruces@well.sf.ca.us
  3054.  
  3055.      They called  it "CyberView '91."   Actually, it was another
  3056. "SummerCon" -- the traditional summer  gathering of the American
  3057. hacker underground.  The organizer,  21 year old "Knight
  3058. Lightning," had recently beaten a Computer Fraud and Abuse rap that
  3059. might have put him in jail for thirty years.   A little discretion
  3060. seemed in order.
  3061.      The convention hotel, a seedy but accommodating motor-inn
  3062. outside the airport in St Louis, had hosted SummerCons  before.
  3063. Changing the name had been a good idea.  If the staff were alert,
  3064. and actually recognized that these were the same kids back again,
  3065. things might get hairy.
  3066.      The SummerCon '88 hotel was definitely out of bounds.  The US
  3067. Secret Service had set up shop in an informant's room that year,
  3068. and videotaped the drunken antics of the now globally notorious
  3069. "Legion of Doom" through a one-way mirror.   The running of
  3070. SummerCon '88 had constituted a major count of criminal conspiracy
  3071. against young Knight Lightning, during his 1990 federal trial.
  3072.      That hotel inspired sour memories.  Besides, people already
  3073. got plenty nervous playing "hunt the fed" at SummerCon gigs.
  3074. SummerCons generally featured at least one active federal
  3075. informant.   Hackers and phone phreaks like to talk a lot.   They
  3076. talk about phones and computers -- and about each other.
  3077.      For insiders, the world of computer hacking is a lot like
  3078. Mexico.  There's no middle class.  There's a million little kids
  3079. screwing around with their modems, trying to snitch long-distance
  3080. phone-codes, trying to swipe pirated software -- the "kodez kidz"
  3081. and "warez doodz."  They're peons, "rodents."  Then there's a few
  3082. earnest wannabes, up-and-comers, pupils.  Not many.  Less of 'em
  3083. every year, lately.
  3084.      And then there's the heavy dudes.   The players.   The Legion
  3085. of Doom are definitely heavy.  Germany's Chaos Computer Club are
  3086. very  heavy, and already back out on parole after their dire
  3087. flirtation with the KGB.   The Masters of Destruction in New York
  3088. are a pain in the ass to their rivals in the underground, but ya
  3089. gotta admit they are  heavy.   MoD's "Phiber Optik" has almost
  3090. completed his public-service sentence, too...  "Phoenix" and his
  3091. crowd down in Australia used to be heavy, but nobody's heard much
  3092. out of "Nom" and "Electron" since the Australian heat came down on
  3093. them.
  3094.       The people in Holland are very active, but somehow the Dutch
  3095. hackers don't quite qualify as "heavy."  Probably because
  3096. computer-hacking is legal  in Holland, and therefore nobody ever
  3097. gets busted for it.  The Dutch lack the proper bad attitude,
  3098. somehow.
  3099.      America's answer to the Dutch menace began arriving in a
  3100. steady confusion of airport shuttle buses and college-kid  decaying
  3101. junkers.  A software pirate, one of the more prosperous attendees,
  3102. flaunted a radar-detecting black muscle-car.  In some dim era
  3103. before the jet age, this section of St Louis had been a mellow,
  3104. fertile  Samuel Clemens landscape.  Waist-high summer weeds still
  3105. flourished beside the four-lane highway and the airport feeder
  3106. roads.
  3107.        The graceless  CyberView hotel had been slammed down onto
  3108. this landscape as if dropped from a B-52.    A small office-tower
  3109. loomed in one corner  beside a large parking garage.  The rest was
  3110. a rambling mess of long, narrow, dimly lit corridors, with a small
  3111. swimming pool,  a  glass-fronted souvenir shop and a cheerless
  3112. dining room.   The hotel was clean enough, and the staff, despite
  3113. provocation, proved adept at minding their own business.   For
  3114. their part, the hackers seemed quite fond of the place.
  3115.      The term "hacker" has had a spotted history.   Real "hackers,"
  3116. traditional "hackers," like to write software programs.  They like
  3117. to "grind code," plunging into its densest abstractions until the
  3118. world outside the computer terminal bleaches away.  Hackers tend to
  3119. be portly white techies with thick fuzzy beards who talk entirely
  3120. in jargon, stare into space a lot, and laugh briefly for  no
  3121. apparent reason.  The CyberView crowd, though they call themselves
  3122. "hackers,"  are better identified as computer intruders.   They
  3123. don't look, talk or act like 60s M.I.T.-style hackers.
  3124.      Computer intruders of the 90s aren't stone pocket-protector
  3125. techies.  They're young white suburban males, and look harmless
  3126. enough, but sneaky.   They're much the kind of kid you might find
  3127. skinny-dipping at 2AM in a backyard suburban swimming pool.  The
  3128. kind of kid who would freeze in the glare of the homeowner's
  3129. flashlight, then frantically grab his pants and leap over the
  3130. fence, leaving behind a half-empty bottle of tequila, a Metallica
  3131. T-shirt, and, probably, his wallet.
  3132.      One might wonder why, in the second decade of the
  3133. personal-computer revolution, most computer intruders are still
  3134. suburban teenage white whiz-kids.   Hacking-as-computer-intrusion
  3135. has been around long enough to have bred an entire generation of
  3136. serious, heavy-duty adult computer-criminals.  Basically, this
  3137. simply hasn't occurred.  Almost all computer intruders simply quit
  3138. after age 22.  They get bored with it, frankly.  Sneaking around in
  3139. other people's swimming pools simply loses its appeal.  They get
  3140. out of school.  They get married.  They buy their own swimming
  3141. pools.   They have to find some replica of a real life.
  3142.      The Legion of Doom  -- or rather, the Texas wing of LoD -- had
  3143. hit Saint Louis in high style, this weekend of June 22.  The Legion
  3144. of Doom has been characterized as "a high-tech street gang" by the
  3145. Secret Service, but this is surely one of the leakiest, goofiest
  3146. and best-publicized criminal conspiracies in American history.
  3147.       Not much has been heard from Legion founder "Lex Luthor" in
  3148. recent years.  The Legion's Atlanta wing,  "Prophet," "Leftist,"
  3149. and "Urvile," are just now getting out of various prisons and into
  3150. Georgia halfway-houses.  "Mentor" got married and writes science
  3151. fiction games for a living.
  3152.      But "Erik Bloodaxe," "Doc Holiday,"  and "Malefactor" were
  3153. here -- in person, and in the current issues of TIME and NEWSWEEK.
  3154. CyberView offered a swell opportunity for the Texan Doomsters to
  3155. announce the formation of their latest high-tech, uhm,
  3156. organization, "Comsec Data Security Corporation."
  3157.         Comsec boasts a corporate office in Houston, and a
  3158. marketing analyst, and a full-scale corporate computer-auditing
  3159. program.   The Legion boys are now digital guns for hire.  If
  3160. you're a well-heeled company, and you can cough up per diem and
  3161. air-fare, the most notorious computer-hackers in America will show
  3162. right up on your doorstep and put your digital house in order --
  3163. guaranteed.
  3164.      Bloodaxe, a limber, strikingly handsome  young Texan with
  3165. shoulder-length blond hair, mirrored sunglasses, a tie, and a
  3166. formidable gift of gab, did the talking.   Before some thirty of
  3167. his former peers, gathered upstairs over styrofoam coffee and
  3168. canned Coke in the hotel's Mark Twain Suite, Bloodaxe sternly
  3169. announced some home truths of modern computer security.
  3170.        Most so-called "computer security experts" -- (Comsec's
  3171. competitors)  -- are  overpriced con artists!   They  charge
  3172. gullible corporations thousands of dollars a day, just to advise
  3173. that management lock its doors at night and use paper shredders.
  3174.  Comsec Corp, on the other hand (with occasional consultant work
  3175. from Messrs.  "Pain Hertz" and "Prime Suspect") boasts America's
  3176. most formidable pool of genuine expertise at actually breaking into
  3177. computers.
  3178.      Comsec, Bloodaxe continued smoothly, was not in the business
  3179. of turning-in any former hacking compatriots.  Just in case anybody
  3180. here was, you know, worrying...  On the other hand, any fool rash
  3181. enough to challenge a Comsec-secured system had better be prepared
  3182. for a serious hacker-to-hacker dust-up.
  3183.      "Why would any company trust you?"  someone asked languidly.
  3184.      Malefactor, a muscular young Texan with close-cropped hair and
  3185. the build of a linebacker, pointed out that, once hired, Comsec
  3186. would be allowed inside  the employer's computer system, and would
  3187. have no reason at all to "break in."   Besides, Comsec agents were
  3188. to be licensed and bonded.
  3189.      Bloodaxe insisted passionately that LoD were through with
  3190. hacking for good.  There was simply no future in it.  The time had
  3191. come for LoD to move on, and corporate consultation was their new
  3192. frontier.  (The career options of committed computer intruders are,
  3193. when you come right down to it, remarkably slim.)   "We don't want
  3194. to be flippin' burgers or sellin' life insurance when we're
  3195. thirty," Bloodaxe drawled.  "And wonderin' when Tim Foley is gonna
  3196. come  kickin' in the door!"  (Special Agent Timothy M. Foley of the
  3197. US Secret Service  has fully  earned his reputation as the most
  3198. formidable anti-hacker cop in America.)
  3199.        Bloodaxe  sighed wistfully.  "When I look back at my life...
  3200. I can see I've essentially been in school for eleven years,
  3201. teaching myself to be a computer security consultant."
  3202.      After a bit more grilling, Bloodaxe finally got to the core of
  3203. matters.  Did anybody here hate them  now?  he asked, almost
  3204. timidly.  Did people think the Legion had sold out?   Nobody
  3205. offered this opinion.  The hackers shook their heads, they looked
  3206. down at their sneakers, they had another slug of Coke. They didn't
  3207. seem to see how it would make much difference, really.  Not at this
  3208. point.
  3209.      Over half the attendees of CyberView publicly claimed to be
  3210. out of the hacking game now.   At least one hacker present -- (who
  3211. had shown up, for some reason known only to himself, wearing a
  3212. blond wig and a dime-store tiara, and was now catching flung
  3213. Cheetos in his  styrofoam cup) --  already made  his living
  3214. "consulting" for private investigators.
  3215.      Almost everybody at CyberView had been busted, had their
  3216. computers seized, or, had, at least, been interrogated -- and when
  3217. federal police put the squeeze on a teenage hacker, he  generally
  3218. spills his guts.
  3219.      By '87, a mere year or so after they plunged seriously into
  3220. anti-hacker enforcement, the Secret Service had workable dossiers
  3221. on everybody that really  mattered.  By '89, they had files on
  3222. practically every last soul in the American digital underground.
  3223. The problem for law enforcement has never been finding out who  the
  3224. hackers are.  The problem has been figuring out what the hell
  3225. they're really up to,  and, harder yet, trying to convince the
  3226. public that it's actually important and dangerous to public safety.
  3227.      From the point of view of hackers, the cops have been acting
  3228. wacky lately.  The cops, and their patrons in the telephone
  3229. companies, just don't understand the modern world of computers, and
  3230. they're scared.  "They think there are masterminds running
  3231. spy-rings who employ us," a hacker told me.   "They don't
  3232. understand that we don't do this for money, we do it for power and
  3233. knowledge."  Telephone security people who reach out to the
  3234. underground are accused of divided loyalties and fired by panicked
  3235. employers.  A young Missourian coolly psychoanalyzed the
  3236. opposition.  "They're overdependent on things they don't
  3237. understand.  They've surrendered their lives to computers."
  3238.       "Power and knowledge" may seem odd motivations.  "Money" is
  3239. a lot easier to understand.   There are growing armies of
  3240. professional thieves who rip-off phone service for money.  Hackers,
  3241. though, are into, well, power  and knowledge.  This has made them
  3242. easier to catch than the street-hustlers who steal access codes at
  3243. airports.  It also makes them a lot scarier.
  3244.       Take the increasingly dicey problems posed by "Bulletin Board
  3245. Systems."  "Boards" are  home computers tied to home telephone
  3246. lines, that can store and transmit  data over  the phone  --
  3247. written texts, software programs, computer games, electronic mail.
  3248. Boards were invented in the late 70s, and, while the vast majority
  3249. of boards are utterly harmless, some few piratical boards swiftly
  3250. became the very backbone of the 80s digital underground.  Over half
  3251. the attendees of CyberView ran their own boards.  "Knight
  3252. Lightning" had run an electronic magazine, "Phrack," that appeared
  3253. on many underground boards across America.
  3254.      Boards are mysterious.  Boards are conspiratorial.  Boards
  3255. have been accused of harboring: Satanists, anarchists, thieves,
  3256. child pornographers,
  3257. Aryan nazis, religious cultists, drug dealers --  and, of course,
  3258. software pirates, phone phreaks, and hackers.  Underground hacker
  3259. boards were scarcely reassuring, since they often sported
  3260. terrifying sci-fi heavy-metal names, like "Speed Demon Elite,"
  3261. "Demon Roach Underground," and "Black Ice."    (Modern hacker
  3262. boards tend to feature defiant titles like "Uncensored BBS," "Free
  3263. Speech," and "Fifth Amendment.")
  3264.      Underground boards carry stuff as vile and scary as, say,
  3265. 60s-era underground newspapers -- from the time when Yippies hit
  3266. Chicago and ROLLING STONE gave away free roach-clips to
  3267. subscribers.  "Anarchy files" are popular features on outlaw
  3268. boards, detailing how to build pipe-bombs, how to make Molotovs,
  3269. how to brew methedrine and LSD, how to break and enter buildings,
  3270. how to blow up bridges, the easiest ways to kill someone with a
  3271. single blow of a blunt object -- and these boards bug straight
  3272. people a lot.  Never mind that all this data is publicly available
  3273. in public libraries where it is protected by the First Amendment.
  3274. There is something about its being on a computer  -- where any
  3275. teenage geek with a modem and keyboard can read it, and print it
  3276. out, and spread it around, free as air -- there is something about
  3277. that, that is creepy.
  3278.      "Brad" is a New Age pagan from Saint Louis who runs a service
  3279. known as "WEIRDBASE," available on an international network of
  3280. boards called "FidoNet."  Brad was mired in an interminable scandal
  3281. when his readers formed a spontaneous underground railroad to help
  3282. a New Age warlock smuggle his teenage daughter out of Texas, away
  3283. from his fundamentalist Christian in-laws, who were utterly
  3284. convinced that he had murdered his wife and intended to sacrifice
  3285. his daughter to -- Satan!   The scandal made local TV in Saint
  3286. Louis.  Cops came around and grilled Brad.  The patchouli stench of
  3287. Aleister Crowley hung heavy in the air.  There was just no end to
  3288. the hassle.
  3289.      If you're into something goofy and dubious and you have a
  3290. board about it, it can mean real trouble.  Science-fiction game
  3291. publisher Steve Jackson had his board seized in 1990.  Some
  3292. cryogenics people in California, who froze a woman for post-mortem
  3293. preservation before she was officially, er, "dead," had their
  3294. computers seized.  People who sell dope-growing equipment have had
  3295. their computers seized.  In 1990, boards all over America went
  3296. down:  Illuminati, CLLI Code, Phoenix Project, Dr. Ripco.
  3297. Computers are seized as "evidence," but since they can be kept
  3298. indefinitely for study by police, this veers close to confiscation
  3299. and punishment without trial.  One good reason why Mitchell Kapor
  3300. showed up at CyberView.
  3301.      Mitch Kapor was the co-inventor of the mega-selling business
  3302. program LOTUS 1-2-3 and the founder of the software giant, Lotus
  3303. Development Corporation.  He is currently the president of a
  3304. newly-formed electronic civil liberties group, the Electronic
  3305. Frontier Foundation.   Kapor, now 40, customarily wears Hawaiian
  3306. shirts and is your typical post-hippie cybernetic multimillionaire.
  3307.  He and EFF's chief legal counsel, "Johnny Mnemonic," had flown in
  3308. for the gig in Kapor's private jet.
  3309.      Kapor had been dragged willy-nilly into the toils of the
  3310. digital underground when he received an unsolicited floppy-disk in
  3311. the mail, from an outlaw group known as  the "NuPrometheus League."
  3312. These rascals (still not apprehended)  had stolen confidential
  3313. proprietary software from Apple Computer, Inc., and were
  3314. distributing it far and wide in order to blow Apple's trade secrets
  3315. and humiliate the company.   Kapor assumed that the disk was a
  3316. joke, or, more likely, a clever scheme to infect his machines with
  3317. a computer virus.
  3318.      But when the FBI showed up, at Apple's behest, Kapor was
  3319. shocked at the extent of their naivete.  Here were these
  3320. well-dressed federal officials, politely "Mr. Kapor"- ing him right
  3321. and left, ready to carry out a war to the knife against evil
  3322. marauding "hackers."  They didn't seem to grasp that "hackers" had
  3323. built the entire personal computer industry.  Jobs was a hacker,
  3324. Wozniak too, even Bill Gates, the youngest billionaire in the
  3325. history of America -- all "hackers."   The new buttoned-down regime
  3326. at Apple had blown its top, and as for the feds, they were willing,
  3327. but clueless.  Well, let's be charitable -- the feds were
  3328. "cluefully challenged."  "Clue-impaired."  "Differently  clued...."
  3329.  
  3330.      Back in the  70s  (as Kapor recited to the hushed and
  3331. respectful young hackers)  he himself had practiced "software
  3332. piracy"  -- as those activities would be known today.  Of course,
  3333. back then, "computer software" hadn't been a major industry -- but
  3334. today, "hackers" had police after them for doing things that the
  3335. industry's own pioneers had pulled routinely.  Kapor was irate
  3336. about this.  His own personal history, the lifestyle of his
  3337. pioneering youth, was being smugly written out of the historical
  3338. record by the latter-day corporate androids.  Why, nowadays, people
  3339. even blanched when Kapor forthrightly declared that he'd done LSD
  3340. in the Sixties.
  3341.      Quite a few of the younger hackers grew alarmed at this
  3342. admission of Kapor's, and gazed at him in wonder, as if expecting
  3343. him to explode.
  3344.      "The law only has sledgehammers, when what we need are parking
  3345. tickets and speeding tickets," Kapor said.   Anti-hacker hysteria
  3346. had gripped the nation in 1990.  Huge law enforcement efforts had
  3347. been mounted against illusory threats.  In Washington DC, on the
  3348. very day when the formation of the Electronic Frontier Foundation
  3349. had been announced,  a Congressional committee had been formally
  3350. presented with the plotline of a thriller movie --  DIE HARD II, in
  3351. which hacker terrorists seize an airport computer -- as if this
  3352. Hollywood fantasy posed a clear and present danger to the American
  3353. republic.   A similar hacker thriller, WAR GAMES, had been
  3354. presented to Congress in the mid-80s.  Hysteria served no one's
  3355. purposes, and created a stampede of foolish and unenforceable laws
  3356. likely to do more harm than good.
  3357.      Kapor didn't want to "paper over the differences" between his
  3358. Foundation and the underground community.  In the firm opinion of
  3359. EFF, intruding into computers by stealth was morally wrong.  Like
  3360. stealing phone service, it deserved punishment.  Not draconian
  3361. ruthlessness, though.  Not the ruination of a youngster's entire
  3362. life.
  3363.      After a lively and quite serious  discussion of digital
  3364. free-speech issues,  the entire crew went to dinner at an Italian
  3365. eatery in the local mall, on Kapor's capacious charge-tab.  Having
  3366. said his piece and listened with care, Kapor began glancing at his
  3367. watch.  Back in Boston, his six-year-old son was waiting at home,
  3368. with a new Macintosh computer-game to tackle.  A quick  phone-call
  3369. got the jet warmed up, and Kapor and his lawyer split town.
  3370.      With the forces of conventionality -- such as they were -- out
  3371. of the picture, the Legion of Doom began to get heavily into
  3372. "Mexican Flags."  A Mexican Flag is a lethal, multi-layer
  3373. concoction of red grenadine, white tequila and green
  3374. creme-de-menthe.  It is topped with a thin layer of 150 proof rum,
  3375. set afire, and sucked up through straws.
  3376.      The formal fire-and-straw ritual soon went by the board as
  3377. things began to  disintegrate.  Wandering from room to room, the
  3378. crowd became howlingly rowdy, though without creating trouble, as
  3379. the CyberView crowd had wisely taken over an entire wing of the
  3380. hotel.
  3381.      "Crimson Death," a cheerful, baby-faced young hardware expert
  3382. with a pierced nose and three earrings, attempted to hack the
  3383. hotel's private phone system, but only succeeded in cutting off
  3384. phone service to his own room.
  3385.      Somebody announced there was a cop guarding the next wing of
  3386. the hotel.  Mild panic ensued.  Drunken hackers crowded to the
  3387. window.
  3388.      A gentleman  slipped quietly through the door of the next wing
  3389. wearing a short terrycloth bathrobe and spangled silk boxer shorts.
  3390.      Spouse-swappers had taken over the neighboring wing of the
  3391. hotel, and were holding a private weekend orgy.   It was a St Louis
  3392. swingers' group.  It turned out that the cop guarding the entrance
  3393. way was an off-duty swinging cop.  He'd angrily threatened to
  3394. clobber Doc Holiday.  Another swinger almost  punched-out "Bill
  3395. from RNOC," whose prurient hacker curiosity, naturally, knew no
  3396. bounds.
  3397.      It was not much of a contest.  As the weekend wore on and the
  3398. booze flowed freely, the hackers slowly but thoroughly infiltrated
  3399. the hapless swingers, who proved surprisingly open and tolerant.
  3400. At one point, they even invited a group of hackers to join in their
  3401. revels, though "they had to bring their own women."
  3402.      Despite the pulverizing effects of numerous Mexican Flags,
  3403. Comsec Data Security seemed to be having very little trouble on
  3404. that score.   They'd vanished downtown brandishing their full-color
  3405. photo in TIME magazine, and returned with an impressive depth-core
  3406. sample of St Louis womanhood, one of whom, in an idle moment, broke
  3407. into Doc Holiday's room, emptied his wallet, and stole his Sony
  3408. tape recorder and all his shirts.
  3409.      Events stopped dead for the season's final episode of STAR
  3410. TREK: THE NEXT GENERATION.   The show passed in rapt attention --
  3411. then it was back to harassing the swingers.  Bill from RNOC
  3412. cunningly out-waited the swinger guards, infiltrated the building,
  3413. and decorated all the closed doors with globs of mustard from a
  3414. pump-bottle.
  3415.      In the hungover glare of Sunday morning, a hacker proudly
  3416. showed me a large handlettered  placard  reading PRIVATE -- STOP,
  3417. which he had stolen from the unlucky swingers on his way out of
  3418. their wing.   Somehow, he had managed to work his way into the
  3419. building, and had suavely ingratiated himself into a bedroom, where
  3420. he had engaged a swinging airline ticket-agent in a long and most
  3421. informative conversation about the security of airport computer
  3422. terminals.  The ticket agent's wife, at the time, was sprawled on
  3423. the bed engaging in desultory oral sex with a third gentleman.  It
  3424. transpired that she herself did a lot of work on LOTUS 1-2-3.  She
  3425. was thrilled to hear that the program's inventor, Mitch Kapor, had
  3426. been in that very hotel,  that very weekend.
  3427.      Mitch Kapor.  Right over there?  Here in St Louis?  Wow.
  3428. Isn't life strange.
  3429. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3430.  
  3431. End of Phrack Classic Issue 33.
  3432.  
  3433.  
  3434. From TK0JUT2%NIU.BITNET@UICVM.UIC.EDU Mon Sep 16 17:36:00 1991
  3435. Date:    Mon, 16 Sep 91 22:36 CDT
  3436. To: SMBATEM@UMSLVMA.BITNET
  3437. Subject: "Official" phrack #33 (release date Sept 15, '91)
  3438.  
  3439.  
  3440.                                 ==Phrack Inc.==
  3441.  
  3442.                 Volume Three, Issue Thirty-Three, File 1 of 13
  3443.  
  3444.                               Issue XXXIII Index
  3445.                                ________________
  3446.  
  3447.                                P H R A C K  3 3
  3448.  
  3449.                               September 15, 1991
  3450.                                ________________
  3451.  
  3452.                           ~Technology for Survival~
  3453.  
  3454.      On December 24, 1989, Taran King and I released the 30th issue of Phrack
  3455. and began to prepare for the new decade.  The future of Phrack seemed bright
  3456. and full of great potential.  A few weeks later, Phrack was shut down by the
  3457. United States Secret Service as part of a large scale attack on the world
  3458. famous hacking group, the Legion of Doom.
  3459.  
  3460.      The legend of Phrack died... or did it?  Several months later, a
  3461. newsletter called Phrack and listed as issue 31 appeared under the editorship
  3462. of Doc Holiday.  Of course it was not the original Doc Holiday from Tennessee,
  3463. but instead one of the founding members of Comsec Data Security, Scott Chasin.
  3464. It may have called itself Phrack, but it wasn't.
  3465.  
  3466.      On November 17, 1990, another attempt was made to resurrect Phrack.
  3467. Crimson Death and Doc Holiday were back to try again, this time calling their
  3468. product "Phrack Classic."  That issue was not absolutely terrible, but the tone
  3469. behind the articles was misplaced.  The introduction itself showed a lack of
  3470. responsibility and maturity at a time when it was needed most.  To complicate
  3471. matters, Crimson Death failed to produce another issue of Phrack Classic until
  3472. September 1, 1991, almost 10 months later.  This lack of predictability and
  3473. continuity has become too much of a burden on the hacker community.
  3474.  
  3475.      I am proud to announce that a new era of Phrack has thus begun.  The new
  3476. Phrack is listed as Phrack 33 despite the Phrack Classic issue of September
  3477. 1st.  To help ease the transition, the new Phrack staff has borrowed files
  3478. from the PC 33 so they are chronicled correctly.  Even Crimson Death has agreed
  3479. that it is once again time to pass the torch.
  3480.  
  3481.      The new Phrack editor is Dispater and other people involved in working on
  3482. this issue include Ninja Master, Circuit, and The Not.  Of course they are
  3483. always looking for help and good articles.  The new Phrack will be run slightly
  3484. different than the old.  The kind of information likely to be found in Phrack
  3485. will not change drastically, but Phrack is intended for people to learn about
  3486. the types of vulnerabilities in systems that some hackers might be likely to
  3487. exploit.  If you are concerned about your system being disrupted by computer
  3488. intruders, allow the hackers who write for Phrack to point out some flaws you
  3489. might wish to correct.  Phrack still strongly supports the free exchange of
  3490. information and will never participate in censorship except when it would be
  3491. necessary to protect an individual's personal privacy.  There is a delicate
  3492. balance to be found in this arena and hopefully it can be discovered.  Be
  3493. patient and do not judge the new Phrack without really giving it a chance to
  3494. work out the bugs.
  3495.  
  3496.      I've said my piece, now it is time to turn over the reigns to Dispater.
  3497. I wish him the best of luck, and for you the readers, I hope you enjoy the new
  3498. Phrack as much as you have enjoyed the previous.
  3499.  
  3500.      Sincerely,
  3501.  
  3502. :Knight Lightning (kl@STORMKING.COM)
  3503.  
  3504. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3505.  
  3506. A few words from Dispater:
  3507.  
  3508.      Phrack will be introducing a new regular column similar to a "letters to
  3509. the editor" section.  It will be featured as the second file in each issue,
  3510. beginning with issue 34.  Any questions, comments, or problems that you the
  3511. reader would like to air with Phrack publically will be answered there.
  3512.  
  3513.      I'd really like to thank Crimson Death for his cooperation in helping us
  3514. get Phrack started again.  He is one of the coolest hackers I have met.  We
  3515. could not have done it without him.  Other important people to mention are the
  3516. The Monk and Twisted Pair.
  3517.  
  3518.      Thanks to Tuc, Phrack will soon be using an Internet listserver.  See
  3519. Phrack 34 for more details.  Phrack will also be found on various anonymous FTP
  3520. sites across the Internet, including the anonymous ftp site at EFF.ORG, a Unix
  3521. machine operated by the Electronic Frontier Foundation, an organization to
  3522. which we at Phrack respect.  It can also be found at the anonymous ftp site at
  3523. CS.WIDENER.EDU
  3524.  
  3525.      Off the Internet, we hope to establish several bulletin board systems
  3526. as archive sites including Digital Underground (812)941-9427, which is operated
  3527. by The Not.  Submissions or letters to Phrack can be made there or on the
  3528. Internet by sending mail to "phracksub@STORMKING.COM".
  3529.  
  3530.      The new format will be a little more professional.  This is because I
  3531. have no desire to find myself in court one day like Knight Lightning.  However,
  3532. I have no intention of turning Phrack Inc. into some dry industry journal.
  3533. Keeping things lite and entertaining is one of the ways that I was attracted
  3534. to Phrack.  I think most people will agree that there is a balance of fun
  3535. and business to be maintained.  If this balance is not met, you the reader,
  3536. will get bored and so will I!
  3537.  
  3538.      Check out Phrack World News Special Edition IV for the "details" on
  3539. CyberView '91, the SummerCon-ference hosted by Knight Lightning that took place
  3540. this past summer in St. Louis, Missouri.
  3541. _______________________________________________________________________________
  3542.  
  3543.                         Phrack XXXIII Table of Contents
  3544.                         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3545.  
  3546.  1. Introduction to Phrack 33 by Knight Lightning and Dispater
  3547.  2. Phrack Profile of Shooting Shark by Crimson Death
  3548.  3. A Hacker's Guide to the Internet by The Gatsby
  3549.  4. FEDIX On-Line Information Service by Fedix Upix
  3550.  5. LATA Referance List by Infinite Loop
  3551.  6. International Toll Free Code List by The Trunk Terminator
  3552.  7. Phreaking in Germany by Ninja Master
  3553.  8. TCP/IP: A Tutorial Part 1 of 2 by The Not
  3554.  9. A REAL Functioning RED BOX Schematic by J.R."Bob" Dobbs
  3555. 10. Phrack World News Special Edition IV (CyberView '91) by Bruce Sterling
  3556. 11. PWN/Part01 by Crimson Death
  3557. 12. PWN/Part02 by Dispater
  3558. 13. PWN/Part03 by Dispater
  3559. _______________________________________________________________________________
  3560.  
  3561.  
  3562.                                 ==Phrack Inc.==
  3563.  
  3564.                 Volume Three, Issue Thirty-Three, File 2 of 13
  3565.  
  3566.                 -*[  P H R A C K  XXXIII  P R O P H I L E  ]*-
  3567.  
  3568.                           -=>[ by Crimson Death ]<=-
  3569.  
  3570.         This issue Phrack Profile features a hacker familiar to most of you.
  3571. His informative files in Phrack and the Legion of Doom Technical Journals
  3572. created a stampede of wanna-be Unix hackers.  Your friend and mine...
  3573.  
  3574.                                 Shooting Shark
  3575.                                 ~~~~~~~~~~~~~~
  3576.  
  3577. Personal
  3578. ~~~~~~~~
  3579.               Handle:  Shooting Shark
  3580.             Call him:  'Shark'
  3581.         Past handles:  None
  3582.        Handle origin:  It's the title of the 3rd song on "Revolution By Night,"
  3583.                        which many consider to be Blue Oyster Cult's last good
  3584.                        album.
  3585.        Date of Birth:  11/25/66
  3586.  Age at current date:  24
  3587. Approximate Location:  San Francisco Bay Area.
  3588.               Height:  5'10"
  3589.               Weight:  150 lbs.
  3590.            Eye color:  Hazel
  3591.           Hair Color:  Dark Brown
  3592.            Computers:  First: Apple //e. Presently:  ALR Business V EISA
  3593.                                                      386/33.
  3594. ------------------------------------------------------------------------------
  3595.  
  3596. The Story of my Hacking Career
  3597. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3598.      In 1984 I was lucky enough to be a Senior at a high school that had one of
  3599. the pilot "Advanced Placement Computer Science" classes.  I didn't know much
  3600. about computers at the time, but I had a strong interest, so I signed up.
  3601. "Advanced Placement Computer Science" meant programming in Pascal using the
  3602. UCSD P-System on the newly-released Apple //e.  I wasn't too crazy about
  3603. programming in Pascal -- does ANYBODY really like Pascal? -- but I did enjoy
  3604. the software piracy sessions that the class had after school and, much of the
  3605. time, during class when the Instructor was lecturing about DO WHILE loops or
  3606. something equally fascinating.  Some of our favorite games at the time were
  3607. ZORK II and what I still consider to be the best Apple II game ever, RESCUE
  3608. RAIDERS.  A few months into the school year, I somehow convinced my mother to
  3609. buy me my very own Apple //e, with an entire 64K of RAM, a monochrome monitor,
  3610. and a floppy drive.  The first low-cost hard drive for the Apple II, the Sider,
  3611. was $700 for 10Mb at the time, so it was out of the question.
  3612.  
  3613.      Now at about this time, Coleco was touting their Adam add-on to the
  3614. ColecoVision game unit, and they had these great guilt-inducing advertisements
  3615. that had copy something like this:
  3616.  
  3617.      TEACHER:  "I want to talk to you about Billy.  He's not doing very
  3618.                 well in school.  He just doesn't seem to understand new
  3619.                 concepts as well as the other kids.  All he does is sit
  3620.                 there and pick his nose."
  3621.  
  3622.      CONCERNED  "Well, golly, I just don't know what to do.  It's probably
  3623.      FATHER:    probably because his mother drank so much when she was
  3624.                 pregnant."
  3625.  
  3626.      TEACHER:   "Have you considered getting Billy a computer?"
  3627.  
  3628.      And of course the next scene showed little Billy inserting a tape
  3629. cartridge into his new Adam and pecking his way to higher grades.
  3630.  
  3631.      Such was not the case with me when I got MY computer.  All I did was go
  3632. home after school and play "Wizardry."  I stopped doing homework and
  3633. I failed 3 out of 6 classes my last semester of my Senior year of high school.
  3634. Luckily enough, I had already been accepted to the local state University, so
  3635. it didn't really matter.  Shortly before graduating, I took the AP Computer
  3636. Science test and got the minimum passing score.  (I didn't feel so bad when Sir
  3637. Francis Drake later told me that he failed it.  Then again, he completed all
  3638. the questions in BASIC.)
  3639.  
  3640.      Worse yet, "Wargames" came out around this time.  I'll admit it, my
  3641. interest in hacking was largely influenced by that film.
  3642.  
  3643.      Shortly after I (barely) graduated from high school, I saved up my money
  3644. and bought a (get this) Hayes MicroModem //e.  It was only something like $250
  3645. and I was in 300 baud heaven.  I started calling the local "use your real name"
  3646. BBSs and shortly graduated to the various small-time hacker BBSs.  Note that
  3647. 90% of the BBSs at this time were running on Apples using Networks, GBBS or
  3648. some other variant.  Few were faster than 300 baud.  It was on one of these
  3649. Apple Networks BBSs that I noticed some users talking about these mysterious
  3650. numbers called "800 extenders."  I innocently inquired as to what these were,
  3651. and got a reply from Elric of Imrryr.  He explained that all I needed to do was
  3652. dial an 800 number, enter a six-digit code, and then I could call anywhere I
  3653. wanted for FREE!  It was the most amazing thing.  So, I picked a handle, and
  3654. began calling systems like Sherwood Forest II and Sherwood Forest III, OSUNY,
  3655. and PloverNet.  At their height, you could call any of these systems and read
  3656. dozens of new messages containing lots of new Sprint and extender codes EVERY
  3657. DAY.  It was great!  I kept pestering my mentor, Elric, and despite his
  3658. undoubted annoyance with my stupid questions, we remained friends.  By this
  3659. time, I realized that my Hayes MicroModem //e was just not where it was at, and
  3660. saved up the $400 to buy a Novation Apple Cat 300, the most awesomest modem of
  3661. its day. This baby had a sound generation chip which could be used to generate
  3662. speech, and more importantly, DTMF and 2600Hz tones.  Stupidly enough, I began
  3663. blue boxing.  Ironically, at this time I was living in the very town that Steve
  3664. Wozniak and Steve Jobs had gotten busted in for boxing ten years previously.
  3665.  
  3666.      And THEN I started college.  I probably would have remained a two-bit
  3667. Apple hacker (instead of what I am today, a two-bit IBM hacker) to this day if
  3668. a friend hadn't told me that it was easy to hack into the school's new Pyramid
  3669. 90x, a "super mini" that ran a BSD 4.2 variant.  "The professor for the C class
  3670. has created a bunch of accounts, sequentially numbered, all with the same
  3671. default password," he told me.  "Just keep trying them until you get an account
  3672. that hasn't been used by a student yet!"  I snagged an account which I still
  3673. use to this day, seven years later.
  3674.  
  3675.      At about this time, I called The Matrix, run by Dr. Strangelove. This was
  3676. my first experience with Ken's FORUM-PC BBS software.  Dr. Strangelove was a
  3677. great guy, even though he looks somewhat like a wood mouse (and I mean that in
  3678. the nicest possible way).  DSL helped me build my first XT clone for a total
  3679. cost of about $400.  He even GAVE me a lot of the components I needed, like a
  3680. CGA card and a keyboard.
  3681.  
  3682.      Shortly after that, The Matrix went down and was quickly replaced by IDI,
  3683. run by Aiken Drum.  It is here that I met Sir Francis Drake.  Shortly after
  3684. THAT, IDI went down and was quickly replaced by Lunatic Labs Unltd, run by my
  3685. old friend The Mad Alchemist.  TMA lived within walking distance of my house,
  3686. so I called LunaLabs quite a bit.  LunaLabs later became the home base of
  3687. Phrack for a few issues when Knight Lightning and Taran King gave it upon
  3688. entering their freshman year of college.
  3689.  
  3690.      So during this time I just got really into Unix and started writing files
  3691. for Phrack.  I wrote about six articles for Phrack and then one for the 2nd LOD
  3692. Technical Journal, which featured a brute-force password hacker.  I know, that
  3693. sounds archaic, but this was back in 1984, and I was actually one of the few
  3694. people in the hacker community that knew quite a bit about Unix.  I've been
  3695. told by several people that it was my LOD TJ article that got *them* into Unix
  3696. hacking (shucks).  I also wrote the original Unix Nasties article for Phrack,
  3697. and on two occasions, when I was later heavily into massive Internet node
  3698. hopping, I would get into a virgin system at some backwoods college like MIT
  3699. and find *my file* in somebody's directory.
  3700.  
  3701.      During 1987, I got a letter from the local FBI office.  It was addressed
  3702. to my real name and asked for any information I might wish to provide on a
  3703. break-in in San Diego.  Of course I declined, but they kept sending me more
  3704. letters.  Now that I was 18 years old I decided to stop doing illegal things.
  3705. I know..."what a weenie."  So Lunatic Labs, now being run by The Mad Alchemist,
  3706. became my exclusive haunt because it was a local board.  When Elric and Sir
  3707. Francis Drake took over the editorship of Phrack for a few issues, I wrote all
  3708. their intro files.
  3709.  
  3710.      When my computer broke I let those days just fade away behind me.
  3711. Occasionally, old associates would manage to find me and call me voice, much to
  3712. my surprise.  Somebody called me once and told me an account had been created
  3713. for me on a BBS called "Catch 22," a system that must have been too good to
  3714. last.  I think I called it twice before it went down.  Most recently, Crimson
  3715. Death called me, asked me to write a Profile, and here we are.
  3716.  
  3717. What I'm Doing Now
  3718. ~~~~~~~~~~~~~~~~~~
  3719.      After two years in the Computer Science program in college, I switched my
  3720. major to Theater Arts for three reasons:
  3721.  
  3722.      1) Theater Arts people were generally nicer people;
  3723.      2) Most CS students were just too geeky for me (note I said "most"); and,
  3724.      3) I just couldn't manage to pass Calculus III!
  3725.  
  3726. I graduated last year with a BA in Theater Arts, and like all newly graduated
  3727. Theater majors, started practicing my lines, such as "Do you want fries with
  3728. that?" and "Can I tell you about today's special?"  However, I managed to have
  3729. the amazing luck of getting a job in upper management at one of the west
  3730. coast's most famous IBM video graphics card manufacturers.  My position lets me
  3731. play with a lot of different toys like AutoDesk 3D Studio and 24-bit frame
  3732. buffers.  A 24-bit image I created was featured on the cover of the November
  3733. 1990 issue of Presentation Products magazine.  For a while I was the system
  3734. administrator of the company's Unix system, with an IP address and netnews and
  3735. the whole works.  Now I'm running the company's two-line BBS -- if you can
  3736. figure out what company I work for, give it a call and leave me some mail
  3737. sometime.  I'm also into MIDI, and I've set my mother up with a nice little
  3738. studio including a Tascam Porta One and a Roland MT-32.  I was an extra in the
  3739. films "Patty Hearst" (with The $muggler) and "The Doors" (for which I put in a
  3740. 22-hour day at the Warfield Theater in San Francisco for a concert scene that
  3741. WAS CUT FROM THE #*%& FILM) and I look forward to working on more films in a
  3742. capacity that does not require me to wear bell-bottoms.  I've also acted in
  3743. local college theater and I'll be directing a full-length production at a local
  3744. community theater next year.  I like to consider myself a well-rounded person.
  3745.  
  3746.      Oh yeah.  I also got married last October.
  3747.  
  3748. People I Have Known
  3749. ~~~~~~~~~~~~~~~~~~~
  3750. Elric of Imrryr -- My true mentor.  He got me into the business.  Too bad he
  3751.                    moved to Los Angeles.
  3752.  
  3753. Shadow 2600 -- Known to some as David Flory, may he rest in peace.  Early
  3754.                in my career he mentioned me and listed me as a collaborator for
  3755.                a 2600 article.  That was the first time I saw my name in print.
  3756.  
  3757. Oryan QUEST -- After I had my first Phrack article published, he started
  3758.                calling me (he lived about 20 miles away at the time).  He would
  3759.                just call me and give me c0deZ like he was trying to impress me
  3760.                or something.  I don't know why he needed me for his own
  3761.                personal validation.  I was one of the first people to see
  3762.                through him and I realized early on that he was a pathological
  3763.                liar.  Later on he lied about me on a BBS and got me kicked off,
  3764.                because the Sysop though he was this great guy.  Sheesh.
  3765.  
  3766. Sir Francis Drake -- Certainly one of the more unique people I've met.  He
  3767.                      printed a really crappy two-part fiction story I wrote in
  3768.                      his WORM magazine.  Shortly after that the magazine
  3769.                      folded; I think there's a connection.
  3770.  
  3771. David Lightman -- Never met him, but he used to share my Unix account at
  3772.                   school.
  3773.  
  3774. The Disk Jockey -- He pulled a TRW report on the woman that I later ended
  3775.                    up marrying.  Incidentally, he can be seen playing
  3776.                    basketball in the background in one scene of the film
  3777.                    "Hoosiers."
  3778.  
  3779. Lex Luthor -- I have to respect somebody who would first publish my article in
  3780.               LOD TJ and then call me up for no reason a year later and give me
  3781.               his private Tymnet outdial code.
  3782.  
  3783. Dr. Strangelove -- He runs a really cool BBS called JUST SAY YES.  Call it at
  3784.                    (415) 922-2008.  DSL is probably singularly responsible for
  3785.                    getting me into IBM clones, which in turn got me my job (how
  3786.                    many Apple // programmers are they hiring nowadays?).
  3787.  
  3788. BBSs
  3789. ~~~
  3790. Sherwood Forest II and III, OSUNY -- I just thought they were the greatest
  3791.                                      systems ever.
  3792.  
  3793. Pirate's Bay -- Run by Mr. KRACK-MAN, who considered himself the greatest Apple
  3794.                 pirate that ever lived.  It's still up, for all I know.
  3795.  
  3796. The 2600 Magazine BBS -- Run on a piece of Apple BBS software called
  3797.                          TBBS.  It is there that I met David Flory.
  3798.  
  3799. The Police Station -- Remember THAT one?
  3800.  
  3801. The Matrix, IDI, Lunatic Labs -- Three great Bay Area Forum-PC boards.
  3802.  
  3803. Catch-22 -- 25 Users, No Waiting!
  3804.  
  3805. And, of course, net.telecom (the original), comp.risks, rec.arts.startrek...
  3806.  
  3807. Memories
  3808. ~~~~~~~~
  3809.      Remember Alliance Teleconferencing?  Nothing like putting the receiver
  3810. down to go get something to eat, forgetting about it, coming back in 24 hours,
  3811. and finding the conference still going on.
  3812.  
  3813.      Playing Wizardry and Rescue Raiders on my Apple //e until I lost the
  3814. feeling in my fingers...
  3815.  
  3816.      Carding 13 child-sized Garfield sleeping bags to people I didn't
  3817. particularly care for in high school...
  3818.  
  3819.      Calling Canadian DA Ops and playing a 2600Hz tone for them was always fun.
  3820.  
  3821.      Trashing all the local COs with The Mad Alchemist...
  3822.  
  3823.      My brush with greatness:  I was riding BART home from school one night a
  3824. few years ago when Steve Wozniak got onto my car with two of his kids.  He was
  3825. taking them to a Warriors game.  I was the only person in the car that
  3826. recognized him.  He signed a copy of BYTE that I happened to have on me and we
  3827. talked about his new venture, CL-9, the universal remote controller.  (Do you
  3828. know anybody who ever BOUGHT one of those?)
  3829.  
  3830. ....And now, for the question
  3831. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3832.      "Of the general population of phreaks you have met, would you consider
  3833. most phreaks, if any, to be computer geeks?"
  3834.  
  3835.      Back in my Apple pirating days, I met quite a few young men who were
  3836. definitely members of the Order of the Geek.  However, I can count the number
  3837. of true phreaks/hackers I have met personally on one hand.  None of them are
  3838. people I'd consider geeks, nerds, spazzes, dorks, etc.  They're all people who
  3839. live on the fringe and do things a bit differently -- how many LEGAL people do
  3840. you know that have a nose ring? -- but they're all people I've respected.
  3841. Well, let me take back what I just said.  Dr. Strangelove looks kinda geeky in
  3842. my opinion (my mother thinks he's cute, but then again she said that Sir
  3843. Francis Drake is "cute" and when I told him that it bothered him to no end),
  3844. but I consider him a good friend and a generally k-kool d00d.  (I'm sure I'll
  3845. be getting a voice call from him on that one...)  The only phreak that I've
  3846. ever taken a genuine disliking to was Oryan QUEST, but that was only because he
  3847. was a pathological liar and a pest.  Who knows, he might be a nice person now,
  3848. so no offense intended, especially if he knows my home address.
  3849.  
  3850.      So, Anyway...
  3851.  
  3852. -> Thanks for your time Shooting Shark.
  3853.  
  3854.                                              Crimson Death
  3855. _______________________________________________________________________________
  3856.  
  3857.  
  3858.                                 ==Phrack Inc.==
  3859.  
  3860.                 Volume Three, Issue Thirty-Three, File 3 of 13
  3861.  
  3862. ______________________________________________________________________________
  3863.  
  3864.                        A Hacker's Guide to the Internet
  3865.  
  3866.                                  By The Gatsby
  3867.  
  3868.                       Version 2.00 / AXiS / July 7, 1991
  3869. ______________________________________________________________________________
  3870.  
  3871.  
  3872. 1   Index
  3873. ~~~~~~~~~
  3874.             Part:     Title:
  3875.             ~~~~      ~~~~~
  3876.              1        Index
  3877.              2        Introduction
  3878.              3        Glossary, Acronyms, and Abbreviations
  3879.              4        What is the Internet?
  3880.              5        Where You Can Access The Internet
  3881.              6        TAC
  3882.              7        Basic Commands
  3883.                a           TELNET command
  3884.                b           ftp ANONYMOUS to a Remote Site
  3885.                c           Basic How to tftp the Files
  3886.                d           Basic Fingering
  3887.              8        Networks
  3888.              9        Internet Protocols
  3889.             10        Host Names and Addresses
  3890.  
  3891.  
  3892. 2   Introduction
  3893. ~~~~~~~~~~~~~~~~
  3894.      The original release of this informative file was in an IRG newsletter,
  3895. but it had some errors that I wanted to correct.  I have also added more
  3896. technical information.
  3897.  
  3898.      This file is intended for the newcomer to Internet and people (like
  3899. me) who are not enrolled at a university with Internet access.  It covers the
  3900. basic commands, the use of Internet, and some tips for hacking through
  3901. Internet. There is no MAGICAL way to hacking a UNIX system.  If you have any
  3902. questions, I can be reached on a number of boards.
  3903.  
  3904. - The Crypt       -            - 619/457+1836 -     - Call today -
  3905. - Land of Karrus  -            - 215/948+2132 -
  3906. - Insanity Lane   -            - 619/591+4974 -
  3907. - Apocalypse NOW  -            - 2o6/838+6435 -  <*> AXiS World HQ <*>
  3908.  
  3909.   Mail me on the Internet:  gats@ryptyde.cts.com
  3910.                             bbs.gatsby@spies.com
  3911.  
  3912.                                 The Gatsby
  3913.  
  3914. *** Special Thanks go to Haywire (a/k/a Insanity: SysOp of Insanity Lane),
  3915.     Doctor Dissector, and all the members of AXiS.
  3916.  
  3917.  
  3918. 3   Glossary, Acronyms, and Abbreviations
  3919. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3920. ACSE     -  Association Control Service Element, this is used with ISO to help
  3921.             manage associations.
  3922. ARP      -  Address Resolution Protocol, this is used to translate IP protocol
  3923.             to Ethernet Address.
  3924. ARPA     -  Defense Advanced Research Project Agency
  3925. ARPANET  -  Defense Advanced Research Project Agency or ARPA.  This is an
  3926.             experimental PSN which is still a sub network in the Internet.
  3927. CCITT    -  International Telegraph and Telephone Consultative Committee is a
  3928.             international committee that sets standard.  I wish they would set
  3929.             a standard for the way they present their name!
  3930. CERT     -  Computer Emergency Response Team, they are responsible for
  3931.             coordinating many security incident response efforts.  They have
  3932.             real nice reports on "holes" in various UNIX strands, which you
  3933.             should get because they are very informative.
  3934. CMIP     -  Common Management Information Protocol, this is a new HIGH level
  3935.             protocol.
  3936. CLNP     -  Connection Less Network Protocol is OSI equivalent to Internet IP
  3937. DARPA    -  Defence Advanced Research Project Agency.  See ARPANET
  3938. DDN      -  Defence Data Network
  3939. driver   -  a program (or software) that communicates with the network itself,
  3940.             examples are TELNET, FTP, RLOGON, etc.
  3941. ftp      -  File Transfer Protocol, this is used to copy files from one host
  3942.             to another.
  3943. FQDN     -  Fully Qualified Domain Name, the complete hostname that reflects
  3944.             the domains of which the host is a part.
  3945. Gateway  -  Computer that interconnects networks.
  3946. Host     -  Computer that is connected to a PSN.
  3947. Hostname -  Name that officially identifies each computer attached
  3948.             internetwork.
  3949. Internet -  The specific IP-base internetwork.
  3950. IP       -  Internet Protocol which is the standard that allows dissimilar
  3951.             host to connect.
  3952. ICMP     -  Internet Control Message Protocol is used for error messages for
  3953.             the TCP/IP.
  3954. LAN      -  Local Area Network
  3955. MAN      -  Metropolitan Area Network
  3956. MILNET   -  DDN unclassified operational military network.
  3957. NCP      -  Network Control Protocol, the official network protocol from 1970
  3958.             until 1982.
  3959. NIC      -  DDN Network Information Center
  3960. NUA      -  Network User Address
  3961. OSI      -  Open System Interconnection.  An international standardization
  3962.             program facilitate to communications among computers of different
  3963.             makes and models.
  3964. Protocol -  The rules for communication between hosts, controlling the
  3965.             information by making it orderly.
  3966. PSN      -  Packet Switched Network
  3967. RFC      -  Request For Comments, is technical files about Internet protocols
  3968.             one can access these from anonymous ftp at NIC.DDN.MIL.
  3969. ROSE     -  Remote Operations Service Element, this is a protocol that is used
  3970.             along with OSI applications.
  3971. TAC      -  Terminal Access Controller; a computer that allow direct access to
  3972.             Internet.
  3973. TCP      -  Transmission Control Protocol
  3974. TELNET   -  Protocol for opening a transparent connection to a distant host.
  3975. tftp     -  Trivial File Transfer Protocol, one way to transfer data from one
  3976.             host to another.
  3977. UDP      -  User Datagram _Protocol
  3978. Unix     -  This is copyrighted by AT&T, but I use it to cover all the
  3979.             look-alike Unix systems, which you will run into more often.
  3980. UUCP     -  Unix-to-Unix Copy Program, this protocol allows UNIX file
  3981.             transfers.  This uses phone lines using its own protocol, X.25 and
  3982.             TCP/IP.  This protocol also exist for VMS and MS-DOS.
  3983. uucp     -  uucp when in lower case refers to the UNIX command uucp.  For
  3984.             more information on uucp read files by The Mentor in the Legion of
  3985.             Doom Technical Journals.
  3986. WAN      -  Wide Area Network
  3987. X.25     -  CCITTs standard protocol that rules the interconnection of two
  3988.             hosts.
  3989.  
  3990.  
  3991.      In this file I have used several special charters to signify certain
  3992. things. Here is the key;
  3993.  
  3994. *  - Buffed from UNIX itself.  You will find this on the left side of the
  3995.      margin.  This is normally "how to do" or just "examples" of what to do
  3996.      when using Internet.
  3997.  
  3998. #  - This means these are commands, or something that must be typed in.
  3999.  
  4000.  
  4001. 4   What is the Internet?
  4002. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4003.      To understand the Internet you must first know what it is.  The Internet
  4004. is a group of various networks, ARPANET (an experimental WAN) was the first.
  4005. ARPANET started in 1969, this experimental PSN used Network Control Protocol
  4006. (NCP).  NCP was the official protocol from 1970 until 1982 of the Internet (at
  4007. this time also known as DARPA Internet or ARPA Internet).  In the early 80's
  4008. DARPA developed the Transmission Control Protocol/Internet Protocol which is
  4009. the official protocol today, but much more on this later.  Due to this fact,
  4010. in 1983 ARPANet split into two networks, MILNET and ARPANET (both are still
  4011. part of the DDN).
  4012.  
  4013.     The expansion of Local Area Networks (LAN) and Wide Area Networks (WAN)
  4014. helped make the Internet connecting 2,000+ networks strong.  The networks
  4015. include NSFNET, MILNET, NSN, ESnet and CSNET.  Though the largest part of the
  4016. Internet is in the United States, the Internet still connects the TCP/IP
  4017. networks in Europe, Japan, Australia, Canada, and Mexico.
  4018.  
  4019.  
  4020. 5   Where You Can Access Internet
  4021. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4022.      Internet is most likely to be found on Local Area Networks or LANs and
  4023. Wide Area networks or WANs.  LANs are defined as networks permitting the
  4024. interconnection and intercommunication of a group of computers, primarily for
  4025. the sharing of resources such as data storage device and printers.  LANs cover
  4026. a short distance (less than a mile) and are almost always within a single
  4027. building complex.  WANs are networks which have been designed to carry data
  4028. calls over long distances (many hundreds of miles).  You can also access
  4029. Internet through TymNet or Telenet via gateway.  You'll have to find your own
  4030. NUAs though.
  4031.  
  4032.  
  4033. 6   TAC
  4034. ~~~~~~~
  4035.      TAC (terminal access controller) is another way to access Internet.  This
  4036. is just dial-up terminal to a terminal access controller.  You will need to
  4037. get a password and an account.  TAC has direct access to MILNET.  One example
  4038. of a TAC dialup is (800)368-2217, but there are several out there to be found.
  4039. In fact, CERT has a report circulating about people attempting to find these
  4040. dialups through social engineering.
  4041.  
  4042.      If you want the TAC manual you can write a letter to:
  4043.  
  4044.        Defense Communications Agency
  4045.        Attn: Code BIAR
  4046.        Washington, DC 2o3o5-2ooo
  4047.  
  4048. Be sure to write that you want the TAC User Guide, 310-p70-74.
  4049.  
  4050.      In order to logon, you will need a TAC Access Card.  You would probably
  4051. get it from the DDN NIC.  Here is a sample logon:
  4052.  
  4053.  
  4054. Use Control-Q for help...
  4055.  
  4056. *
  4057. * PVC-TAC 111: 01               \ TAC uses to this to identify itself
  4058. * @ #o 124.32.5.82               \ Use ``O'' for open and the internet
  4059. *                                / address which yea want to call.
  4060. *
  4061. * TAC Userid: #THE.GATSBY
  4062. * Access Code: #10kgb0124
  4063. * Login OK
  4064. * TCP trying...Open
  4065. *
  4066. *
  4067.  
  4068.  
  4069. 7   Basic Commands
  4070. ~~~~~~~~~~~~~~~~~~
  4071. a:  Basic TELNET Commands
  4072.  
  4073.       Situation:  You have an account on a UNIX system that is a host on
  4074. Internet.  Now you can access the entire world!  Once the UNIX system you
  4075. should see a prompt, which can look like a '$' or '%' (it also depends on what
  4076. shell you are in and the type of Unix system).  At the prompt you can do all
  4077. the normal UNIX commands, but when on a Internet host you can type 'telnet'
  4078. which will bring you to the 'telnet' prompt.
  4079.  
  4080. *
  4081. * $ #telnet
  4082. * ^   ^
  4083.   |   |
  4084.   |  the command that will bring you to the telnet prompt
  4085.   |
  4086.   a normal UNIX prompt
  4087.  
  4088.  
  4089.      You should get this:
  4090.  
  4091. *
  4092. * telnet>
  4093. *
  4094.      At this prompt you will have a whole different set of commands which are
  4095. as follows (This comes from UCSD, so it may vary from place to place).
  4096.  
  4097. *
  4098. * telnet> #help
  4099. *
  4100. * close           close current connection
  4101. * display         display operating parameters
  4102. * open            connect to a site
  4103. * quit            exit telnet
  4104. * send            transmit special character
  4105. * set             set operating parameters
  4106. * status          print status information
  4107. * toggle          toggle operating parameters
  4108. * ?               to see what you are looking at now
  4109. *
  4110.  
  4111. close      - this command is used to 'close' a connection, when multitasking
  4112.              or jumping between systems.
  4113.  
  4114. display    - this set the display setting, commands for this are as follow.
  4115.  
  4116.              ^E    echo.
  4117.              ^]    escape.
  4118.              ^H    erase.
  4119.              ^O    flushoutput.
  4120.              ^C    interrupt.
  4121.              ^U    kill.
  4122.              ^\    quit.
  4123.              ^D    eof.
  4124.  
  4125.  
  4126. open       - type 'open [host]' to connect to a system
  4127.  
  4128. *
  4129. * $ #telnet ucsd.edu
  4130. *
  4131.  
  4132.      or
  4133. *
  4134. * telnet> #open 125.24.64.32.1
  4135. *
  4136.  
  4137. quit   - to get out of telnet and back to UNIX
  4138. send   - send files
  4139. set    - set
  4140. echo   - character to toggle local echoing on/off
  4141. escape - character to escape back to telnet command mode
  4142.  
  4143.  
  4144.      The following need 'localchars' to be toggled:
  4145.  
  4146. erase         -  character to cause an Erase Character
  4147. flushoutput   -  character to cause an Abort Output
  4148. interrupt     -  character to cause an Interrupt Process
  4149. kill          -  character to cause an Erase Line
  4150. quit          -  character to cause a Break
  4151. eof           -  character to cause an EOF
  4152. ?             -  display help information
  4153.  
  4154.  
  4155. b:   ftp ANONYMOUS to a remote site
  4156.  
  4157.      ftp or file transfer protocol is used to copy files from a remote host to
  4158. the one that you are on.  You can copy anything.  Security has really clamped
  4159. down on the passwd file, but it will still work here and there (always worth a
  4160. shot).
  4161.  
  4162.      This could be useful when you see a Internet CuD (Computer Underground
  4163. Digest) site that accepts a anonymous ftps, and you want to read the CuDs, but
  4164. do not feel like wasting your time on boards downloading them.  The best way
  4165. to start out is to ftp a directory to see what you are getting.
  4166.  
  4167.      Example:  The CuD archive site has an Internet address of 192.55.239.132
  4168. and my account name is "gats".
  4169.  
  4170. *
  4171. * $ #ftp
  4172. * ^  ^
  4173.   |  |
  4174.   | ftp command
  4175.   |
  4176.  UNIX prompt
  4177.  
  4178. *
  4179. * ftp> #open 192.55.239.132
  4180. * Connected to 192.55.239.132
  4181. * 220 192.55.239.132 FTP Server (sometimes the date, etc)
  4182. * Name (192.55.239.132:gats): #anonymous
  4183. *            ^         ^        ^
  4184.              |         |        |
  4185.              |         |       This is where you type 'anonymous' unless
  4186.              |         |     you have a account on 192.55.239.132.
  4187.              |         |
  4188.              |        This is the name of my account or [from]
  4189.              |
  4190.             This is the Internet address or [to]
  4191. *
  4192. * Password: #gats
  4193. *            ^
  4194.              |
  4195.             For this just type your username or anything you feel like typing
  4196.             in at that time.  It doesn't matter.
  4197.  
  4198. *
  4199. * % ftp 192.55.239.132
  4200. * Connected to 192.55.239.132
  4201. * ftp> #ls
  4202. *       ^
  4203.         |
  4204.        You are connected now, thus you can ls it.
  4205.  
  4206.      Just move around like you would in a normal unix system.  Most of the
  4207. commands still apply on this connection. Here is a example of me getting a
  4208. copy of the Electronic Frontier Foundation's Effector (issue 1.04) from
  4209. Internet address 192.55.239.132.
  4210.  
  4211. *
  4212. * % #ftp
  4213. * ftp> #open 128.135.12.60
  4214. * Trying 128.135.12.60...
  4215. * 220 chsun1 FTP server (SunOS 4.1) ready.
  4216. * Name (128.135.12.60:gatsby): anonymous
  4217. * 331 Guest login ok, send ident as password.
  4218. * Password: #gatsby
  4219. * 230 Guest login ok, access restrictions apply.
  4220. * ftp> #ls
  4221. * 200 PORT command successful.
  4222. * 150 ASCII data connection for /bin/ls (132.239.13.10,4781) * (0 bytes).
  4223. * .hushlogin
  4224. * bin
  4225. * dev
  4226. * etc
  4227. * pub
  4228. * usr
  4229. * README
  4230. * 226 ASCII Transfer complete.
  4231. * 37 bytes received in 0.038 seconds (0.96 Kbytes/s)
  4232. * ftp>
  4233.  
  4234.      _________________________________________________________________________
  4235.     |
  4236.     |  This is where you can try to 'cd' the "etc" dir or just 'get'
  4237.     |  /etc/passwd, but grabbing the passwd file this way is a dieing art.
  4238.     |_________________________________________________________________________
  4239.  
  4240. * ftp> #cd pub
  4241. * 200 PORT command successful.
  4242. * ftp> #ls
  4243. * ceremony
  4244. * cud
  4245. * dos
  4246. * eff
  4247. * incoming
  4248. * united
  4249. * unix
  4250. * vax
  4251. * 226 ASCII Transfer cmplete.
  4252. * 62 bytes received in 1.1 seconds (0.054 Kbytes/s)
  4253. * ftp> #cd eff
  4254. * 250 CWD command successful.
  4255. * ftp> #ls
  4256. * 200 PORT command successful.
  4257. * 150 ASCII data connection for /bin/ls (132.239.13.10,4805) (0 bytes).
  4258. * Index
  4259. * eff.brief
  4260. * eff.info
  4261. * eff.paper
  4262. * eff1.00
  4263. * eff1.01
  4264. * eff1.02
  4265. * eff1.03
  4266. * eff1.04
  4267. * eff1.05
  4268. * realtime.1
  4269. * 226 ASCII Transfer complete.
  4270. * 105 bytes received in 1.8 seconds (0.057 Kbytes/s)
  4271. * ftp> #get
  4272. * (remote-file) #eff1.04
  4273. * (local-file) #eff1.04
  4274. * 200 PORT command successful.
  4275. * 150 Opening ASCII mode data connection for eff1.04 (909 bytes).
  4276. * 226 Transfer complete.
  4277. * local: eff1.04 remote: eff1.04
  4278. * 931 bytes received in 2.2 seconds (0.42 Kbytes/s)
  4279. * ftp> #close
  4280. * Bye...
  4281. * ftp> #quit
  4282. * %
  4283. *
  4284.  
  4285.      To read the file you can just 'get' the file and buffer it.  If the files
  4286. are just too long, you can 'xmodem' it off the host you are on.  Just type
  4287. 'xmodem' and that will make it much faster to get the files.  Here is the set
  4288. up (as found on ocf.berkeley.edu).
  4289.  
  4290.    If you want to:                                         type:
  4291.  
  4292. send a text file from an apple computer to the ME       xmodem ra <filename>
  4293. send a text file from a non-apple home computer         xmodem rt <filename>
  4294. send a non-text file from a home computer               xmodem rb <filename>
  4295. send a text file to an apple computer from the ME       xmodem sa <filename>
  4296. send a text file to a non-apple home computer           xmodem st <filename>
  4297. send a non-text file to a home computer                 xmodem sb <filename>
  4298.  
  4299. xmodem will then display:
  4300.  
  4301. *
  4302. * XMODEM Version 3.6 -- UNIX-Microcomputer Remote File Transfer Facility
  4303. * File filename Ready to (SEND/BATCH RECEIVE) in (binary/text/apple) mode
  4304. * Estimated File Size (file size)
  4305. * Estimated transmission time (time)
  4306. * Send several Control-X characters to cancel
  4307. *
  4308.  
  4309.  
  4310. Hints- File transfer can be an iffy endeavor; one thing that can help is to
  4311.        tell the annex box not to use flow control.  Before you do rlogin, type
  4312.  
  4313.  stty oflow none
  4314.  stty iflow none
  4315.  
  4316. at the annex prompt.  This works best coming through 2-6092.
  4317.  
  4318.     Some special commands used during ftp session are cdup (same as cd ..) and
  4319. dir (gives a detailed listing of the files).
  4320.  
  4321.  
  4322. c:   How to tftp the Files
  4323.  
  4324.      tftp (Trivial File Transfer Protocol, the command is NOT in caps, because
  4325. UNIX is case sensitive) is a command used to transfer files from host to host.
  4326. This command is used sometimes like ftp, in that you can move around using
  4327. UNIX commands.  I will not go into this part of the command, but I will go
  4328. into the basic format, and structure to get files you want. Moreover, I will
  4329. be covering how to flip the /etc/passwd out of remote sites.
  4330.      There is a little trick that has been around a while.  It helps you to
  4331. "flip" the /etc/passwd file out of different sites, which gets you the passwd
  4332. file without out breaking into the system.  Then just run Brute Hacker (the
  4333. latest version) on the thing and you save time and energy.  This 'hole' (not
  4334. referring to the method of obtaining Unix superuser status) may can be found
  4335. on SunOS 3.X, but has been fixed in 4.0.  It has sometimes appeared in
  4336. System V, BSD and a few others.
  4337.  
  4338.      The only problem with this 'hole' is that the system manager will often
  4339. realize what you are doing.  The problem occurs when attempts to tftp the
  4340. /etc/passwd is happen too many times.  You may see this (or something like
  4341. this) when you logon on to your account.  This was buffered off of
  4342. plague.berkeley.edu.  I guess they knew what I was doing.
  4343.  
  4344. *
  4345. * DomainOS Release 10.3 (bsd4.3) Apollo DN3500 (host name):
  4346. *         This account has been deactivated due to use in system cracking
  4347. * activities (specifically attempting to tftp /etc/passwd files from remote
  4348. * sites) and for having been used or broken in to from <where the calls are
  4349. * from>.  If the legitimate owner of the account wishes it reactivated,
  4350. * please mail to the staff for more information.
  4351. *
  4352. * - Staff
  4353. *
  4354.  
  4355.      The tftp is used in this format:
  4356.  
  4357.  tftp -<command> <any name> <Internet Address>  /etc/passwd  <netascii>
  4358.  
  4359. Command      -g   is to get the file, this will copy the file onto
  4360.                   your 'home' directory, thus you can do anything with
  4361.                   the file.
  4362.  
  4363. Any Name     If your going to copy it to your 'home' directory, it needs a
  4364.              name.
  4365.  
  4366. Internet     This is the address that you want to snag the passwd file from.
  4367.  Address     There are hundreds of thousands of them.
  4368.  
  4369. /ETC/PASSWD  THIS IS THE FILE THAT YOU WANT.  You do not want John Smith's
  4370.              even though it would be trivial to retreive it.
  4371.  
  4372. netascii     This how you want the file to be transferred.
  4373.  
  4374. &            Welcome to the power of UNIX, it is multitasking, this little
  4375.              symbol place at the end will allow you to do other things (such
  4376.              as grab the passwd file from the UNIX that you are on).
  4377.  
  4378.      Here is the set up:  We want to get the passwd file from
  4379. sunshine.ucsd.edu.  The file in your 'home' directory is going to be named
  4380. 'asunshine'.
  4381.  
  4382. *
  4383. * $ #tftp -g asunshine sunshine.ucsd.edu /etc/passwd &
  4384. *
  4385.  
  4386.  
  4387. d  Basic Fingering
  4388.  
  4389.      Fingering is a real good way to get an account on remote sites.  Typing
  4390. 'who' or just 'finger <account name> <CR>' you can have names to "finger".
  4391. This will give you all kinds information on the person's account.  Here is a
  4392. example of how to do it:
  4393.  
  4394. *
  4395. * % #who
  4396. * joeo                 ttyp0       Jun 10 21:50   (bmdlib.csm.edu)
  4397. * gatsby               ttyp1       Jun 10 22:25   (foobar.plague.mil)
  4398. * ddc                  crp00       Jun 10 11:57   (aogpat.cs.pitt.edu)
  4399. * liliya               display     Jun 10 19:40
  4400.  
  4401.                  /and fingering what you see
  4402.  
  4403. * % #finger bbc
  4404. * Login name: ddc                     In real life: David Douglas Cornwall
  4405. * Office: David C. Co
  4406. * Directory: //aogpat/users_local/bdc     Shell: /bin/csh
  4407. * On since Jun 10 11:57:46 on crp00 from aogpat   Phone 555-1212
  4408. * 52 minutes Idle Time
  4409. * Plan:  I like to eat apples and bananas.
  4410. * %
  4411. *
  4412.  
  4413.      Now you could just call (or Telnet to) 'aogpat.cs.pit.edu' and try to
  4414. hack out an account.  Try the last name as the password, the first name, the
  4415. middle name, and try them all backwards.  The chances are real good that you
  4416. WILL get in because people are stupid.
  4417.  
  4418.      If there are no users online for you to type "who" you can just type
  4419. "last" and all of the users who logged on will come rolling out.  Now "finger"
  4420. them.  The only problem with using the "last" command is aborting it.
  4421.  
  4422.      You can also try telephoning individual users and tell them you are the
  4423. system manager (i.e. social engineer them).  However, I have not always seen
  4424. phone numbers in everyone's ".plan" file (the file you see when you finger the
  4425. user).
  4426.  
  4427.  
  4428. 8  Other Networks
  4429. ~~~~~~~~~~~~~~~~~
  4430. AARNet -      Australian Academic and Research Network.  This network supports
  4431.               research for various Australian Universities.  This network
  4432.               supports TCP/IP, DECnet, and OSI (CLNS).
  4433.  
  4434. ARPANET -     We've already discussed this network.
  4435.  
  4436. BITNET -      Because It's Time NETwork (BITNET) is a worldwide network that
  4437.               connects many colleges and universities.  This network uses many
  4438.               different protocols, but it dose use the TCP/IP.
  4439.  
  4440. CREN CSNET -  Corporation for Research and Educational Network (CREN) or
  4441.               Computer + Science research NETwork (CSNET).  This network links
  4442.               scientists at sites all over the world.  CSNET providing access
  4443.  
  4444.               to the Internet, CREN to BITNET.  CREN is the name more often
  4445.               used today.
  4446.  
  4447. CSUNET -      California State University Network (CSUNET).  This network
  4448.               connects the California State University campuses and other
  4449.               universities in California.  This network is based on the CCITT
  4450.               X.25 protocol, and also uses TCP/IP, SNA/DSLC, DECnet, and
  4451.               others.
  4452.  
  4453.  
  4454.  
  4455. The Cypress Net - This network started as a experimental network.  The use of
  4456.                   this network today is as a connection to the TCP/IP Internet
  4457.                   as a cheap price.
  4458.  
  4459. DRI -        Defense Research Internet is a WAN that is used as a platform
  4460.              from which to work from.  This network has all kind of services,
  4461.              such as multicast service, real-time conference and more.  This
  4462.              network uses the TCP/IP (also see RFC 907-A for more information
  4463.              on this network).
  4464.  
  4465. ESnet -      This is the new network operated by the Department of Energy's
  4466.              Office of Energy Research (DoE OER).  This net is the backbone
  4467.              for all DoE OER programs.  This network replaced the High Energy
  4468.              Physics DECnet (HEPnet) and also the Magnetic Fusion Energy
  4469.              network (MFEnet).  The protocols offered are IP/TCP and also
  4470.              DECnet service.
  4471.  
  4472. JANET -      JANET is a Joint Academic NETwork based in the UK, connected to
  4473.              the Internet.  JANET is a PSN (information has pass through a
  4474.              PAD) using the protocol X.25 though it does support the TCP/IP.
  4475.              This network also connects PSS (Packet Switched Service is a PSN
  4476.              that is owned and operated by British telecom).
  4477.  
  4478. JUNET -      Japan's university message system using UUCP, the Internet as its
  4479.              backbone, and X.25 (see RFC 877).  This network is also a part of
  4480.              USENET (this is the network news).
  4481.  
  4482. Los Nettos - Los Nettos is a high speed MAN in the Los Angeles area.  This
  4483.              network uses the IP/TCP.
  4484.  
  4485. MILNET -     When ARPANET split, the DDN was created and MILNET (MILitary
  4486.              NETwork) is also a part of the network.  MILNET is unclassified,
  4487.              but there are three other classified networks that make up the
  4488.              DDN.
  4489.  
  4490. NORDUNet -   This net is the backbone to the networks in the Nordic Countries,
  4491.              Denmark (DENet), Finland (FUNET), Iceland (SURIS), Norway
  4492.              (UNINETT), and Sweden (SUNET).  NORDUnet supports TCP/IP, DECNet,
  4493.              and X.25.
  4494.  
  4495. NSN -        NASA Science Network (NSN).  This network is used by NASA to send
  4496.              and relay information.  The protocols used are TCP/IP.  NSN has a
  4497.              sister network called Space Physics Analysis Network (SPAN) for
  4498.              DECNet.
  4499.  
  4500. ONet -       Ontario Network is a TCP/IP network used for research.
  4501.  
  4502. NSFNet -     National Science Foundation Network, this network is in the
  4503.              IP/TCP family, but in any case it uses UDP (User Diagram
  4504.              Protocol) and not TCP.  NSFnet is the network for the US
  4505.              scientific and engineering research community.  Listed below are
  4506.              all the NSFNet Sub-networks:
  4507.  
  4508.        BARRNet -     Bay Area Regional Research Network is located in the San
  4509.                      Francisco area.  This network uses TCP/IP.
  4510.  
  4511.        CERFnet -     California Education and Research Federation Network is
  4512.                      a research based network supporting Southern California
  4513.                      Universities communication services.  This network uses
  4514.                      TCP/IP.
  4515.  
  4516.        CICNet -      Committee on Institutional Cooperation.  This network
  4517.                      services the BIG 10, and University of Chicago.  This
  4518.                      network uses TCP/IP.
  4519.  
  4520.        JvNCnet -     John von Neumann National Supercomputer Center.  This
  4521.                      network uses TCP/IP.
  4522.  
  4523.        Merit -       Merit connects Michigan's academic and research
  4524.                      computers. This network supports TCP/IP, X.25 and
  4525.                      Ethernet for LANs.
  4526.  
  4527.        MIDnet -      MIDnet connects 18 universities and research centers in
  4528.                      the midwest United States.  The support protocols are
  4529.                      TELNET, FTP and SMTP.
  4530.  
  4531.        MRNet -       Minnesota Regional Network, this network services
  4532.                      Minnesota.  The network protocols are TCP/IP.
  4533.  
  4534.        NEARnet -     New England Academic and Research Network, connects
  4535.                      various research/educational institutions.  You
  4536.                      can get more information about this net by mailing
  4537.                      'nearnet-staff@bbn.com'.
  4538.  
  4539.  
  4540.        NCSAnet -     The National Center for Supercomputing Applications
  4541.                      supports the whole IP family (TCP, UDP, ICMP, etc).
  4542.  
  4543.        NWNet -       North West Network provides service to the Northwestern
  4544.                      United States and Alaska.  This network supports IP and
  4545.                      DECnet.
  4546.  
  4547.        NYSERNet -    New York Service Network is a autonomous nonprofit
  4548.                      network.  This network supports the TCP/IP.
  4549.  
  4550.        OARnet -      Ohio Academic Resources Network gives access to the
  4551.                      Ohio Supercomputer Center.  This network supports TCP/IP.
  4552.  
  4553.        PREPnet -     Pennsylvania Research and Economic Partnership is a
  4554.                      network operated and managed by Bell of Pennsylvania.  It
  4555.                      supports TCP/IP.
  4556.  
  4557.        PSCNET -      Pittsburgh Supercomputer Center serving Pennsylvania,
  4558.                      Maryland, and Ohio.  It supports TCP/IP, and DECnet.
  4559.  
  4560.        SDSCnet -     San Diego Super Computer Center is a network whose goal
  4561.                      is to support research in the field of science.  The
  4562.                      Internet address is 'y1.ucsc.edu' or call Bob at
  4563.                      (619)534-5060 and ask for a account on his Cray.
  4564.  
  4565.        Sesquinet -   Sesquinet is a network based in Texas.  It supports
  4566.                      TCP/IP.
  4567.  
  4568.        SURAnet -     Southeastern Universities Research Association Network
  4569.                      is a network that connects institutions in the Southeast
  4570.                      United States.
  4571.  
  4572.        THEnet -      Texas Higher Education Network is a network that is run
  4573.                      by Texas A&M University.  This network connects to hosts
  4574.                      in Mexico.
  4575.  
  4576.        USAN/NCAR -   University SAtellite Network (USAN)/National Center for
  4577.                      Atmospheric Research is a network for information
  4578.                      exchange.
  4579.  
  4580.        Westnet -     Westnet connects the western part of the United States,
  4581.                      but not including California.  The network is supported
  4582.                      by Colorado State University.
  4583.  
  4584. USENET -     USENET is the network news (the message base for the Internet).
  4585.              This message base is quite large with over 400 different topics
  4586.              and connecting to 17 different countries.
  4587.  
  4588.  
  4589. 9  Internet Protocols
  4590. ~~~~~~~~~~~~~~~~~~~~~
  4591.      TCP/IP is a general term relating to the whole family of Internet
  4592. protocols.  The protocols in this family are IP, TCP, UDP, ICMP, ROSE, ACSE,
  4593. CMIP, ISO, ARP and Ethernet for LANs.  If if you want more information, get
  4594. the RFCs.
  4595.  
  4596.       TCP/IP protocol is a "layered" set of protocols.  In this diagram taken
  4597. from RFC 1180 you will see how the protocol is layered when connection is
  4598. made.
  4599.  
  4600. Figure is of a Basic TCP/IP Network Node:
  4601.  
  4602.          -----------------------------------
  4603.          |      Network    Application     |
  4604.          |                                 |
  4605.          | ... \  |  /  ..  \  |  /    ... |
  4606.          |     -------      -------        |
  4607.          |     | TCP |      | UDP |        |
  4608.          |     -------      -------        |
  4609.          |           \       /             |          % Key %
  4610.          |  -------   ---------            |          ~~~~~~~
  4611.          |  | ARP |   |  IP   |            |   UDP  User Diagram Protocol
  4612.          |  -------   ------*--            |   TCP  Transfer Control Protocol
  4613.          |     \            |              |   IP   Internet Protocol
  4614.          |      \           |              |   ENET Ethernet
  4615.          |       -------------             |   ARP  Address Resolution
  4616.          |       |    ENET   |             |                  Protocol
  4617.          |       -------@-----             |   O    Transceiver
  4618.          |              |                  |   @    Ethernet Address
  4619.          -------------- | ------------------   *    IP address
  4620.                         |
  4621. ========================O=================================================
  4622.       ^
  4623.       |
  4624.   Ethernet Cable
  4625.  
  4626. TCP/IP:  If connection is made is between the IP module and the TCP module the
  4627.          packets are called a TCP datagram.  TCP is responsible for making
  4628.          sure that the commands get through the other end.  It keeps track of
  4629.          what is sent, and retransmits anything that does not go through.  The
  4630.          IP provides the basic service of getting TCP datagram from place to
  4631.          place.  It may seem like the TCP is doing all the work, this is true
  4632.          in small networks, but when connection is made to a remote host on
  4633.          the Internet (passing through several networks) this is a complex
  4634.          job. Say I am connected from a server at UCSD to LSU (SURAnet) the
  4635.          data grams have to pass through a NSFnet backbone.  The IP has to
  4636.          keep track of all the data when the switch is made at the NSFnet
  4637.          backbone from the TCP to the UDP.  The only NSFnet backbone that
  4638.          connects LSU is the University of Maryland, which has different
  4639.          circuit sets.  The cable (trunk)/circuit types are the T1 (a basic
  4640.          24-channel 1.544 Md/s pulse code modulation used in the US) to a
  4641.          56 Kbps.  Keeping track of all the data from the switch from T1 to
  4642.          56Kbs and TCP to UDP is not all it has to deal with.  Datagrams on
  4643.          their way to the NSFnet backbone (at the University of Maryland) may
  4644.          take many different paths from the UCSD server.
  4645.  
  4646.          All the TCP does is break up the data into datagrams (manageable
  4647.          chunks), and keeps track of the datagrams.  The TCP keeps track of
  4648.          the datagrams by placing a header at the front of each datagram.  The
  4649.          header contains 160 (20 octets) pieces of information about the
  4650.          datagram.  Some of this information is the FQDN (Fully Qualified
  4651.          Domain Name).  The datagrams are numbers in octets (a group of eight
  4652.          binary digits, say there are 500 octets of data, the numbering of the
  4653.          datagrams would be 0, next datagram 500, next datagram 1000, 1500
  4654.           etc.
  4655.  
  4656. UDP/IP:  UDP is one of the two main protocols of the IP.  In other words the
  4657.          UDP works the same as TCP, it places a header on the data you send,
  4658.          and passes it over to the IP for transportation throughout the
  4659.          Internet.  The difference is that it offers service to the user's
  4660.          network application.  It does not maintain an end-to-end connection,
  4661.          it just pushes the datagrams out.
  4662.  
  4663. ICMP:  ICMP is used for relaying error messages.  For example you might try to
  4664.        connect to a system and get a message back saying "Host unreachable",
  4665.        this is ICMP in action.  This protocol is universal within the
  4666.        Internet, because of its nature.  This protocol does not use port
  4667.        numbers in it's headers, since it talks to the network software itself.
  4668.  
  4669.  
  4670. Ethernet:  Most of the networks use Ethernet.  Ethernet is just a party line.
  4671.            When packets are sent out on the Ethernet, every host on the
  4672.            Ethernet sees them.  To make sure the packets get to the right
  4673.            place, the Ethernet designers wanted to make sure that each address
  4674.            is different.  For this reason 48 bits are allocated for the
  4675.            Ethernet address, and a built in Ethernet address on the Ethernet
  4676.            controller.
  4677.  
  4678.            The Ethernet packets have a 14-octet header, this includes address
  4679.            "to" and "from."  The Ethernet is not too secure, it is possible to
  4680.            have the packets go to two places, thus someone can see just what
  4681.            you are doing.  You need to take note that the Ethernet is not
  4682.            connected to the Internet.  A host on both the Ethernet and on the
  4683.            Internet has to have both an Ethernet connection and an Internet
  4684.            server.
  4685.  
  4686. ARP:  ARP translates the IP address into an Ethernet address.  A conversion
  4687.       table is used (the table is called ARP Table) to convert the addresses.
  4688.       Therefore, you would never even know if you were connected to the
  4689.       Ethernet because you would be connecting to the IP address.
  4690.  
  4691.       The following is a real sketchy description of a few Internet protocols,
  4692.       but if you would like to get more information you can access it via
  4693.       anonymous ftp from several hosts.  Here is a list of RFCs that deal with
  4694.       the topic of protocols.
  4695.  
  4696.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4697.       |     RFC:      |       Description:                     |
  4698.       |               |                                        |
  4699.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4700.       |   rfc1011     |  Official Protocols of the Internet    |
  4701.       |   rfc1009     |  NSFnet gateway specifications         |
  4702.       |   rfc1001/2   |  netBIOS: networking for PC's          |
  4703.       |   rfc894      |  IP on Ethernet                        |
  4704.       |   rfc854/5    |  telnet - protocols for remote logins  |
  4705.       |   rfc793      |  TCP                                   |
  4706.       |   rfc792      |  ICMP                                  |
  4707.       |   rfc791      |  IP                                    |
  4708.       |   rfc768      |  UDP                                   |
  4709.       |               |                                        |
  4710.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4711.  
  4712.  
  4713. 10  Host Name and Address
  4714. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4715.      Internet addresses are long and difficult hard to remember (i.e.,
  4716. 128.128.57.83) so we use host names.  All hosts registered on the Internet
  4717. must have names that reflect them domains under which they are registered.
  4718. Such names are called Fully Qualified Domain Names (FQDNs).  Lets dissect a
  4719. name and see the domains:
  4720.  
  4721.  lilac.berkeley.edu
  4722.    ^      ^      ^
  4723.    |      |      |
  4724.    |      |      |____  "edu" shows that this host is sponsored by an
  4725.    |      |             education related organization.  This is a top-level
  4726.    |      |             domain.
  4727.    |      |
  4728.    |      |___________  "berkeley" is the second-level domain.  This shows
  4729.    |                    that it is an organization within University of
  4730.    |                    Calironia at  Berkeley.
  4731.    |
  4732.    |__________________  "lilac" is the third-level domain.  This indicates the
  4733.                         local host name is 'lilac'.
  4734.  
  4735.      Common Top-Level Domains
  4736.  
  4737.      COM  -  commercial enterprise
  4738.      EDU  -  educational institutions
  4739.      GOV  -  nonmilitary government agencies
  4740.      MIL  -  military (non-classified)
  4741.      NET  -  networking entities
  4742.      ORG  -  nonprofit intuitions
  4743.  
  4744.      A network address is the numerical address of a host, gateway, or TAC.
  4745. The addresses are made up of four decimal numbered slots, which are separated
  4746. by a period.
  4747.  
  4748.      There are three classes that are used most, these are Class A, Class B,
  4749. and Class C.
  4750.  
  4751.    Class A  -  from '0'    to  '127'
  4752.    Class B  -  from '128'  to  '191'
  4753.    Class C  -  from '192'  to  '223'
  4754.  
  4755. Class A  -  Is for MILNET net hosts.  The first part of the address has the
  4756.             network number.  The second is for the physical PSN port number.
  4757.             The third is for the logical port number, since it is on MILNET,
  4758.             it is a MILNET host.  The fourth part is for which PSN it is on.
  4759.             On 29.34.0.9.  '29' is the network it is on.  '34' means it is on
  4760.             port '34'.  '9' is the PSN number.
  4761.  
  4762. Class B  -  This is for the Internet hosts, the first two "clumps" are for the
  4763.             network portion.  The second two are for the local port.
  4764.  
  4765.              128.28.82.1
  4766.                \_/   \_/
  4767.                 |     |_____ Local portion of the address
  4768.                 |
  4769.                 |___________ Potation address.
  4770.  
  4771. Class C  -  The first three "clumps" are the network portion and the last one
  4772.             is the local port.
  4773.  
  4774.             193.43.91.1
  4775.                \_|_/  |_____ Local Portation Address
  4776.                  |
  4777.                  |__________ Network Portation Address
  4778. _______________________________________________________________________________
  4779.  
  4780.  
  4781.                                 ==Phrack Inc.==
  4782.  
  4783.                 Volume Three, Issue Thirty-Three, File 4 of 13
  4784.  
  4785.              ________________________________________________________
  4786.             |                                                        |
  4787.             |                          FEDIX                         |
  4788.             |               On-Line Information Service              |
  4789.             |                                                        |
  4790.             |             Written by the people at FEDIX             |
  4791.             |                                                        |
  4792.             |                     Like Fedix Upix                    |
  4793.             |________________________________________________________|
  4794.  
  4795.  
  4796. What is FEDIX?
  4797.  
  4798. FEDIX is an on-line information service that links the higher education
  4799. community and the federal government to facilitate research, education, and
  4800. services.  The system provides accurate and timely federal agency information
  4801. to colleges, universities, and other research organizations.
  4802.  
  4803. There are NO REGISTRATION FEES and NO ACCESS CHARGES for using FEDIX.  The
  4804. only cost is for the phone call.
  4805.  
  4806. FEDIX provides daily information updates on:
  4807.  
  4808.   - Federal EDUCATION and RESEARCH PROGRAMS (including descriptions,
  4809.     eligibility, funding, deadlines).
  4810.   - SCHOLARSHIPS, FELLOWSHIPS, and GRANTS
  4811.   - Available used government RESEARCH EQUIPMENT
  4812.   - New funding for specific research and education activities from
  4813.     the COMMERCE BUSINESS DAILY, FEDERAL REGISTER, and other sources.
  4814.   - MINORITY ASSISTANCE research and education programs
  4815.   - NEWS & CURRENT EVENTS within participating agencies
  4816.   - GENERAL INFORMATION such as agency history, budget, organizational
  4817.     structure, mission statement, etc.
  4818.  
  4819.  
  4820. PARTICIPATING AGENCIES
  4821.  
  4822. Currently FEDIX provides information on 7 federal agencies broken down into 2
  4823. general categories:
  4824.  
  4825. 1. Comprehensive Education and Research Related Agency Information
  4826. - The Department of Energy (DOE)
  4827. - Office of Naval Research (ONR)
  4828. - National Aeronautics and Space Administration (NASA)
  4829. - Federal Aviation Administration (FAA)
  4830.  
  4831. 2. Minority Assistance Information
  4832. - National Science Foundation (NSF)
  4833. - Department of Housing and Urban Development (HUD)
  4834. - Department of Commerce (DOC)
  4835.  
  4836. Additional government agencies are expected to join FEDIX in the future.
  4837.  
  4838.  
  4839. REQUIRED HARDWARE AND SOFTWARE
  4840.  
  4841. Any microcomputer with communications software (or a dumb terminal) and a modem
  4842. operating at 1200 or 2400 baud can access the system.
  4843.  
  4844.  
  4845. HOURS OF OPERATION
  4846.  
  4847. The system operates 24 hours a day, 7 days a week.  The only exceptions are for
  4848. periodic system updating or maintenance.
  4849.  
  4850.  
  4851. TELEPHONE NUMBERS
  4852.  
  4853. * Computer (data line): 301-258-0953 or 1-800-232-4879
  4854. * HELPLINE (technical assistance): 301-975-0103.
  4855.  
  4856. The HELPLINE (for problems or comments) is open Monday-Friday 8:30 AM-4:30 PM
  4857. Eastern Daylight Time, except on federal holidays.
  4858.  
  4859.  
  4860. SYSTEM FEATURES
  4861.  
  4862. Although FEDIX provides a broad range of features for searching, scanning, and
  4863. downloading, the system is easy to use.  The following features will permit
  4864. quick and easy access to agency databases:
  4865.  
  4866. Menus
  4867. -- Information in the system is organized under a series of branching menus.
  4868. By selecting appropriate menu options (using either the OPTION NUMBER or the
  4869. two-character MENU CODE), you may begin at the FEDIX Main Menu and work your
  4870. way through various intermediate menus to a desired sub-menu.  However, if you
  4871. already know the menu code of a desired menu, you may bypass the intermediate
  4872. menus and proceed directly to that menu by typing the menu code at the prompt.
  4873.  
  4874. Help screens are available for key menus and can be viewed by typing '?'
  4875. at the prompt.
  4876.  
  4877. Capturing Data
  4878. -- If you are using a microcomputer with communicaions software, it is likely
  4879. that your system is capable of storing or "capturing" information as it comes
  4880. across your screen.  If you "turn capture on", you will be able to view
  4881. information from the databases and store it in a file on your system to be
  4882. printed later.  This may be desirable at times when downloading is not
  4883. appropriate.  Refer to your communications software documentation for
  4884. instructions on how to activate the capture feature.
  4885.  
  4886. Downloading
  4887. -- Throughout the system, options are available which allow you to search,
  4888. list, and/or download files containing information on specific topics.  The
  4889. download feature can be used to deliver text files (ASCII) or compressed,
  4890. self-extracting ASCII files to your system very quickly for later use at your
  4891. convenience.  Text files in ASCII format, tagged with a ".MAC" extension, are
  4892. downloadable by Macintosh users.  Compressed ASCII files, tagged with an ".EXE"
  4893. extension, may be downloaded by users of IBM compatible computers.  However,
  4894. your system must be capable of file transfers.  (See the documentation on your
  4895. communication software).
  4896.  
  4897. Mail
  4898. -- An electronic bulletin board feature allows you to send and receive messages
  4899. to and from the SYSTEM OPERATOR ONLY.  This feature will NOT send messages
  4900. between users.  It can be used to inquire about operating the system, receive
  4901. helpful suggestions from the systems operator, etc.
  4902.  
  4903. Utility Menu
  4904. -- The Utility Menu, selected from the FEDIX Main Menu, enables you to modify
  4905. user information, prioritize agencies for viewing, search and download agency
  4906. information, set a default calling menu, and set the file transfer protocol for
  4907. downloading files.
  4908.  
  4909.  
  4910. INDEX OF KEY INFORMATION ON FEDIX
  4911.  
  4912. Key information for each agency is listed below with the code for the menu from
  4913. which the information can be accessed.  Please be advised that this list is not
  4914. comprehensive and that a significant amount of information is available on
  4915. FEDIX in addition to what is listed here.
  4916.  
  4917.        AGENCY/DATABASE                                        MENU CODE
  4918.  
  4919. DEPARTMENT OF ENERGY (DOE)/DOEINFO
  4920.  Available Used Research Equipment                               :EG:
  4921.  Research Program Information                                    :IX:
  4922.  Education Program Information                                   :GA:
  4923.  Search/List/Download Program Information                        :IX:
  4924.  Research and Training Reactors Information                      :RT:
  4925.  Procurement Notices                                             :MM:
  4926.  Current Events                                                  :DN:
  4927.  
  4928.  
  4929. NATIONAL AERONAUTICS AND SPACE ADMINISTRATION/NASINFO
  4930.  Research Program Information                                    :RP:
  4931.  Education Program Information                                   :EA:
  4932.  Search/List/Download Program Information                        :NN:
  4933.  Description/Activities of Space Centers                         :SC:
  4934.  Procurement Notices                                             :EV:
  4935.  Proposal/Award Guidelines                                       :NA:
  4936.  
  4937.  
  4938. OFFICE OF NAVAL RESEARCH/ONRINFO
  4939.  Research Program Information                                    :RY:,:AR:
  4940.  Special Programs (Special Research and Education Initiatives)   :ON:
  4941.  Search/List/Download Program Information                        :NR:
  4942.  Description/Activities of Laboratories and other ONR Facilities :LB:
  4943.  Procurement Notices (Broad Agency Announcements, Requests for    --
  4944.     Proposals, etc.                                              :NE:
  4945.  Information on the Preparation and Administration of Contracts,  --
  4946.     Grants, Proposals                                            :AD:
  4947.  
  4948.  
  4949. FEDERAL AVIATION ADMINISTRATION/FAAINFO
  4950.  Education Program Information - Pre-College                     :FE:
  4951.  Mio rity Aviation Education Programs                            :FY:
  4952.  Search/List/Download Program Information                        :FF:
  4953.  Aviation Education Resources (Newsletters, Films/Videos,         --
  4954.      Publications)                                               :FR:
  4955.  Aviation Education Contacts (Government, Industry, Academic,     --
  4956.      Associations)                                               :FO:
  4957.  College-Level Airway Science Curriculum Information             :FC:
  4958.  Procurement Notice                                              :FP:
  4959.  Planned Competitive and Noncompetitive Procurements for the      --
  4960.      Current Fiscal Year                                         :F1:
  4961.  Employment Information                                          :FN:
  4962.  Current Events                                                  :FV:
  4963.  
  4964.  
  4965. MINORITY/MININFO
  4966.  U. S. Department of Commerce
  4967.   Research/Education Minority Assistance Programs                :CP:
  4968.   Procurement Notices (ALL Notices for Agency)                   :M1:
  4969.   Current Events                                                 :M1:
  4970.   Minority Contacts                                              :M1:
  4971.  
  4972.  Department of Energy
  4973.   Research/Education Minority Assistance Programs                :EP:
  4974.   Procurement Notices (ALL Notices for Agency)                   :M2:
  4975.   Current Events                                                 :M2:
  4976.   Minority Contacts                                              :M2:
  4977.  
  4978.  U.S. Department of Housing and Urban Development
  4979.   Research/Education Minority Assistance Programs                :HP:
  4980.   Procurement Notices (ALL Notices for Agency)                   :M3:
  4981.   Current Events                                                 :M3:
  4982.   Minority Contacts                                              :M3:
  4983.  
  4984.  National Aeronautics and Space Administration
  4985.   Research/Education Minority Assistance Programs                :NP:
  4986.   Procurement Notices (ALL Notices for Agency)                   :M4:
  4987.   Current Events                                                 :M4:
  4988.   Minority Contacts                                              :M4:
  4989.  
  4990.  National Science Foundation
  4991.   Research/Education Minority AssisdaXce Programs                :SP:
  4992.   Procurement Notices (ALL Notices for Agency)                   :M5:
  4993.   Budget Information                                             :SB:
  4994.   NSF Bulletin                                                   :M5:
  4995.   Minority Contacts                                              :M5:
  4996.  
  4997. _______________________________________________________________________________
  4998.  
  4999.  
  5000.                                 ==Phrack Inc.==
  5001.  
  5002.                 Volume Three, Issue Thirty-Three, File 5 of 13
  5003.  
  5004.  
  5005.                           |\/\/\/\/\/\/\/\/\/\/\/\/\/|
  5006.                           |                          |
  5007.                           |    LATA Referance List   |
  5008.                           |                          |
  5009.                           |     by Infinite Loop     |
  5010.                           |                          |
  5011.                           |/\/\/\/\/\/\/\/\/\/\/\/\/\|
  5012.  
  5013.  
  5014.           United States telephone LATA official designation numbers:
  5015.  
  5016.           STATE  NAME                  NUMBER
  5017.  
  5018.           AK     ALASKA                832
  5019.           AL     BIRMINGHAM            476
  5020.           AL     HUNTSVILLE            477
  5021.           AL     MONTGOMERY            478
  5022.           AL     MOBILE                480
  5023.           AR     FORT SMITH            526
  5024.           AR     LITTLE ROCK           528
  5025.           AR     PINE BLUFF            530
  5026.           AZ     PHOENIX               666
  5027.           AZ     TUCSON                668
  5028.           AZ     NAVAJO RESERVATION    980
  5029.           CA     SAN FRANCISCO         722
  5030.           CA     CHICO                 724
  5031.           CA     SACRAMENTO            726
  5032.           CA     FRESNO                728
  5033.           CA     LOS ANGELES           730
  5034.           CA     SAN DIEGO             732
  5035.           CA     BAKERSFIELD           734
  5036.           CA     MONTEREY              736
  5037.           CA     STOCKTON              738
  5038.           CA     SAN LUIS OBISPO       740
  5039.           CA     PALM SPRINGS          973
  5040.           CO     DENVER                656
  5041.           CO     COLORADO SRPINGS      658
  5042.           CT     CONNECTICUT <SNET>    920
  5043.           DC     WASHINGTON            236
  5044.           FL     PENSACOLA             448
  5045.           FL     PANAMA CITY           450
  5046.           FL     JACKSONVILLE          452
  5047.           FL     GAINESVILLE           454
  5048.           FL     DAYTONA BEACH         456
  5049.           FL     ORLANDO               458
  5050.           FL     SOUTHEAST             460
  5051.           FL     FORT MYERS            939
  5052.           FL     GULF COST             952
  5053.           FL     TALLAHASSEE           953
  5054.           GA     ATLANTA               438
  5055.           GA     SAVANNAH              440
  5056.           GA     AUGUSTA               442
  5057.           GA     ALBANY                444
  5058.           GA     MACON                 446
  5059.           HI     HAWAII                834
  5060.           IA     SIOUX CITY            630
  5061.           IA     DES MOINES            632
  5062.           IA     DAVENPORT             634
  5063.           IA     CEDAR RAPIDS          635
  5064.           ID     IDAHO                 652
  5065.           ID     COEUR D'ALENE         960
  5066.           IL     CHICAGO               358
  5067.           IL     ROCKFORD              360
  5068.           IL     CAIRO                 362
  5069.           IL     STERLING              364
  5070.           IL     FORREST               366
  5071.           IL     PEORIA                368
  5072.           IL     CHAMPAIGN             370
  5073.           IL     SPRINGFIELD           372
  5074.           IL     QUINCY                374
  5075.           IL     MATTOON               976
  5076.           IL     GALESBURG             977
  5077.           IL     OLNEY                 978
  5078.           IN     EVANSVILLE            330
  5079.           IN     SOUTH BEND            332
  5080.           IN     AUBURN/HUNTINGTON     334
  5081.           IN     INDIANAPOLIS          336
  5082.           IN     BLOOMINGTON           338
  5083.           IN     RICHMOND              937
  5084.           IN     TERRE HAUTE           938
  5085.           KS     WICHITA               532
  5086.           KS     TOPEKA                534
  5087.           KY     LOUISVILLE            462
  5088.           KY     OWENSBORO             464
  5089.           KY     WINCHESTER            466
  5090.           LA     SHREVEPORT            486
  5091.           LA     LAFAYETTE             488
  5092.           LA     NEW ORLEANS           490
  5093.           LA     BATON ROUGE           492
  5094.           MA     WESTERN MASSACHUSETT  126
  5095.           MA     EASTERN MASSACHUSETT  128
  5096.           MD     BALTIMORE             238
  5097.           MD     HAGERSTOWN            240
  5098.           MD     SALISBURY             242
  5099.           ME     MAINE                 120
  5100.           MI     DETROIT               340
  5101.           MI     UPPER PENINSULA       342
  5102.           MI     SAGINAW               344
  5103.           MI     LANSING               346
  5104.           MI     GRAND RAPIDS          348
  5105.           MN     ROCHESTER             620
  5106.           MN     DULUTH                624
  5107.           MN     ST CLOUD              626
  5108.           MN     MINNEAPOLIS           628
  5109.           MO     ST LOUIS              520
  5110.           MO     WESTPHALIA            521
  5111.           MO     SPRINGFIELD           522
  5112.           MO     KANSAS CITY           524
  5113.           MS     JACKSON               482
  5114.           MS     BILOXI                484
  5115.           MT     GREAT FALLS           648
  5116.           MT     BILLINGS              650
  5117.           MT     KALISPELL             963
  5118.           NC     ASHEVILLE             420
  5119.           NC     CHARLOTTE             422
  5120.           NC     GREENSBORO            424
  5121.           NC     RALEIGH               426
  5122.           NC     WILMINGTON            428
  5123.           NC     FAYETTEVILLE          949
  5124.           NC     ROCKY MOUNT           951
  5125.           ND     FARGO                 636
  5126.           ND     BISMARCK              638
  5127.           NE     OMAHA                 644
  5128.           NE     GRAND ISLAND          646
  5129.           NE     LINCOLN               958
  5130.           NH     NEW HAMPSHIRE         122
  5131.           NJ     ATLANTIC COSTAL       220
  5132.           NJ     DELAWARE VALLEY       222
  5133.           NJ     NORTH JERSEY          224
  5134.           NM     NEW MEXICO            664
  5135.           NV     RENO                  720
  5136.           NV     PAHRUMP               721
  5137.           NY     NEW YORK METRO        132
  5138.           NY     POUGHKEEPSIE          133
  5139.           NY     ALBANY                134
  5140.           NY     SYRACUSE              136
  5141.           NY     BINGHAMTON            138
  5142.           NY     BUFFALO               140
  5143.           NY     FISHERS ISLAND        921
  5144.           NY     ROCHESTER             974
  5145.           OH     CLEAVELAND            320
  5146.           OH     YOUNGSTOWN            322
  5147.           OH     COLUMBUS              324
  5148.           OH     AKRON                 325
  5149.           OH     TOLEDO                326
  5150.           OH     DAYTON                328
  5151.           OH     CINCINNATI BELL       922
  5152.           OH     MANSFIELD             923
  5153.           OK     OKLAHOMA CITY         536
  5154.           OK     TULSA                 538
  5155.           OR     EUGENE                670
  5156.           OR     PORTLAND              672
  5157.           PA     CAPITAL               226
  5158.           PA     PHILADELPHIA          228
  5159.           PA     ALTOONA               230
  5160.           PA     NORTHEAST             232
  5161.           PA     PITTSBURG             234
  5162.           PA     ERIE                  924
  5163.           PR     PUERTO RICO           820
  5164.           RI     RHODE ISLAND          130
  5165.           SC     GREENVILLE            430
  5166.           SC     FLORENCE              432
  5167.           SC     COLUMBIA              434
  5168.           SC     CHARLESTON            436
  5169.           SD     SOUTH DAKOTA          640
  5170.           TN     MEMPHIS               468
  5171.           TN     NASHVILLE             470
  5172.           TN     CHATTANOOGA           472
  5173.           TN     KNOXVILLE             474
  5174.           TN     BRISTOL               956
  5175.           TX     EL PASO               540
  5176.           TX     MIDLAND               542
  5177.           TX     LUBBOCK               544
  5178.           TX     AMARILLO              546
  5179.           TX     WICHITA FALLS         548
  5180.           TX     ABILENE               550
  5181.           TX     DALLAS                552
  5182.           TX     LONGVIEW              554
  5183.           TX     WACO                  556
  5184.           TX     AUSTIN                558
  5185.           TX     HOUSTON               560
  5186.           TX     BEAUMONT              562
  5187.           TX     CORPUS CHRISTI        564
  5188.           TX     SAN ANTONIO           566
  5189.           TX     BROWNSVILLE           568
  5190.           TX     HEARNE                570
  5191.           TX     SAN ANGELO            961
  5192.           US     MIDWAY/WAKE           836
  5193.           UT     UTAH                  660
  5194.           UT     NAVAJO RESERVATION    981
  5195.           VA     ROANOKE               244
  5196.           VA     CULPEPER              246
  5197.           VA     RICHMOND              248
  5198.           VA     LYNCHBURG             250
  5199.           VA     NORFOLK               252
  5200.           VA     HARRISONBURG          927
  5201.           VA     CHARLOTTESVILLE       928
  5202.           VA     EDINBURG              929
  5203.           VI     US VIRGIN ISLANDS     822
  5204.           VT     VERMONT               124
  5205.           WA     SEATTLE               674
  5206.           WA     SPOKANE               676
  5207.           WI     NORTHEASST            350
  5208.           WI     NORTHWEST             352
  5209.           WI     SOUTHWEST             354
  5210.           WI     SOUTHEAST             356
  5211.           WV     CHARLESTON            254
  5212.           WV     CLARKSBURG            256
  5213.           WV     BLUEFIELD             932
  5214.           WY     WYOMING               654
  5215. _______________________________________________________________________________
  5216.  
  5217.  
  5218.                                 ==Phrack Inc.==
  5219.  
  5220.                 Volume Three, Issue Thirty-Three, File 6 of 13
  5221.  
  5222.                    =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5223.                    -                                         -
  5224.                    =  International Toll-free, Local Rated,  =
  5225.                    -                                         -
  5226.                    =       and Specially Toll Services       =
  5227.                    -                                         -
  5228.                    =         by The Trunk Terminator         =
  5229.                    -                                         -
  5230.                    =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5231.  
  5232. The following indicates access codes and numbers used within various countries
  5233. for toll-free and special paid services.  The dialing codes shown represent how
  5234. they would be dialed within the country involved.  Generally, it is not
  5235. possible to access another country's domestic toll-free or specialty network
  5236. directly.  Where an international access is available, it is normally done by
  5237. using the domestic services which then forward the call to the destination
  5238. country.
  5239.  
  5240. Where possible, the number of digits has been indicated with 'n' (a number from
  5241. 2 to 8) or 'x' (any number). An ellipsis (...) indicates that there are a
  5242. variable number of extra digits, or possibly a conflict in the reports of
  5243. numbers of digits used.
  5244.  
  5245.  
  5246. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5247.                   Toll-free or equivalent local charge services
  5248. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5249.  
  5250. =================
  5251. A u s t r a l i a
  5252. =================
  5253.  
  5254. 008 xxx xxx       That is how Phrack Inc. recomends it be written
  5255.                   to differentiate it from STD area codes
  5256.                   which are written with area codes (0x) thru
  5257.                   (0xxx) and numbers n xxxx through nxx xxxx.
  5258.  
  5259. 0014 ttt xxx xxx  International Toll free access from Australia
  5260.                   (ttt is reported as "800" or other toll-free
  5261.                   access code; or, ttt may not be present at all.
  5262.  
  5263.                   (Canada Direct uses 0014 881 150)
  5264.  
  5265. =============
  5266. B e l g i u m
  5267. =============
  5268.  
  5269. 11 xxxx
  5270.  
  5271. =============
  5272. D e n m a r k
  5273. =============
  5274.  
  5275. 800 xxxxx
  5276. 8001 xxxx         (charged as local call)
  5277.  
  5278. =============
  5279. F i n l a n d
  5280. =============
  5281.  
  5282. 9800 xxxxx (...)  (PTT as local service provider)
  5283. 0800 xxxxx (...)  (Private phone company as local service provider)
  5284.  
  5285.                   9800 costs the same as a local call (dialable from
  5286.                   all areas in Finland), while 0800 are truly toll-free and
  5287.                   dialable from all private telco areas.
  5288.  
  5289. ===========
  5290. F r a n c e
  5291. ===========
  5292.  
  5293. 05 xxxxxx         This is outside area code 1, so from Paris 16 05.
  5294.  
  5295. 05 19 xx xx       These numbers terminate outside France.
  5296.  
  5297. 36 63 xx xx       (local call rate)
  5298.  
  5299.                   '11' is computer directory information.
  5300.                   '12' is voice directory information (equivalent to 411).
  5301.  
  5302. ===========================
  5303. G e r m a n y   ( w e s t )
  5304. ===========================
  5305.  
  5306. 0130 xxxx (...xx) The number to use AT&T is 0130-0010 and U.S. Sprint is
  5307.                   0130-0013. For a general toll-free number listings, pick up
  5308.                   a copy of the International Herald newspaper and look in the
  5309.                   sports section is for an AT&T add. You will find a number
  5310.                   for dialing the US from various countries. Mearly, chop
  5311.                   off the exchange and only use the "area code" number.
  5312.  
  5313. =============
  5314. I r e l a n d
  5315. =============
  5316.  
  5317. 1800 xxxxxx
  5318. 1850 xxxxxx       (local rate)
  5319.  
  5320. =========
  5321. I t a l y
  5322. =========
  5323.  
  5324. 167 xxxxx         (digits length)
  5325.  
  5326.                   We're not 100% sure about the length of digits for Italy.
  5327.                   One way to check these is to get a copy of an *international*
  5328.                   edition of the weekly magazines like TIME, all ads and little
  5329.                   contents. But they do goof up regularly, like printing Paris
  5330.                   numbers as (01) xxxxxxxx when they mean (1) xxxxxxxx.
  5331.  
  5332. ===========
  5333. M e x i c o
  5334. ===========
  5335.  
  5336. 91 800 xxxxx....
  5337.  
  5338. =====================
  5339. N e t h e r l a n d s
  5340. =====================
  5341.  
  5342. 06-0xxx
  5343. 06-0xxxxxx
  5344. 06-4xx(x)         06-2229111 is AT&T USA direct and Sprint & MCI have operator
  5345.                   services on 06-022xxxx.  It used to be possible to call
  5346.                   06-022xxxx to Denmark, and then use the CCITT no. 4
  5347.                   signalling system to phreak calls to anywhere in the
  5348.                   world.
  5349.  
  5350.                   06-11 This is the Dutch equivalent of 911, it is free when
  5351.                   dialled from a phone company operated payphone, otherwise the
  5352.                   charge is one unit, DFL 0.15, about US $ 0.08.  There were
  5353.                   discussions about making such calls free from any phone, but
  5354.                   I haven't followed them recently.  Calling a toll-free number
  5355.                   from a payphone requires a deposit of one coin, which is
  5356.                   returned after the call.
  5357.  
  5358.                   The total length of the numbers varies from 4 to 10 digits
  5359.                   and the dash indicates the secondary dial tone.  It is not
  5360.                   possible to reach 06 prefixed numbers from abroad.
  5361.  
  5362. =====================
  5363. N e w   Z e a l a n d
  5364. =====================
  5365.  
  5366. 0800 xxx xxx      That is through the state telco, Telecom New Zealand. Clear
  5367.                   Communications, the recently started alternative LD carrier,
  5368.                   does not offer a toll-free service as yet.  When Clear offer
  5369.                   one, it will more than likely be to the subscribers existing
  5370.                   number (eg Dial toll free 050-04-654-3210) as they are not
  5371.                   in control of number issue. 0800 is strictly Telecom at this
  5372.                   stage.
  5373.  
  5374. =========================
  5375. N o r t h   A m e r i c a
  5376. =========================
  5377.  
  5378. 1 800 nxx xxxx    Access to toll free numbers can vary according
  5379.                   to region, state or country (ie. not all 800
  5380.                   numbers are accessible to all regions).
  5381.  
  5382.                   The nxx prefix portion of the 800 number presently
  5383.                   determines which long distance carrier or 800
  5384.                   service company will handle the call (and in
  5385.                   some cases determine the geographical region).
  5386.  
  5387. =========
  5388. S p a i n
  5389. =========
  5390.  
  5391. 900 xxxxxx        The number for ATT direct in Spain is 900-99-00-11.  The
  5392.                   payphones are all push-button but generate pulses.  It takes
  5393.                   forever to get connected.
  5394.  
  5395. ===========
  5396. S w e d e n
  5397. ===========
  5398.  
  5399. 020 xxxxxx        (without dialtone after '020').
  5400.  
  5401. =====================
  5402. S w i t z e r l a n d
  5403. =====================
  5404.  
  5405. 04605 xxxx        (not toll-free but metered at lowest rate)
  5406. 155 xx xx         ("green number")
  5407.  
  5408.                   In Switzerland there is nothing exactly like the equivalent
  5409.                   to United States "800" service.  The PTT is now encouraging
  5410.                   the use of "green numbers" beginning with 155.  The direct
  5411.                   marketing ads on TV often give the order number for
  5412.                   Switzerland as a number such as 155 XX XX.  The access number
  5413.                   for MCI Call USA is for example 155 02 22.  There are two
  5414.                   problems with this:
  5415.  
  5416.                   1] When calling from a model AZ44(older model) payphone all
  5417.                   numbers which begin with a "1" are treated as "service"
  5418.                   numbers and the payphone begins to sound a "cuckoo clock
  5419.                   noise" once the 155 is entered.  The "cuckoo clock noise" is
  5420.                   to alert operators on the "service numbers" that the caller
  5421.                   is using a payphone (fraud protection).  This noise is quite
  5422.                   a distraction when calling someone in the USA using MCI Call
  5423.                   USA.
  5424.  
  5425.                   2] The newer style TelcaStar phones are programmed to block
  5426.                   the keypad after 3 digits are dialed of a "service number".
  5427.                   It used to be that the only numbers beginning with "1" were
  5428.                   "service numbers" and all "service numbers" were 3 digits.
  5429.                   The PTT is aware of this problem and are said to be
  5430.                   considering what instructions to give the manufacturer of the
  5431.                   payphones.
  5432.  
  5433.                   AT&T USA Direct has an access number of 046 05 00 11.  This
  5434.                   is not a free call, but the time is metered at the lowest
  5435.                   rate.  This number does not suffer the "cuckoo clock noise"
  5436.                   problem.
  5437.  
  5438.                   Canada Direct uses 046 05 83 30.
  5439.  
  5440. ===========================
  5441. U n i t e d   K i n g d o m
  5442. ===========================
  5443.  
  5444. 0800 xxx xxx      (Toll-free)
  5445. 0345 xxx xxx      (Local rate)
  5446.  
  5447.  
  5448.  
  5449. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5450.                        Tolled/Specialty Pay services
  5451. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5452.  
  5453. =================
  5454. A u s t r a l i a
  5455. =================
  5456.  
  5457. 0055 x yxxx       where y=0-4,8 means the number is Australia
  5458.                                 wide (and costs more),
  5459.                         y=5     means the number is only state wide,
  5460.                         y=6,7,9 means the number is for the
  5461.                                 capital city only.
  5462.  
  5463. =============
  5464. F i n l a n d
  5465. =============
  5466.  
  5467. 9700 xxxxx        (PTT-operated)
  5468. 0700 xxxxx        (Private telco-operated)
  5469.  
  5470.                   The cost ranges from about 0.5 USD to 5 USD per minute.
  5471.  
  5472. ===========
  5473. F r a n c e
  5474. ===========
  5475.  
  5476. 36 65 xx xx       (5 message units each call for up to 140 seconds)
  5477.  
  5478.                   These are for various information services as well as chat
  5479.                   lines.
  5480.  
  5481. =====================
  5482. N e t h e r l a n d s
  5483. =====================
  5484.  
  5485. 06-9 xx...
  5486. 06-321 xx...
  5487. 06-8 xx...        (3 to 40ct/min)
  5488.  
  5489.                   Other codes (such as 06-9) precede special tariff calls
  5490.                   (similar to 900 in the US).  The highest special rate is
  5491.                   (currently) DFL 0.50 / minute.
  5492.  
  5493. =========================
  5494. N o r t h   A m e r i c a
  5495. =========================
  5496.  
  5497. 1 900 nxx xxxx    (various rates, depending on provider)
  5498. 1 (npa) 976 xxxx  (in many area codes, connected through regional telco;
  5499.                    in some areas, the call requires the area code where
  5500.                    depending on the intra-area dialing used)
  5501.  
  5502.                   (other exchange prefixes within area codes such as 540, 720
  5503.                   or 915 are used for other pay services such as group chat,
  5504.                   other types of recorded messages, etc.  These vary depending
  5505.                   on the area code within North America, and not all regions in
  5506.                   North America have these.)
  5507.  
  5508. ===========
  5509. S w e d e n
  5510. ===========
  5511.  
  5512. 071 x xxxxx
  5513.  
  5514.                   The Swedish answer to the United States "900"-number, 071 are
  5515.                   as follows.
  5516.  
  5517.                   (Charges are related to the next digit)
  5518.  
  5519. code       SEK/minute
  5520. 0712xxxxx     3,65
  5521. 0713xxxxx     4,90
  5522. 0714xxxxx     6,90
  5523. 0715xxxxx     9,90
  5524. 0716xxxxx    12,50
  5525. 0717xxxxx    15,30
  5526. 0719xx       varying fees, cannot be dialled directly but needs operator
  5527.  
  5528.                   Numbers starting with 0713-0717 can only be dialled from
  5529.                   phones connected to AXE exchanges.  At present about half of
  5530.                   all phones in Sweden are connected to such exchanges.
  5531.  
  5532.                   Another special toll number is domestic number information:
  5533.                   07975 (6,90 SEK/minute).
  5534.  
  5535. ===========================
  5536. U n i t e d   K i n g d o m
  5537. ===========================
  5538.  
  5539. 0836 xxx xxx
  5540. 0898 xxx xxx
  5541.  
  5542.                   The rate seems to be uniform as 34p per minute cheap rate,
  5543.                   45p at all other times.
  5544.  
  5545. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5546.  
  5547.  
  5548.                                 ==Phrack Inc.==
  5549.  
  5550.                 Volume Three, Issue Thirty-Three, File 7 of 13
  5551.  
  5552.                            //---------------------\\
  5553.                           ||   P h r e a k i n g   ||
  5554.                           ||                       ||
  5555.                           ||          i n          ||
  5556.                           ||                       ||
  5557.                           ||     G e r m a n y     ||
  5558.                           ||                       ||
  5559.                           ||           by          ||
  5560.                           ||                       ||
  5561.                           ||   -=+Ninja Master+=-  ||
  5562.                           ||                       ||
  5563.                           ||           of          ||
  5564.                           ||                       ||
  5565.                           || -[The Hellfire Club]- ||
  5566.                            \\---------------------//
  5567.  
  5568.  
  5569. Phreaking in Germany at this moment is at an all time high.  The main reason is
  5570. because of the German reunification.  Most, if not all, of the equipment in
  5571. Germany is still mechanical (especially on the former Communist side).  So
  5572. Boxing is VERY easy to do, as are line taps.
  5573.  
  5574. Tracing on the other hand, is still hard to do.  This is because with the
  5575. mechanical switches they need many technicians who look at the switches and
  5576. follow the wires on their own.  They usually don't know where the wire leads,
  5577. so they have to physically follow the wire to trace it.
  5578.  
  5579. There are two main ways of phreaking in Germany at the moment.  One is Boxing
  5580. and the other is through Cordless Phones, both of which I will describe.
  5581.  
  5582.  //------\\
  5583. || Boxing ||
  5584.  \\------//
  5585.  
  5586. Boxing in Germany is somewhat similar to the US, but I will describe to you
  5587. the whole process.
  5588.  
  5589. Most boxing in Germany is started with a call to a toll free number (most of
  5590. which produce a connection to a firm in the US, AT&T.) To initiate the call,
  5591. you dial 0130 - 81 and the number.  Germany's toll free net starts with 0130.
  5592. 81 is for connection to the US. You wait for the connection, and blast the
  5593. dissconect signal.  As we all know, in the US it's 2600 Hz, but in Germany it's
  5594. a mixture of 2400 and 2600 Hz.  After that, you send a single 2400 Hz frequency
  5595. to hold the line.  Then you decide if you want a local US call, or an
  5596. International call. Don't forget, you are connected to the US now, so it looks
  5597. as if anything out of it as International, even though your calling from
  5598. Germany.  Calls within the US are done normally, with KP+0+AC+NNNNNNN.
  5599. To make the international call, it's KP2+internalional code+0+number.
  5600. You have to drop the zero though from the number you care calling.  For
  5601. example, in Germany all numbers start with a 02366.
  5602.  
  5603. One big difference between boxing in the US and Germany, are the laws.  In
  5604. Germany, they look very strictly at data-security, but the laws are not clear
  5605. in
  5606.  the area of phreaking. No one knows if a phreak is really stealin something
  5607. from the German phone company, since he is using a normal phone number. This
  5608. may sound stupid to us, but that's how they view it.  Phreaks getting busted
  5609. for in Germany is usually a rare occassion, if ever.
  5610.  
  5611.  //---------------\\
  5612. || Cordless Phones ||
  5613.  \\---------------//
  5614.  
  5615. When I am refering to "cordless phones", I'm not talking about portable phones
  5616. in the cellular phone system.  I'm talking about simple cordless phones that
  5617. you have in your home.  Cordless phones broadcast on a speciffic radio
  5618. frequency (around 46MHz) to a "base unit" that is connected to the wall jack.
  5619.  
  5620. What the you do now is put a long antenna on the roof of your car. Then
  5621. connect the antenna to your handset.  The length of the antenna is usually
  5622. best around 1.5 meters long.  You only need the handset, because you are going
  5623. to be connecting to another persons base, but make sure the batteries in the
  5624. handset are fully charged.  Now, the next step is to drive around in your car,
  5625. until you hear a free line.  Then, mearly call anywhere you like!  Usually you
  5626. have to situate yourself, and find where the best postion is to recieve the
  5627. signal clearly, and that the person who's base your connected to can't see you.
  5628.  
  5629. One reason this works quite well, is because most cordless phones in Germany
  5630. don't have the code feature that is so prominent here (where you can
  5631. select a scrambling code on the handset and base).
  5632.  
  5633. One of the incentives to phreak in this manner is because, cordless phones
  5634. being illegal, the person, who's dial tone you used, would much rather pay a
  5635. few high long distance bills than the even higher fines for geting caught with
  5636. a cordless phone.
  5637.  
  5638. Cordless phones are forbidden in Germany, although you can buy them almost
  5639. anywhere.  What is illegal is to physically connect them to the phone
  5640. system.  The phone company there actually searches for people with cordless
  5641. phones, by using a specially equiped van.  Once they find that you have a
  5642. cordless phone connected, they come with two policmen and a search warrant.
  5643. You can be charged with anything from illegal connection of nontested equipment
  5644. to forging of a document.
  5645.  
  5646.  //----------\\
  5647. || Conclusion ||
  5648.  \\----------//
  5649.  
  5650. Well, I hope this gave you a little bit of understanding of how disorganized
  5651. the phone system is in over there, and gave you a few helpfull hints in case
  5652. you ever happen to find yourself in Germany.
  5653.  
  5654. If you have any comments, corrections, or additions, you can reach me through
  5655. Phrack, or the following boards:
  5656.  
  5657.           Lightning  Systems                      9th  Dimension
  5658.              414-363-4282                          818-783-5320
  5659.  
  5660. Until next time!
  5661.  
  5662.             -=+Ninja Master+=-
  5663.            -[The Hellfire Club]-
  5664. "Tell Telco We're Phreaking, Phreaking USA!"
  5665.  
  5666. \\---------------------------------------------------------------------------//
  5667.  
  5668.  
  5669.                                 ==Phrack Inc.==
  5670.  
  5671.                 Volume Three, Issue Thirty-Three, File 8 of 13
  5672.  
  5673.                     A TCP/IP Tutorial : Behind The Internet
  5674.                                 Part One of Two
  5675.  
  5676.                               September 12, 1991
  5677.  
  5678.                                   by The Not
  5679.  
  5680.  
  5681. Table of Contents
  5682.  
  5683.     1.  Introduction
  5684.     2.  TCP/IP Overview
  5685.     3.  Ethernet
  5686.     4.  ARP
  5687.  
  5688. 1.  Introduction
  5689.  
  5690.    This tutorial contains only one view of the salient points of TCP/IP,
  5691.    and therefore it is the "bare bones" of TCP/IP technology.  It omits
  5692.    the history of development and funding, the business case for its
  5693.    use, and its future as compared to ISO OSI.  Indeed, a great deal of
  5694.    technical information is also omitted.  What remains is a minimum of
  5695.    information that must be understood by the professional working in a
  5696.    TCP/IP environment.  These professionals include the systems
  5697.    administrator, the systems programmer, and the network manager.
  5698.  
  5699.    This tutorial uses examples from the UNIX TCP/IP environment, however
  5700.    the main points apply across all implementations of TCP/IP.
  5701.  
  5702.    Note that the purpose of this memo is explanation, not definition.
  5703.    If any question arises about the correct specification of a protocol,
  5704.    please refer to the actual standards defining RFC.
  5705.    The next section is an overview of TCP/IP, followed by detailed
  5706.    descriptions of individual components.
  5707.  
  5708. 2.  TCP/IP Overview
  5709.  
  5710.    The generic term "TCP/IP" usually means anything and everything
  5711.    related to the specific protocols of TCP and IP.  It can include
  5712.    other protocols, applications, and even the network medium.  A sample
  5713.    of these protocols are: UDP, ARP, and ICMP.  A sample of these
  5714.    applications are: TELNET, FTP, and rcp.  A more accurate term is
  5715.    "internet technology".  A network that uses internet technology is
  5716.    called an "internet".
  5717.  
  5718. 2.1  Basic Structure
  5719.  
  5720.    To understand this technology you must first understand the following
  5721.    logical structure:
  5722.  
  5723.                      ----------------------------
  5724.                      |    network applications  |
  5725.                      |                          |
  5726.                      |...  \ | /  ..  \ | /  ...|
  5727.                      |     -----      -----     |
  5728.                      |     |TCP|      |UDP|     |
  5729.                      |     -----      -----     |
  5730.                      |         \      /         |
  5731.                      |         --------         |
  5732.                      |         |  IP  |         |
  5733.                      |  -----  -*------         |
  5734.                      |  |ARP|   |               |
  5735.                      |  -----   |               |
  5736.                      |      \   |               |
  5737.                      |      ------              |
  5738.                      |      |ENET|              |
  5739.                      |      ---@--              |
  5740.                      ----------|-----------------
  5741.                                |
  5742.          ----------------------o---------
  5743.              Ethernet Cable
  5744.  
  5745.                   Figure 1.  Basic TCP/IP Network Node
  5746.  
  5747.    This is the logical structure of the layered protocols inside a
  5748.    computer on an internet.  Each computer that can communicate using
  5749.    internet technology has such a logical structure.  It is this logical
  5750.    structure that determines the behavior of the computer on the
  5751.    internet.  The boxes represent processing of the data as it passes
  5752.    through the computer, and the lines connecting boxes show the path of
  5753.    data.  The horizontal line at the bottom represents the Ethernet
  5754.    cable; the "o" is the transceiver.  The "*" is the IP address and the
  5755.    "@" is the Ethernet address.  Understanding this logical structure is
  5756.    essential to understanding internet technology; it is referred to
  5757.    throughout this tutorial.
  5758.  
  5759. 2.2  Terminology
  5760.  
  5761.    The name of a unit of data that flows through an internet is
  5762.    dependent upon where it exists in the protocol stack.  In summary: if
  5763.    it is on an Ethernet it is called an Ethernet frame; if it is between
  5764.    the Ethernet driver and the IP module it is called a IP packet; if it
  5765.    is between the IP module and the UDP module it is called a UDP
  5766.    datagram; if it is between the IP module and the TCP module it is
  5767.    called a TCP segment (more generally, a transport message); and if it
  5768.    is in a network application it is called a application message.
  5769.  
  5770.    These definitions are imperfect.  Actual definitions vary from one
  5771.    publication to the next.  More specific definitions can be found in
  5772.    RFC 1122, section 1.3.3.
  5773.  
  5774.    A driver is software that communicates directly with the network
  5775.    interface hardware.  A module is software that communicates with a
  5776.    driver, with network applications, or with another module.
  5777.  
  5778.    The terms driver, module, Ethernet frame, IP packet, UDP datagram,
  5779.    TCP message, and application message are used where appropriate
  5780.    throughout this tutorial.
  5781.  
  5782. 2.3  Flow of Data
  5783.  
  5784.    Let's follow the data as it flows down through the protocol stack
  5785.    shown in Figure 1.  For an application that uses TCP (Transmission
  5786.    Control Protocol), data passes between the application and the TCP
  5787.    module.  For applications that use UDP (User Datagram Protocol), data
  5788.    passes between the application and the UDP module.  FTP (File
  5789.    Transfer Protocol) is a typical application that uses TCP.  Its
  5790.    protocol stack in this example is FTP/TCP/IP/ENET.  SNMP (Simple
  5791.    Network Management Protocol) is an application that uses UDP.  Its
  5792.    protocol stack in this example is SNMP/UDP/IP/ENET.
  5793.  
  5794.    The TCP module, UDP module, and the Ethernet driver are n-to-1
  5795.    multiplexers.  As multiplexers they switch many inputs to one output.
  5796.    They are also 1-to-n de-multiplexers.  As de-multiplexers they switch
  5797.    one input to many outputs according to the type field in the protocol
  5798.    header.
  5799.  
  5800.  
  5801.          1   2 3 ...   n                   1   2 3 ...   n
  5802.           \  |      /      |               \  | |      /       ^
  5803.            \ | |   /       |                \ | |     /        |
  5804.          -------------   flow              ----------------   flow
  5805.          |multiplexer|    of               |de-multiplexer|    of
  5806.          -------------   data              ----------------   data
  5807.               |            |                     |              |
  5808.               |            v                     |              |
  5809.               1                                  1
  5810.  
  5811.         Figure 2.  n-to-1 multiplexer and 1-to-n de-multiplexer
  5812.  
  5813.    If an Ethernet frame comes up into the Ethernet driver off the
  5814.    network, the packet can be passed upwards to either the ARP (Address
  5815.    Resolution Protocol) module or to the IP (Internet Protocol) module.
  5816.    The value of the type field in the Ethernet frame determines whether
  5817.    the Ethernet frame is passed to the ARP or the IP module.
  5818.  
  5819.    If an IP packet comes up into IP, the unit of data is passed upwards
  5820.    to either TCP or UDP, as determined by the value of the protocol
  5821.    field in the IP header.
  5822.  
  5823.    If the UDP datagram comes up into UDP, the application message is
  5824.    passed upwards to the network application based on the value of the
  5825.    port field in the UDP header.  If the TCP message comes up into TCP,
  5826.    the application message is passed upwards to the network application
  5827.    based on the value of the port field in the TCP header.
  5828.  
  5829.    The downwards multiplexing is simple to perform because from each
  5830.    starting point there is only the one downward path; each protocol
  5831.    module adds its header information so the packet can be de-
  5832.    multiplexed at the destination computer.
  5833.  
  5834.    Data passing out from the applications through either TCP or UDP
  5835.    converges on the IP module and is sent downwards through the lower
  5836.    network interface driver.
  5837.  
  5838.    Although internet technology supports many different network media,
  5839.    Ethernet is used for all examples in this tutorial because it is the
  5840.    most common physical network used under IP.  The computer in Figure 1
  5841.    has a single Ethernet connection.  The 6-byte Ethernet address is
  5842.    unique for each interface on an Ethernet and is located at the lower
  5843.    interface of the Ethernet driver.
  5844.  
  5845.    The computer also has a 4-byte IP address.  This address is located
  5846.    at the lower interface to the IP module.  The IP address must be
  5847.    unique for an internet.
  5848.  
  5849.    A running computer always knows its own IP address and Ethernet
  5850.    address.
  5851.  
  5852. 2.4  Two Network Interfaces
  5853.  
  5854.    If a computer is connected to 2 separate Ethernets it is as in Figure
  5855.    3.
  5856.  
  5857.                 ----------------------------
  5858.                 |    network applications  |
  5859.                 |                          |
  5860.                 |...  \ | /  ..  \ | /  ...|
  5861.                 |     -----      -----     |
  5862.                 |     |TCP|      |UDP|     |
  5863.                 |     -----      -----     |
  5864.                 |         \      /         |
  5865.                 |         --------         |
  5866.                 |         |  IP  |         |
  5867.                 |  -----  -*----*-  -----  |
  5868.                 |  |ARP|   |    |   |ARP|  |
  5869.                 |  -----   |    |   -----  |
  5870.                 |      \   |    |   /      |
  5871.                 |      ------  ------      |
  5872.                 |      |ENET|  |ENET|      |
  5873.                 |      ---@--  ---@--      |
  5874.                 ----------|-------|---------
  5875.                           |       |
  5876.                           |    ---o---------------------------
  5877.                           |             Ethernet Cable 2
  5878.            ---------------o----------
  5879.              Ethernet Cable 1
  5880.  
  5881.              Figure 3.  TCP/IP Network Node on 2 Ethernets
  5882.  
  5883.    Please note that this computer has 2 Ethernet addresses and 2 IP
  5884.    addresses.
  5885.  
  5886.    It is seen from this structure that for computers with more than one
  5887.    physical network interface, the IP module is both a n-to-m
  5888.    multiplexer and an m-to-n de-multiplexer.
  5889.  
  5890.          1   2 3 ...   n                   1   2 3 ...   n
  5891.           \  | |      /    |                \  | |      /       ^
  5892.            \ | |     /     |                 \ | |     /        |
  5893.          -------------   flow              ----------------   flow
  5894.          |multiplexer|    of               |de-multiplexer|    of
  5895.          -------------   data              ----------------   data
  5896.            / | |     \     |                 / | |     \        |
  5897.           /  | |      \    v                /  | |      \       |
  5898.          1   2 3 ...   m                   1   2 3 ...   m
  5899.  
  5900.         Figure 4.  n-to-m multiplexer and m-to-n de-multiplexer
  5901.  
  5902.    It performs this multiplexing in either direction to accommodate
  5903.    incoming and outgoing data.  An IP module with more than 1 network
  5904.    interface is more complex than our original example in that it can
  5905.    forward data onto the next network.  Data can arrive on any network
  5906.    interface and be sent out on any other.
  5907.  
  5908.                            TCP      UDP
  5909.                              \      /
  5910.                               \    /
  5911.                           --------------
  5912.                           |     IP     |
  5913.                           |            |
  5914.                           |    ---     |
  5915.                           |   /   \    |
  5916.                           |  /     v   |
  5917.                           --------------
  5918.                            /         \
  5919.                           /           \
  5920.                        data           data
  5921.                       comes in         goes out
  5922.                      here               here
  5923.  
  5924.             Figure 5.  Example of IP Forwarding a IP Packet
  5925.  
  5926.    The process of sending an IP packet out onto another network is
  5927.    called "forwarding" an IP packet.  A computer that has been dedicated
  5928.    to the task of forwarding IP packets is called an "IP-router".
  5929.  
  5930.    As you can see from the figure, the forwarded IP packet never touches
  5931.    the TCP and UDP modules on the IP-router.  Some IP-router
  5932.    implementations do not have a TCP or UDP module.
  5933.  
  5934. 2.5  IP Creates a Single Logical Network
  5935.  
  5936.    The IP module is central to the success of internet technology.  Each
  5937.    module or driver adds its header to the message as the message passes
  5938.    down through the protocol stack.  Each module or driver strips the
  5939.    corresponding header from the message as the message climbs the
  5940.    protocol stack up towards the application.  The IP header contains
  5941.    the IP address, which builds a single logical network from multiple
  5942.    physical networks.  This interconnection of physical networks is the
  5943.    source of the name: internet.  A set of interconnected physical
  5944.    networks that limit the range of an IP packet is called an
  5945.    "internet".
  5946.  
  5947. 2.6  Physical Network Independence
  5948.  
  5949.    IP hides the underlying network hardware from the network
  5950.    applications.  If you invent a new physical network, you can put it
  5951.    into service by implementing a new driver that connects to the
  5952.    internet underneath IP.  Thus, the network applications remain intact
  5953.    and are not vulnerable to changes in hardware technology.
  5954.  
  5955. 2.7  Interoperability
  5956.  
  5957.    If two computers on an internet can communicate, they are said to
  5958.    "interoperate"; if an implementation of internet technology is good,
  5959.    it is said to have "interoperability".  Users of general-purpose
  5960.    computers benefit from the installation of an internet because of the
  5961.    interoperability in computers on the market.  Generally, when you buy
  5962.    a computer, it will interoperate.  If the computer does not have
  5963.    interoperability, and interoperability can not be added, it occupies
  5964.    a rare and special niche in the market.
  5965.  
  5966. 2.8  After the Overview
  5967.  
  5968.    With the background set, we will answer the following questions:
  5969.  
  5970.    When sending out an IP packet, how is the destination Ethernet
  5971.    address determined?
  5972.  
  5973.    How does IP know which of multiple lower network interfaces to use
  5974.    when sending out an IP packet?
  5975.  
  5976.    How does a client on one computer reach the server on another?
  5977.  
  5978.    Why do both TCP and UDP exist, instead of just one or the other?
  5979.  
  5980.    What network applications are available?
  5981.  
  5982.    These will be explained, in turn, after an Ethernet refresher.
  5983.  
  5984. 3.  Ethernet
  5985.  
  5986.    This section is a short review of Ethernet technology.
  5987.  
  5988.    An Ethernet frame contains the destination address, source address,
  5989.    type field, and data.
  5990.  
  5991.    An Ethernet address is 6 bytes.  Every device has its own Ethernet
  5992.    address and listens for Ethernet frames with that destination
  5993.    address.  All devices also listen for Ethernet frames with a wild-
  5994.    card destination address of "FF-FF-FF-FF-FF-FF" (in hexadecimal),
  5995.    called a "broadcast" address.
  5996.  
  5997.    Ethernet uses CSMA/CD (Carrier Sense and Multiple Access with
  5998.    Collision Detection).  CSMA/CD means that all devices communicate on
  5999.    a single medium, that only one can transmit at a time, and that they
  6000.    can all receive simultaneously.  If 2 devices try to transmit at the
  6001.    same instant, the transmit collision is detected, and both devices
  6002.    wait a random (but short) period before trying to transmit again.
  6003.  
  6004. 3.1  A Human Analogy
  6005.  
  6006.    A good analogy of Ethernet technology is a group of people talking in
  6007.    a small, completely dark room.  In this analogy, the physical network
  6008.    medium is sound waves on air in the room instead of electrical
  6009.    signals on a coaxial cable.
  6010.  
  6011.    Each person can hear the words when another is talking (Carrier
  6012.    Sense).  Everyone in the room has equal capability to talk (Multiple
  6013.    Access), but none of them give lengthy speeches because they are
  6014.    polite.  If a person is impolite, he is asked to leave the room
  6015.    (i.e., thrown off the net).
  6016.  
  6017.    No one talks while another is speaking.  But if two people start
  6018.    speaking at the same instant, each of them know this because each
  6019.    hears something they haven't said (Collision Detection).  When these
  6020.    two people notice this condition, they wait for a moment, then one
  6021.    begins talking.  The other hears the talking and waits for the first
  6022.    to finish before beginning his own speech.
  6023.  
  6024.    Each person has an unique name (unique Ethernet address) to avoid
  6025.    confusion.  Every time one of them talks, he prefaces the message
  6026.    with the name of the person he is talking to and with his own name
  6027.    (Ethernet destination and source address, respectively), i.e., "Hello
  6028.    Jane, this is Jack, ..blah blah blah...".  If the sender wants to
  6029.    talk to everyone he might say "everyone" (broadcast address), i.e.,
  6030.    "Hello Everyone, this is Jack, ..blah blah blah...".
  6031.  
  6032. 4.  ARP
  6033.  
  6034.    When sending out an IP packet, how is the destination Ethernet
  6035.    address determined?
  6036.  
  6037.    ARP (Address Resolution Protocol) is used to translate IP addresses
  6038.    to Ethernet addresses.  The translation is done only for outgoing IP
  6039.    packets, because this is when the IP header and the Ethernet header
  6040.    are created.
  6041.  
  6042. 4.1  ARP Table for Address Translation
  6043.  
  6044.    The translation is performed with a table look-up.  The table, called
  6045.    the ARP table, is stored in memory and contains a row for each
  6046.    computer.  There is a column for IP address and a column for Ethernet
  6047.    address.  When translating an IP address to an Ethernet address, the
  6048.    table is searched for a matching IP address.  The following is a
  6049.    simplified ARP table:
  6050.  
  6051.                   ------------------------------------
  6052.                   |IP address       Ethernet address |
  6053.                   ------------------------------------
  6054.                   |223.1.2.1        08-00-39-00-2F-C3|
  6055.                   |223.1.2.3        08-00-5A-21-A7-22|
  6056.                   |223.1.2.4        08-00-10-99-AC-54|
  6057.                   ------------------------------------
  6058.                       TABLE 1.  Example ARP Table
  6059.  
  6060.    The human convention when writing out the 4-byte IP address is each
  6061.    byte in decimal and separating bytes with a period.  When writing out
  6062.    the 6-byte Ethernet address, the conventions are each byte in
  6063.    hexadecimal and separating bytes with either a minus sign or a colon.
  6064.  
  6065.    The ARP table is necessary because the IP address and Ethernet
  6066.    address are selected independently; you can not use an algorithm to
  6067.    translate IP address to Ethernet address.  The IP address is selected
  6068.    by the network manager based on the location of the computer on the
  6069.    internet.  When the computer is moved to a different part of an
  6070.    internet, its IP address must be changed.  The Ethernet address is
  6071.    selected by the manufacturer based on the Ethernet address space
  6072.    licensed by the manufacturer.  When the Ethernet hardware interface
  6073.    board changes, the Ethernet address changes.
  6074.  
  6075. 4.2  Typical Translation Scenario
  6076.  
  6077.    During normal operation a network application, such as TELNET, sends
  6078.    an application message to TCP, then TCP sends the corresponding TCP
  6079.    message to the IP module.  The destination IP address is known by the
  6080.    application, the TCP module, and the IP module.  At this point the IP
  6081.    packet has been constructed and is ready to be given to the Ethernet
  6082.    driver, but first the destination Ethernet address must be
  6083.    determined.
  6084.  
  6085.    The ARP table is used to look-up the destination Ethernet address.
  6086.  
  6087.    4.3  ARP Request/Response Pair
  6088.  
  6089.    But how does the ARP table get filled in the first place?  The answer
  6090.    is that it is filled automatically by ARP on an "as-needed" basis.
  6091.  
  6092.    Two things happen when the ARP table can not be used to translate an
  6093.    address:
  6094.  
  6095.      1. An ARP request packet with a broadcast Ethernet address is sent
  6096.         out on the network to every computer.
  6097.  
  6098.      2. The outgoing IP packet is queued.
  6099.  
  6100.    Every computer's Ethernet interface receives the broadcast Ethernet
  6101.    frame.  Each Ethernet driver examines the Type field in the Ethernet
  6102.    frame and passes the ARP packet to the ARP module.  The ARP request
  6103.    packet says "If your IP address matches this target IP address, then
  6104.    please tell me your Ethernet address".  An ARP request packet looks
  6105.    something like this:
  6106.  
  6107.                 ---------------------------------------
  6108.                 |Sender IP Address   223.1.2.1        |
  6109.                 |Sender Enet Address 08-00-39-00-2F-C3|
  6110.                 ---------------------------------------
  6111.                 |Target IP Address   223.1.2.2        |
  6112.                 |Target Enet Address <blank>          |
  6113.                 ---------------------------------------
  6114.                      TABLE 2.  Example ARP Request
  6115.  
  6116.    Each ARP module examines the IP address and if the Target IP address
  6117.    matches its own IP address, it sends a response directly to the
  6118.    source Ethernet address.  The ARP response packet says "Yes, that
  6119.    target IP address is mine, let me give you my Ethernet address".  An
  6120.    ARP response packet has the sender/target field contents swapped as
  6121.    compared to the request.  It looks something like this:
  6122.  
  6123.                 ---------------------------------------
  6124.                 |Sender IP Address   223.1.2.2        |
  6125.                 |Sender Enet Address 08-00-28-00-38-A9|
  6126.                 ---------------------------------------
  6127.                 |Target IP Address   223.1.2.1        |
  6128.                 |Target Enet Address 08-00-39-00-2F-C3|
  6129.                 ---------------------------------------
  6130.                      TABLE 3.  Example ARP Response
  6131.  
  6132.    The response is received by the original sender computer.  The
  6133.    Ethernet driver looks at the Type field in the Ethernet frame then
  6134.    passes the ARP packet to the ARP module.  The ARP module examines the
  6135.    ARP packet and adds the sender's IP and Ethernet addresses to its ARP
  6136.    table.
  6137.  
  6138.    The updated table now looks like this:
  6139.  
  6140.                    ----------------------------------
  6141.                    |IP address     Ethernet address |
  6142.                    ----------------------------------
  6143.                    |223.1.2.1      08-00-39-00-2F-C3|
  6144.                    |223.1.2.2      08-00-28-00-38-A9|
  6145.                    |223.1.2.3      08-00-5A-21-A7-22|
  6146.                    |223.1.2.4      08-00-10-99-AC-54|
  6147.                    ----------------------------------
  6148.                    TA
  6149. BLE 4.  ARP Table after Response
  6150.  
  6151. 4.4  Scenario Continued
  6152.  
  6153.    The new translation has now been installed automatically in the
  6154.    table, just milli-seconds after it was needed.  As you remember from
  6155.    step 2 above, the outgoing IP packet was queued.  Next, the IP
  6156.    address to Ethernet address translation is performed by look-up in
  6157.    the ARP table then the Ethernet frame is transmitted on the Ethernet.
  6158.    Therefore, with the new steps 3, 4, and 5, the scenario for the
  6159.    sender computer is:
  6160.  
  6161.      1. An ARP request packet with a broadcast Ethernet address is sent
  6162.         out on the network to every computer.
  6163.  
  6164.      2. The outgoing IP packet is queued.
  6165.  
  6166.      3. The ARP response arrives with the IP-to-Ethernet address
  6167.         translation for the ARP table.
  6168.  
  6169.      4. For the queued IP packet, the ARP table is used to translate the
  6170.         IP address to the Ethernet address.
  6171.  
  6172.      5. The Ethernet frame is transmitted on the Ethernet.
  6173.  
  6174.    In summary, when the translation is missing from the ARP table, one
  6175.    IP packet is queued.  The translation data is quickly filled in with
  6176.    ARP request/response and the queued IP packet is transmitted.
  6177.  
  6178.    Each computer has a separate ARP table for each of its Ethernet
  6179.    interfaces.  If the target computer does not exist, there will be no
  6180.    ARP response and no entry in the ARP table.  IP will discard outgoing
  6181.    IP packets sent to that address.  The upper layer protocols can't
  6182.    tell the difference between a broken Ethernet and the absence of a
  6183.    computer with the target IP address.
  6184.  
  6185.    Some implementations of IP and ARP don't queue the IP packet while
  6186.    waiting for the ARP response.  Instead the IP packet is discarded and
  6187.    the recovery from the IP packet loss is left to the TCP module or the
  6188.    UDP network application.  This recovery is performed by time-out and
  6189.    retransmission.  The retransmitted message is successfully sent out
  6190.    onto the network because the first copy of the message has already
  6191.    caused the ARP table to be filled.
  6192. _______________________________________________________________________________
  6193.  
  6194.  
  6195.                                 ==Phrack Inc.==
  6196.  
  6197.                 Volume Three, Issue Thirty-Three, File 9 of 13
  6198.  
  6199.                   /////////////////////\\\\\\\\\\\\\\\\\\\\\
  6200.                  ||                                        ||
  6201.                  ||  A Real Functioning RED BOX Schematic  ||
  6202.                  ||                                        ||
  6203.                  ||      Written by: R.J. "BoB" Dobbs      ||
  6204.                  ||                                        ||
  6205.                   \\\\\\\\\\\\\\\\\\\\\/////////////////////
  6206.  
  6207. ::What is a Red Box?::
  6208.  
  6209.      Essentially, the Red Box is a device used to fool the phone company's
  6210. computer into thinking coins are deposited into a payphone.  Every time you
  6211. drop a coin into a payphone, the phone signals the type of coin inserted with
  6212. one or more bursts of a combination of 1700hz and 2200hz.  The tone bursts are
  6213. coded as follows:
  6214.  
  6215. Nickel : One 60 millisecond pulse
  6216. Dime   : Two 60 millisecond pulses separated by 60 milliseconds
  6217. Quarter: Five 35 millisecond pulses separated by 35 milliseconds
  6218.  
  6219. ::How to use it::
  6220.  
  6221.      Simply dial a long distance number (some areas require you to stick in
  6222. a genuine nickel first), wait for the ACTS computer to demand your cash, and
  6223. press the "deposit" button on the red box for each coin you want to simulate.
  6224. The coin signals are coupled from the red box into the phone with a small
  6225. speaker held to the mouthpiece.  For local calls, either you must first deposit
  6226. a genuine nickle before simulating more coins or place your call through the
  6227. operator with 0+xxx+yyyy.  Use some care when the operator is on the line -
  6228. sometimes they catch on to your beeper ploy.
  6229.  
  6230.  ::Circuit Operation::
  6231.  
  6232.      Each time the pushbutton is pressed, it triggers half of IC1, configured
  6233. as a monostable multivibrator to energize the rest of the circuit for a length
  6234. of time determined by the setting of the coin selector switch. This in turn
  6235. starts the other half of IC1, configured as an astable multivibrator, pulsing
  6236. on and off at regular intervals at a rate determined by the 100k pot between
  6237. pins 12 and 13.  The output of the astable thus alternately powers of IC2,
  6238. configured as a square wave oscillator, providing the required 1700hz and
  6239. 2200hz to the op amp which acts as a buffer to drive the speaker.
  6240.  
  6241. ::Alignment & Testing::
  6242.  
  6243.      When you are making this thing by no means should you use a 9v AC to DC
  6244. adapter! I also suggest not using a bread board. So be careful with that
  6245. sodering iron. Both of these things will cause you problems.
  6246.      For alignment, a frequency counter is desired but you can use a good
  6247. oscilloscope as well. (These are not ABSOLUTELY necessary, but to help.) In
  6248. order to figure frequency in Hz with your scope you can use the following
  6249. formula.
  6250.  
  6251.            1          S = The measurement of the wave that is on the display
  6252. Hz =   -----------
  6253.        S*(T*10^-6)    T = The setting of the time selector (milliseconds)
  6254.  
  6255.               1
  6256. Hz =  ------------------  Hz = 2198
  6257.       9.1 * 50ms * 10^-6
  6258.  
  6259.      Carefully remove IC1 from it's socket. Install a temporary jumper from
  6260. +9v supply to pin 14 of IC2 and temporarily disconnect the 0.01uF capacitors
  6261. from pins 5 and 9 of IC2. Power up the circuit.  Measuring the output from pin
  6262. 5 of IC2 with the frequency counter or scope, adjust the 50k pot between pins 1
  6263. and 6 for an output of 1700hz.  Now adjust the 50k pot between pins 8 and 13
  6264. for an output of 2200hz from pin 9 of IC2.  Remove the temporary jumper and
  6265. re-attach the capacitors to pins 5 and 9 of IC2, and re-insert IC1.  (Note: if
  6266. no frequency counter is available, the outputs can be adjusted by ear one at a
  6267. time by zero-beating the output tone with a computer generated tone of known
  6268. precision.)
  6269.      Next, using a multimeter, adjust the 10K pot at the cathode of the
  6270. "quarter" diode for resistance of approximately 8K ohms.  (This sets the
  6271. difference between the duration of the quarter pulses and those of the
  6272. nickel/dime -- fine tuning of this ratio may be necessary durring the latter
  6273. stages of alignment; this can be done by ear.)
  6274.      Now, temporarily disconnect the wire between pins 5 and 10 of IC1.  Set
  6275. coin selector switch in the "N" (nickel) position.  With the oscilloscope
  6276. measuring the output from pin 9 of IC1, adjust the 100k pot between pins 12 and
  6277. 13 of IC1 for output pulses of 60 millisecond duration.  Reconnect the wire
  6278. between pins 5 and 10.  (Note: If no scope is available, adjust the pulse rate
  6279. by ear using computer generated tones for comparison.)
  6280.      Leave the selector switch in the "N" position. Adjust the 50K pot
  6281. labeled "Nickel" for a single beep each time the deposit pushbutton is pressed.
  6282.      Next set the coin selector switch to "Dime". Adjust the 50k pot labelled
  6283. "Dime" for a quick double beep each time the pushbutton is pressed.
  6284.      Finally, set the selector to "Quarter".  Adjust the 50k pot labelled
  6285. "Quarter" until exactly 5 very quick beeps are heard for each button
  6286. press.  Don't worry if the quarter beeps sound shorter and faster than
  6287. the nickel and dime ones. They should be.
  6288.  
  6289. ::Conclusion::
  6290.  
  6291.      If all went well to this point, your red box should be completely
  6292. aligned and functional.  A final test should now be conducted from a payphone
  6293. using the DATL (Dial Access Test Line) coin test.  Dial 09591230 and follow the
  6294. computer instructions using the red box at the proper prompts.  The computer
  6295. should correctly identify all coins "simulated" and flag any anomalies.  With a
  6296. little discretion, your red box should bring you many years of use.  Remember,
  6297. there is no such thing as spare change!
  6298.  
  6299. ::Parts list for Red Box::
  6300.  
  6301. 2  556 Dual Timer IC's             8 0.01uF Caps
  6302. 1  741 Op Amp IC                   2 0.1uF Cap
  6303. 2  1N914 Diodes                    1 1.0uF Electrolytic Cap
  6304. 5  10k Resistors                   2 10uF Electrolytic Caps
  6305. 1  4.7k Resistor                   1 3 Position Rotary Switch
  6306. 2  100k Resistors                  1 SPST Toggle Switch
  6307. 1  100k PC Mount Pots              1 Momentary Push Button Switch (n/o)
  6308. 3  50k PC Mount Pot                1 9v Battery Clip
  6309. 1  10k PC Mount Pot                2 14 Pin Dip Socket
  6310. 2  50k Multi-Turn Pots             1 8 Pin Dip Socket
  6311.  
  6312. ::Schematic::
  6313.        _
  6314. +9__S1/  _____________________________________________________________
  6315.         |        |           |          |                   |   S3    |
  6316.        R1       R2           |         R3                o  @  o      |
  6317.         |___C1___|      _____|          |_________|/___ /   o   \___  |
  6318.         |    ____|_____|_____|____      |     |   |\   |    |      _| |
  6319.      _| o   |    6     4    14    |    R4    R5    D1  |    |   R9<   |
  6320.  S2   | o  _|5                  13|_____|     |        |    |__  |    |
  6321.         | | |                     |     |__   g        |      _| |    |
  6322.         g |_|10       IC1        8|_      _|           |   R8<   |    |
  6323.             |         556         | |__R6<             |__  |    |    |
  6324.            _|9                  12|_|                    _| |    |    |
  6325.           | |                     | |__C2__g          R7<   |    |    |
  6326.           | |_11___3___7___2___1__|                    |    |    |    |
  6327.           |    |   |   |   |___|_______________________|____|____|    |
  6328.           |    |  C3   |       |                                      |
  6329.           |__|/|   |   |      C4                                      |
  6330.           |  |\    |   |       |                                      |
  6331.           |   D2   g   g       g                                      |
  6332.           |_____________________                                      |
  6333.                |       |        |                                     |
  6334.          ___  R10      |       R11  ___                               |
  6335.         v   |  |       |        |  |  v                               |
  6336.       __R12 |__|    ___|___     |__| R13__                            |
  6337.      |        _|___|___|___|____|_        |                           |
  6338.      |       | 1   4  14  10   13 |       |                           |
  6339.      |       |                    |       |                           |
  6340.      |_______|6                  8|_______|                           |
  6341.      |    |  |        IC2         |  |    |                           |
  6342.     C5    |__|2       556       12|__|   C6                           |
  6343.      |       |                    |       |                           |
  6344.      g     __|3                 11|__     g                           |
  6345.           |  |_____7___5___9______|  |                                |
  6346.          C7        |   |   |        C8                                |
  6347.           |        |  C9  C10        |                                |
  6348.           |        |   |___|         |                                |
  6349.           g        g     |           g                                |
  6350.                          |                                            |
  6351.                          |            ________________________________|
  6352.                          |           |                 |
  6353.                          |          R14                |
  6354.                          |           |           |\    |
  6355.                          |           |           |  \  |
  6356.                          |___________|___________|3   \|
  6357.                          |           |           |    7 \
  6358.                        C11          R15          |IC3     \
  6359.                          |           |           |741    6/___
  6360.                          g           g           |    4 /     |
  6361.                                                  |    /|      |
  6362.                           g_[speaker]___C12______|2 /  |      |
  6363.                                               |  |/    g      |
  6364.                                               |_______________|
  6365.  
  6366. ::Schematic Parts Code::
  6367.  
  6368. R1:10K          R4:10K          R7:50K pot      R10:10K         R13:50K pot
  6369. R2:10K          R5:10K          R8:50K pot      R11:10K         R14:100K
  6370. R3:4.7K         R6:100K pot     R9:50K pot      R12:50K pot     R15:100K
  6371.  
  6372. C1:0.01uf       C4:10uf         C7:0.01uf       C10:0.01uf
  6373. C2:1.00uf       C5:0.01uf       C8:0.01uf       C11:0.10uf      D1 :1N914
  6374. C3:0.01uf       C6:0.01uf       C9:0.01uf       C12:10uf        D2 :1N914
  6375.  
  6376. S1 - SPST toggle
  6377. S2 - Momentary push button Normally Open
  6378. S3 - 3-position rotary switch                   g - Ground
  6379.  
  6380. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\?///////////////////////////////////////
  6381.  
  6382.  
  6383.                                 ==Phrack Inc.==
  6384.  
  6385.                 Volume Three, Issue Thirty-Three, File 10 of 13
  6386.  
  6387.            PWN ^*^ PWN ^*^ PWN { CyberView '91 } PWN ^*^ PWN ^*^ PWN
  6388.            ^*^                                                   ^*^
  6389.            PWN         P h r a c k   W o r l d   N e w s         PWN
  6390.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  6391.            PWN            Special Edition Issue Four             PWN
  6392.            ^*^                                                   ^*^
  6393.            PWN      "The Hackers Who Came In From The Cold"      PWN
  6394.            ^*^                                                   ^*^
  6395.            PWN                 June 21-23, 1991                  PWN
  6396.            ^*^                                                   ^*^
  6397.            PWN             Written by Bruce Sterling             PWN
  6398.            ^*^                                                   ^*^
  6399.            PWN ^*^ PWN ^*^ PWN { CyberView '91 } PWN ^*^ PWN ^*^ PWN
  6400.  
  6401.  
  6402.                      The Hackers Who Came In From The Cold
  6403.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6404.      "Millionaries and vandals met at the computer-underground convention
  6405.          to discuss free information.  What they found was free love."
  6406.  
  6407.                   by Bruce Sterling : bruces @ well.sf.ca.us
  6408.  
  6409. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6410.  
  6411. **  A slightly shorter version of this article appears in Details Magazine
  6412.     (October 1991, pages 94-97, 134).  The Details article includes photographs
  6413.     of Knight Lightning, Erik Bloodaxe, Mitch Kapor, and Doc Holiday.
  6414.  
  6415. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6416.  
  6417.      They called it "CyberView '91."  Actually, it was another "SummerCon" --
  6418. the traditional summer gathering of the American hacker underground.  The
  6419. organizer, 21 year old "Knight Lightning," had recently beaten a Computer Fraud
  6420. and Abuse rap that might have put him in jail for thirty years.  A little
  6421. discretion seemed in order.
  6422.  
  6423.      The convention hotel, a seedy but accommodating motor-inn outside the
  6424. airport in St Louis, had hosted SummerCons before.  Changing the name had been
  6425. a good idea.  If the staff were alert, and actually recognized that these were
  6426. the same kids back again, things might get hairy.
  6427.  
  6428.      The SummerCon '88 hotel was definitely out of bounds.  The US Secret
  6429. Service had set up shop in an informant's room that year, and videotaped the
  6430. drunken antics of the now globally notorious "Legion of Doom" through a one-way
  6431. mirror.  The running of SummerCon '88 had constituted a major count of criminal
  6432. conspiracy against young Knight Lightning, during his 1990 federal trial.
  6433.  
  6434.      That hotel inspired sour memories.  Besides, people already got plenty
  6435. nervous playing "hunt the fed" at SummerCon gigs.  SummerCons generally
  6436. featured at least one active federal informant.  Hackers and phone phreaks
  6437. like to talk a lot.  They talk about phones and computers -- and about each
  6438. other.
  6439.  
  6440.      For insiders, the world of computer hacking is a lot like Mexico.  There's
  6441. no middle class.  There's a million little kids screwing around with their
  6442. modems, trying to snitch long-distance phone-codes, trying to swipe pirated
  6443. software -- the "kodez kidz" and "warez doodz."  They're peons, "rodents."
  6444. Then there's a few earnest wannabes, up-and-comers, pupils.  Not many.  Less of
  6445. 'em every year, lately.
  6446.  
  6447.      And then there's the heavy dudes.  The players.  The Legion of Doom are
  6448. definitely heavy.  Germany's Chaos Computer Club are very heavy, and already
  6449. back out on parole after their dire flirtation with the KGB.  The Masters of
  6450. Destruction in New York are a pain in the ass to their rivals in the
  6451. underground, but ya gotta admit they are heavy.  MoD's "Phiber Optik" has
  6452. almost completed his public-service sentence, too...  "Phoenix" and his crowd
  6453. down in Australia used to be heavy, but nobody's heard much out of "Nom" and
  6454. "Electron" since the Australian heat came down on them.
  6455.  
  6456.      The people in Holland are very active, but somehow the Dutch hackers don't
  6457. quite qualify as "heavy."  Probably because computer-hacking is legal in
  6458. Holland, and therefore nobody ever gets busted for it.  The Dutch lack the
  6459. proper bad attitude, somehow.
  6460.  
  6461.      America's answer to the Dutch menace began arriving in a steady confusion
  6462. of airport shuttle buses and college-kid decaying junkers.  A software pirate,
  6463. one of the more prosperous attendees, flaunted a radar-detecting black
  6464. muscle-car.  In some dim era before the jet age, this section of St Louis had
  6465. been a mellow, fertile Samuel Clemens landscape.  Waist-high summer weeds still
  6466. flourished beside the four-lane highway and the airport feeder roads.
  6467.  
  6468.        The graceless CyberView hotel had been slammed down onto this landscape
  6469. as if dropped from a B-52.  A small office-tower loomed in one corner beside a
  6470. large parking garage.  The rest was a rambling mess of long, narrow, dimly lit
  6471. corridors, with a small swimming pool, a glass-fronted souvenir shop and a
  6472. cheerless dining room.  The hotel was clean enough, and the staff, despite
  6473. provocation, proved adept at minding their own business.  For their part, the
  6474. hackers seemed quite fond of the place.
  6475.  
  6476.      The term "hacker" has had a spotted history.  Real "hackers," traditional
  6477. "hackers," like to write software programs.  They like to "grind code,"
  6478. plunging into its densest abstractions until the world outside the computer
  6479. terminal bleaches away.  Hackers tend to be portly white techies with thick
  6480. fuzzy beards who talk entirely in jargon, stare into space a lot, and laugh
  6481. briefly for no apparent reason.  The CyberView crowd, though they call
  6482. themselves "hackers," are better identified as computer intruders.  They don't
  6483. look, talk or act like 60s M.I.T.-style hackers.
  6484.  
  6485.      Computer intruders of the 90s aren't stone pocket-protector techies.
  6486. They're young white suburban males, and look harmless enough, but sneaky.
  6487. They're much the kind of kid you might find skinny-dipping at 2AM in a backyard
  6488. suburban swimming pool.  The kind of kid who would freeze in the glare of the
  6489. homeowner's flashlight, then frantically grab his pants and leap over the
  6490. fence, leaving behind a half-empty bottle of tequila, a Metallica T-shirt, and,
  6491. probably, his wallet.
  6492.  
  6493.      One might wonder why, in the second decade of the personal-computer
  6494. revolution, most computer intruders are still suburban teenage white whiz-kids.
  6495. Hacking-as-computer-intrusion has been around long enough to have bred an
  6496. entire generation of serious, heavy-duty adult computer-criminals.  Basically,
  6497. this simply hasn't occurred.  Almost all computer intruders simply quit after
  6498. age 22.  They get bored with it, frankly.  Sneaking around in other people's
  6499. swimming pools simply loses its appeal.  They get out of school.  They get
  6500. married.  They buy their own swimming pools.   They have to find some replica
  6501. of a real life.
  6502.  
  6503.      The Legion of Doom -- or rather, the Texas wing of LoD -- had hit Saint
  6504. Louis in high style, this weekend of June 22.  The Legion of Doom has been
  6505. characterized as "a high-tech street gang" by the Secret Service, but this is
  6506. surely one of the leakiest, goofiest and best-publicized criminal conspiracies
  6507. in American history.
  6508.  
  6509.       Not much has been heard from Legion founder "Lex Luthor" in recent years.
  6510. The Legion's Atlanta wing; "Prophet," "Leftist," and "Urvile," are just now
  6511. getting out of various prisons and into Georgia halfway-houses.  "Mentor" got
  6512. married and writes science fiction games for a living.
  6513.  
  6514.      But "Erik Bloodaxe," "Doc Holiday," and "Malefactor" were here -- in
  6515. person, and in the current issues of TIME and NEWSWEEK.  CyberView offered a
  6516. swell opportunity for the Texan Doomsters to announce the formation of their
  6517. latest high-tech, uhm, organization, "Comsec Data Security Corporation."
  6518.  
  6519.      Comsec boasts a corporate office in Houston, and a marketing analyst, and
  6520. a full-scale corporate computer-auditing program.  The Legion boys are now
  6521. digital guns for hire.  If you're a well-heeled company, and you can cough up
  6522. per diem and air-fare, the most notorious computer-hackers in America will show
  6523. right up on your doorstep and put your digital house in order -- guaranteed.
  6524.  
  6525.      Bloodaxe, a limber, strikingly handsome young Texan with shoulder-length
  6526. blond hair, mirrored sunglasses, a tie, and a formidable gift of gab, did the
  6527. talking.  Before some thirty of his former peers, gathered upstairs over
  6528. styrofoam coffee and canned Coke in the hotel's Mark Twain Suite, Bloodaxe
  6529. sternly announced some home truths of modern computer security.
  6530.  
  6531.      Most so-called "computer security experts" -- (Comsec's competitors) --
  6532. are overpriced con artists!  They charge gullible corporations thousands of
  6533. dollars a day, just to advise that management lock its doors at night and use
  6534. paper shredders.  Comsec Corp, on the other hand (with occasional consultant
  6535. work from Messrs. "Pain Hertz" and "Prime Suspect") boasts America's most
  6536. formidable pool of genuine expertise at actually breaking into computers.
  6537.  
  6538.      Comsec, Bloodaxe continued smoothly, was not in the business of turning-in
  6539. any former hacking compatriots.  Just in case anybody here was, you know,
  6540. worrying...  On the other hand, any fool rash enough to challenge a
  6541. Comsec-secured system had better be prepared for a serious hacker-to-hacker
  6542. dust-up.
  6543.  
  6544.      "Why would any company trust you?" someone asked languidly.
  6545.  
  6546.      Malefactor, a muscular young Texan with close-cropped hair and the build
  6547. of a linebacker, pointed out that, once hired, Comsec would be allowed inside
  6548. the employer's computer system, and would have no reason at all to "break in."
  6549. Besides, Comsec agents were to be licensed and bonded.
  6550.  
  6551.      Bloodaxe insisted passionately that LoD were through with hacking for
  6552. good.  There was simply no future in it.  The time had come for LoD to move on,
  6553. and corporate consultation was their new frontier.  (The career options of
  6554. committed computer intruders are, when you come right down to it, remarkably
  6555. slim.)  "We don't want to be flippin' burgers or sellin' life insurance when
  6556. we're thirty," Bloodaxe drawled.  "And wonderin' when Tim Foley is gonna come
  6557. kickin' in the door!"  (Special Agent Timothy M. Foley of the US Secret Service
  6558. has fully earned his reputation as the most formidable anti-hacker cop in
  6559. America.)
  6560.  
  6561.      Bloodaxe sighed wistfully.  "When I look back at my life... I can see I've
  6562. essentially been in school for eleven years, teaching myself to be a computer
  6563. security consultant."
  6564.  
  6565.      After a bit more grilling, Bloodaxe finally got to the core of matters.
  6566. Did anybody here hate them now? he asked, almost timidly.  Did people think the
  6567. Legion had sold out?  Nobody offered this opinion.  The hackers shook their
  6568. heads, they looked down at their sneakers, they had another slug of Coke.  They
  6569. didn't seem to see how it would make much difference, really.  Not at this
  6570. point.
  6571.  
  6572.      Over half the attendees of CyberView publicly claimed to be out of the
  6573. hacking game now.  At least one hacker present -- (who had shown up, for some
  6574. reason known only to himself, wearing a blond wig and a dime-store tiara, and
  6575. was now catching flung Cheetos in his styrofoam cup) --  already made his
  6576. living "consulting" for private investigators.
  6577.  
  6578.      Almost everybody at CyberView had been busted, had their computers seized,
  6579. or, had, at least, been interrogated -- and when federal police put the squeeze
  6580. on a teenage hacker, he generally spills his guts.
  6581.  
  6582.      By '87, a mere year or so after they plunged seriously into anti-hacker
  6583. OBenforcement, the Secret Service had workable dossiers on everybody that
  6584.  really
  6585. mattered.  By '89, they had files on practically every last soul in the
  6586. American digital underground.  The problem for law enforcement has never been
  6587. finding out who the hackers are.  The problem has been figuring out what the
  6588. hell they're really up to, and, harder yet, trying to convince the public that
  6589. it's actually important and dangerous to public safety.
  6590.  
  6591.      From the point of view of hackers, the cops have been acting wacky lately.
  6592. The cops, and their patrons in the telephone companies, just don't understand
  6593. the modern world of computers, and they're scared.  "They think there are
  6594. masterminds running spy-rings who employ us," a hacker told me.  "They don't
  6595. understand that we don't do this for money, we do it for power and knowledge."
  6596. Telephone security people who reach out to the underground are accused of
  6597. divided loyalties and fired by panicked employers.  A young Missourian coolly
  6598. psychoanalyzed the opposition.  "They're overdependent on things they don't
  6599. understand.  They've surrendered their lives to computers."
  6600.  
  6601.       "Power and knowledge" may seem odd motivations.  "Money" is a lot easier
  6602. to understand.  There are growing armies of professional thieves who rip-off
  6603. phone service for money.  Hackers, though, are into, well, power  and
  6604. knowledge.  This has made them easier to catch than the street-hustlers who
  6605. steal access codes at airports.  It also makes them a lot scarier.
  6606.  
  6607.       Take the increasingly dicey problems posed by "Bulletin Board Systems."
  6608. "Boards" are home computers tied to home telephone lines, that can store and
  6609. transmit data over the phone -- written texts, software programs, computer
  6610. games, electronic mail.  Boards were invented in the late 70s, and, while the
  6611. vast majority of boards are utterly harmless, some few piratical boards swiftly
  6612. became the very backbone of the 80s digital underground.  Over half the
  6613. attendees of CyberView ran their own boards.  "Knight Lightning" had run an
  6614. electronic magazine, "Phrack," that appeared on many underground boards across
  6615. America.
  6616.  
  6617.      Boards are mysterious.  Boards are conspiratorial.  Boards have been
  6618. accused of harboring:  Satanists, anarchists, thieves, child pornographers,
  6619. Aryan nazis, religious cultists, drug dealers -- and, of course, software
  6620. pirates, phone phreaks, and hackers.  Underground hacker boards were scarcely
  6621. reassuring, since they often sported terrifying sci-fi heavy-metal names, like
  6622. "Speed Demon Elite," "Demon Roach Underground," and "Black Ice."  (Modern
  6623. hacker boards tend to feature defiant titles like "Uncensored BBS," "Free
  6624. Speech," and "Fifth Amendment.")
  6625.  
  6626.      Underground boards carry stuff as vile and scary as, say, 60s-era
  6627. underground newspapers -- from the time when Yippies hit Chicago and ROLLING
  6628. STONE gave away free roach-clips to subscribers.  "Anarchy files" are popular
  6629. features on outlaw boards, detailing how to build pipe-bombs, how to make
  6630. Molotovs, how to brew methedrine and LSD, how to break and enter buildings, how
  6631. to blow up bridges, the easiest ways to kill someone with a single blow of a
  6632. blunt object -- and these boards bug straight people a lot.  Never mind that
  6633. all this data is publicly available in public libraries where it is protected
  6634. by the First Amendment.  There is something about its being on a computer  --
  6635. where any teenage geek with a modem and keyboard can read it, and print it out,
  6636. and spread it around, free as air -- there is something about that, that is
  6637. creepy.
  6638.  
  6639.      "Brad" is a New Age pagan from Saint Louis who runs a service known as
  6640. "WEIRDBASE," available on an international network of boards called "FidoNet."
  6641. Brad was mired in an interminable scandal when his readers formed a spontaneous
  6642. underground railroad to help a New Age warlock smuggle his teenage daughter out
  6643. of Texas, away from his fundamentalist Christian in-laws, who were utterly
  6644. convinced that he had murdered his wife and intended to sacrifice his daughter
  6645. to -- Satan!  The scandal made local TV in Saint Louis.  Cops came around and
  6646. grilled Brad.  The patchouli stench of Aleister Crowley hung heavy in the air.
  6647. There was just no end to the hassle.
  6648.  
  6649.      If you're into something goofy and dubious and you have a board about it,
  6650. it can mean real trouble.  Science-fiction game publisher Steve Jackson had his
  6651. board seized in 1990.  Some cryogenics people in California, who froze a woman
  6652. for post-mortem preservation before she was officially, er, "dead," had their
  6653. computers seized.  People who sell dope-growing equipment have had their
  6654. computers seized.  In 1990, boards all over America went down:  Illuminati,
  6655. CLLI Code, Phoenix Project, Dr. Ripco. Computers are seized as "evidence," but
  6656. since they can be kept indefinitely for study by police, this veers close to
  6657. confiscation and punishment without trial.  One good reason why Mitchell Kapor
  6658. showed up at CyberView.
  6659.  
  6660.      Mitch Kapor was the co-inventor of the mega-selling business program LOTUS
  6661. 1-2-3 and the founder of the software giant, Lotus Development Corporation.  He
  6662. is currently the president of a newly-formed electronic civil liberties group,
  6663. the Electronic Frontier Foundation.  Kapor, now 40, customarily wears Hawaiian
  6664. shirts and is your typical post-hippie cybernetic multimillionaire.  He and
  6665. EFF's chief legal counsel, "Johnny Mnemonic," had flown in for the gig in
  6666. Kapor's private jet.
  6667.  
  6668.      Kapor had been dragged willy-nilly into the toils of the digital
  6669. underground when he received an unsolicited floppy-disk in the mail, from an
  6670. outlaw group known as  the "NuPrometheus League."  These rascals (still not
  6671. apprehended) had stolen confidential proprietary software from Apple Computer,
  6672. Inc., and were distributing it far and wide in order to blow Apple's trade
  6673. secrets and humiliate the company.  Kapor assumed that the disk was a joke, or,
  6674. more likely, a clever scheme to infect his machines with a computer virus.
  6675.  
  6676.      But when the FBI showed up, at Apple's behest, Kapor was shocked at the
  6677. extent of their naivete.  Here were these well-dressed federal officials,
  6678. politely "Mr. Kapor"- ing him right and left, ready to carry out a war to the
  6679. knife against evil marauding "hackers."  They didn't seem to grasp that
  6680. "hackers" had built the entire personal computer industry.  Jobs was a hacker,
  6681. Wozniak too, even Bill Gates, the youngest billionaire in the history of
  6682. America -- all "hackers."  The new buttoned-down regime at Apple had blown its
  6683. top, and as for the feds, they were willing, but clueless.  Well, let's be
  6684. charitable -- the feds were "cluefully challenged."  "Clue-impaired."
  6685. "Differently clued...."
  6686.  
  6687.      Back in the 70s (as Kapor recited to the hushed and respectful young
  6688. hackers) he himself had practiced "software piracy" -- as those activities
  6689. would be known today.  Of course, back then, "computer software" hadn't been a
  6690. major industry -- but today, "hackers" had police after them for doing things
  6691. that the industry's own pioneers had pulled routinely.  Kapor was irate about
  6692. this.  His own personal history, the lifestyle of his pioneering youth, was
  6693. being smugly written out of the historical record by the latter-day corporate
  6694. androids.  Why, nowadays, people even blanched when Kapor forthrightly declared
  6695. that he'd done LSD in the Sixties.
  6696.  
  6697.      Quite a few of the younger hackers grew alarmed at this admission of
  6698. Kapor's, and gazed at him in wonder, as if expecting him to explode.
  6699.  
  6700.      "The law only has sledgehammers, when what we need are parking tickets and
  6701. speeding tickets," Kapor said.  Anti-hacker hysteria had gripped the nation in
  6702. 1990.  Huge law enforcement efforts had been mounted against illusory threats.
  6703. In Washington DC, on the very day when the formation of the Electronic Frontier
  6704. Foundation had been announced, a Congressional committee had been formally
  6705. presented with the plotline of a thriller movie -- DIE HARD II, in which hacker
  6706. terrorists seize an airport computer -- as if this Hollywood fantasy posed a
  6707. clear and present danger to the American republic.  A similar hacker thriller,
  6708. WAR GAMES, had been presented to Congress in the mid-80s.  Hysteria served no
  6709. one's purposes, and created a stampede of foolish and unenforceable laws likely
  6710. to do more harm than good.
  6711.  
  6712.      Kapor didn't want to "paper over the differences" between his Foundation
  6713. and the underground community.  In the firm opinion of EFF, intruding into
  6714. computers by stealth was morally wrong.  Like stealing phone service, it
  6715. deserved punishment.  Not draconian ruthlessness, though.  Not the ruination of
  6716. a youngster's entire life.
  6717.  
  6718.      After a lively and quite serious discussion of digital free-speech issues,
  6719. the entire crew went to dinner at an Italian eatery in the local mall, on
  6720. Kapor's capacious charge-tab.  Having said his piece and listened with care,
  6721. Kapor began glancing at his watch.  Back in Boston, his six-year-old son was
  6722. waiting at home, with a new Macintosh computer-game to tackle.  A quick
  6723. phone-call got the jet warmed up, and Kapor and his lawyer split town.
  6724.  
  6725.      With the forces of conventionality -- such as they were -- out of the
  6726. picture, the Legion of Doom began to get heavily into "Mexican Flags."  A
  6727. Mexican Flag is a lethal, multi-layer concoction of red grenadine, white
  6728. tequila and green creme-de-menthe.  It is topped with a thin layer of 150 proof
  6729. rum, set afire, and sucked up through straws.
  6730.  
  6731.      The formal fire-and-straw ritual soon went by the board as things began to
  6732. disintegrate.  Wandering from room to room, the crowd became howlingly rowdy,
  6733. though without creating trouble, as the CyberView crowd had wisely taken over
  6734. an entire wing of the hotel.
  6735.  
  6736.      "Crimson Death," a cheerful, baby-faced young hardware expert with a
  6737. pierced nose and three earrings, attempted to hack the hotel's private phone
  6738. system, but only succeeded in cutting off phone service to his own room.
  6739.  
  6740.      Somebody announced there was a cop guarding the next wing of the hotel.
  6741. Mild panic ensued.  Drunken hackers crowded to the window.
  6742.  
  6743.      A gentleman slipped quietly through the door of the next wing wearing a
  6744. short terrycloth bathrobe and spangled silk boxer shorts.
  6745.  
  6746.      Spouse-swappers had taken over the neighboring wing of the hotel, and were
  6747. holding a private weekend orgy.  It was a St Louis swingers' group.  It turned
  6748. out that the cop guarding the entrance way was an off-duty swinging cop.  He'd
  6749. angrily threatened to clobber Doc Holiday.  Another swinger almost punched-out
  6750. "Bill from RNOC," whose prurient hacker curiosity, naturally, knew no bounds.
  6751.  
  6752.      It was not much of a contest.  As the weekend wore on and the booze flowed
  6753. freely, the hackers slowly but thoroughly infiltrated the hapless swingers, who
  6754. proved surprisingly open and tolerant.  At one point, they even invited a group
  6755. of hackers to join in their revels, though "they had to bring their own women."
  6756.  
  6757.      Despite the pulverizing effects of numerous Mexican Flags, Comsec Data
  6758. Security seemed to be having very little trouble on that score.  They'd
  6759. vanished downtown brandishing their full-color photo in TIME magazine, and
  6760. returned with an impressive depth-core sample of St Louis womanhood, one of
  6761. whom, in an idle moment, broke into Doc Holiday's room, emptied his wallet, and
  6762. stole his Sony tape recorder and all his shirts.
  6763.  
  6764.      Events stopped dead for the season's final episode of STAR TREK:  THE NEXT
  6765. GENERATION.  The show passed in rapt attention -- then it was back to harassing
  6766. the swingers.  Bill from RNOC cunningly out-waited the swinger guards,
  6767. infiltrated the building, and decorated all the closed doors with globs of
  6768. mustard from a pump-bottle.
  6769.  
  6770.      In the hungover glare of Sunday morning, a hacker proudly showed me a
  6771. large handlettered placard reading PRIVATE -- STOP, which he had stolen from
  6772. the unlucky swingers on his way out of their wing.  Somehow, he had managed to
  6773. work his way into the building, and had suavely ingratiated himself into a
  6774. bedroom, where he had engaged a swinging airline ticket-agent in a long and
  6775. most informative conversation about the security of airport computer terminals.
  6776. The ticket agent's wife, at the time, was sprawled on the bed engaging in
  6777. desultory oral sex with a third gentleman.  It transpired that she herself did
  6778. a lot of work on LOTUS 1-2-3.  She was thrilled to hear that the program's
  6779. inventor, Mitch Kapor, had been in that very hotel, that very weekend.
  6780.  
  6781.      Mitch Kapor.  Right over there?  Here in St Louis?  Wow.
  6782.  
  6783. Isn't life strange.
  6784.  
  6785. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6786.  
  6787.                            CyberView '91 Guest List
  6788.                            ~~~~~~~~~~~~~~~~~~~~~~~~
  6789. Those known best by handles:                                    Those not:
  6790.  
  6791. Bill From RNOC / Circuit / The Conflict / Dead Lord             Dorothy Denning
  6792. Dispater / Doc Holiday / Dr. Williams / Cheap Shades            Michael Godwin
  6793. Crimson Death / Erik Bloodaxe / Forest Ranger / Gomez           Brad Hicks
  6794. Jester Sluggo / J.R. "Bob" Dobbs / Knight Lightning             Mitch Kapor
  6795. Malefactor / Mr. Fido / Ninja Master / Pain Hertz               Bruce Sterling
  6796. Phantom Phreaker / Predat0r / Psychotic Surfer of C&P
  6797. Racer X / Rambone / The Renegade / Seth 2600 / Taran King
  6798. Tuc <Tuc gets his own line just because he is cool!>
  6799. _______________________________________________________________________________
  6800.  
  6801.  
  6802.                                ==Phrack Inc.==
  6803.  
  6804.                 Volume Three, Issue Thirty-Three, File 11 of 13
  6805.  
  6806.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6807.               PWN                                             PWN
  6808.               PWN              Phrack World News              PWN
  6809.               PWN                                             PWN
  6810.               PWN           Issue XXXIII / Part One           PWN
  6811.               PWN                                             PWN
  6812.               PWN          Compiled by Crimson Death          PWN
  6813.               PWN                                             PWN
  6814.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6815.  
  6816.  
  6817. Sir Hackalot Raided By Georgia State Police
  6818. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6819.       "They were pretty pissed because they didn't find anything on me."
  6820.  
  6821.      Those were Sir Hackalot's remarks to Crimson Death shortly after his run
  6822. in with the authorities.  Sir Hackalot was raided by Georgia State Police in
  6823. connection with Computer Fraud.  The odd thing about it is that Sir Hackalot
  6824. has been inactive for over a year and no real evidence was shown against him.
  6825. They just came in and took his equipment.  Although Sir Hackalot was not not
  6826. arrested, he was questioned about three other locals bbs users who later found
  6827. themselves receiving a visit the same day.  Sir Hackalot is currently waiting
  6828. for his equipment to be returned.
  6829.  
  6830.      Could this recent raid have anything to do with the infamous seizure of
  6831. Jolnet Public Access Unix from Lockport, Illinois in connection with the Phrack
  6832. E911 case?  Sir Hackalot was a user on the system and in the mindset of today's
  6833. law enforcement community, that may well be enough for them to justify their
  6834. recent incursion of SH's civil rights.
  6835. _______________________________________________________________________________
  6836.  
  6837. Square Deal for Cable Pirates
  6838. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6839. by David Hartshorn
  6840.  
  6841.      National Programming Service has signed an agreement with 12 programmers
  6842. representing 18 channel for an early conversion package for consumers with
  6843. illegally modified VideoCipher II modules.  The deal will be offered only to
  6844. customers who convert their modified VideoCipher II modules to VC II Plus
  6845. Consumer Security Protection Program (CSPP) modules.  The program will be an
  6846. option to NPS' current five-service minimum purchase required for conversion
  6847. customers.
  6848.  
  6849.      Participating programmers have agreed to offer complimentary programming
  6850. through the end of 1991 for conversion customers.  To qualify, customers must
  6851. buy an annual subscription which will start on January 1, 1992 and run though
  6852. December 31, 1992.  Any additional programming customers want to buy will start
  6853. on the day they convert and will run for 12 consecutive months.
  6854.  
  6855.      NPS president Mike Schroeder said the objective of the program is to get
  6856. people paying legally for programming from the ranks of those who are not.  If
  6857. a customer keeps his modified unit, he will be spending at least $600 for a new
  6858. module in late 1992, plus programming, when he will be forced to convert due to
  6859. a loss of audio in his modified unit.  If a customer converts now to a VC II
  6860. Plus with MOM (Videopal), then the net effective cost to the customer will be
  6861. only $289.55 (figuring a $105 programming credit from Videopal and about $90
  6862. complimentary programming).
  6863.  
  6864.      Included in the deal are ABC, A&E, Bravo, CBS, Discovery Channel, Family
  6865. Channel, NBC, Lifetime, Prime Network, PrimeTime 24, TNN, USA Network, WPIX,
  6866. WSBK, and WWOR.  The package will retail for $179.99.
  6867.  
  6868.                             Details:  (800)444-3474
  6869. _______________________________________________________________________________
  6870.  
  6871. Clark Development Systems Gets Tough
  6872. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6873. by Crimson Death (Sysop of Free Speech BBS)
  6874.  
  6875.      Most of you have heard of PC-Board BBS software, but what you may not have
  6876. heard is what Clark Development Systems are trying to do with people running
  6877. illegal copies of his software.  The Following messages appeared on Salt Air
  6878. BBS, which is the support BBS for PC-Board registered owners.
  6879.  
  6880. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6881.  
  6882. Date: 08-19-91 (11:21)              Number: 88016 of 88042
  6883.   To: ALL                           Refer#: NONE
  6884. >From: FRED CLARK                      Read: HAS REPLIES
  6885. Subj: WARNING                       Status: PUBLIC MESSAGE
  6886. Conf: SUPPORT (1)                Read Type: GENERAL (A) (+)
  6887.  
  6888. **********************************  WARNING  **********************************
  6889.  
  6890. Due to the extent and nature of a number of pirate PCBoard systems which have
  6891. been identified around the US and Canada, we are now working closely with
  6892. several other software manufacturers through the SPA (Software Publisher's
  6893. Association) in order to prosecute these people.  Rather than attempting to
  6894. prosecute them solely through our office and attorney here in Salt Lake, we
  6895. will now be taking advantage of the extensive legal resources of the SPA to
  6896. investigate and shut down these systems.  Since a single copyright violation
  6897. will be prosecuted to the full extent of $50,000 per infringement, a number of
  6898. these pirates are in for a big surprise when the FBI comes knocking on their
  6899. door.  Please note that the SPA works closely with the FBI in the prosecution
  6900. of these individuals since their crimes are involved with trafficking over
  6901. state lines.
  6902.  
  6903. The SPA is now working closely with us and the information we have concerning
  6904. the illegal distribution of our and other software publisher's wares.  Please
  6905. do not allow yourself to become involved with these people as you may also be
  6906. brought into any suits and judgements won against them.
  6907.  
  6908. We are providing this information as reference only and are not pointing a
  6909. finger at any one specific person or persons who are accessing this system.
  6910. This message may be freely distributed.
  6911.  
  6912. Fred Clark
  6913. President
  6914. Clark Development Company, Inc.
  6915.  
  6916. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6917.  
  6918. Date: 08-19-91 (08:28)              Number: 47213 of 47308
  6919. To: AL LAWRENCE                   Refer#: NONE
  6920. >From: DAVID TERRY                     Read: NO
  6921. Subj: BETA CODE IS NOW OFFLINE      Status: RECEIVER ONLY
  6922.  
  6923.  
  6924. PLEASE NOTE!      (This message is addressed to ALL!)
  6925.  
  6926. The beta code is now offline and may be offline for a couple of days. After
  6927. finding a program which cracks PCBoard's registration code I have taken the
  6928. beta code offline so that I can finish up work on the other routines I've been
  6929. working on which will not be cracked so easily.  I'm sorry if the removal
  6930. inconveniences anyone.  However, it's quite obvious that SOMEONE HERE leaked
  6931. the beta code to a hacker otherwise the hacker could not have worked on
  6932. breaking the registration code.
  6933.  
  6934. I'm sorry that the few inconsiderates have to make life difficult for the rest
  6935. of you (and us).  If that's the way the game is played, so be it.
  6936.  
  6937. P.S. -- We've found a couple of large pirate boards (who we have not notified)
  6938.         who should expect to see the FBI show up on their doorstep in the not
  6939.         too distant future.  Pass the word along.  If people want to play rough
  6940.         then we'll up the ante a bit ... getting out of jail won't be cheap!
  6941. -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
  6942.  
  6943.      Seems to me they are trying to scare everyone.  I think the FBI has
  6944. better things to do than go around catching System Operators who didn't
  6945. purchase PC-Board.  At least I hope they do.  First they put in a key that was
  6946. needed to run the beta version of PCB and you could only get it by typing
  6947. REGISTER on Salt Air, it would then encrypt your name and give you the key so
  6948. you could register you beta.  Expiration date were also implemented into the
  6949. beta code of 14.5a,  but the first day this was released on Salt Air, pirates
  6950. already designed a program to make your own key with any name you wanted.  It
  6951. appears that with this "new" technique that Clark Systems are trying failed
  6952. too.  As it is cracked already also.  Maybe they should be more concerned on
  6953. how PC-Board functions as a BBS rather than how to make it crack-proof.  As
  6954. most pirate system don't run PC-Board anyway!
  6955. _______________________________________________________________________________
  6956.  
  6957. Georgia's New Area Code
  6958. ~~~~~~~~~~~~~~~~~~~~~~~
  6959.      Telephone use in Georgia has increased so rapidly -- caused by increased
  6960. population and the use of services like fax machines and mobile telephones that
  6961. they are running out of telephone numbers.
  6962.  
  6963.      Southern <Fascist> Bell will establish a new area code -- 706 -- in
  6964. Georgia in May 1992.  The territory currently designated by the 404 area code
  6965. will be split.
  6966.  
  6967.      Customers in the Atlanta Metropolitan local calling area will continue to
  6968. use the 404 area code.  Customers outside the Atlanta Metropolitan toll free
  6969. calling area will use the 706 area code.  The 912 area code (South Georgia)
  6970. will not be affected by this change.
  6971.  
  6972.      They realize the transition to a new area code will take some getting used
  6973. to.  So, between May 3, 1992 and August 2, 1992, you can dial EITHER 706 or 404
  6974. to reach numbers in the new area.  After August 2, 1992, the use of the 706
  6975. area code is required.
  6976.  
  6977.      They announced the the new area code far in advance to allow customers to
  6978. plan for the change.
  6979. _______________________________________________________________________________
  6980.  
  6981. Unplug                                                            July 20, 1991
  6982. ~~~~~~
  6983. >From AT&T Newsbriefs (and contributing sources; the San Francisco Chronicle
  6984.      (7/20/91, A5) and the Dallas Times Herald (7/20/91, A20)
  6985.  
  6986.      A prankster who intercepted and rerouted confidential telephone messages
  6987. from voice mail machines in City Hall <of Houston, Texas> prompted officials to
  6988. pull the plug on the phone system.  The city purchased the high-tech telephone
  6989. system in 1986 for $28 million.  But officials forget to require each worker to
  6990. use a password that allows only that worker to retrieve or transfer voice
  6991. messages from their "phone mailboxes," said AT&T spokesman Virgil Wildey.  As a
  6992. result, Wildey said, someone who understands the system can transfer messages
  6993. around, creating chaos.
  6994. _______________________________________________________________________________
  6995.  
  6996. The Bust For Red October
  6997. ~~~~~~~~~~~~~~~~~~~~~~~~
  6998. By Stickman, Luis Cipher, Orion, Haywire, Sledge, and Kafka Kierkegaard
  6999.  
  7000.      At 8:00 AM on August 7, 1991 in Walnut Creek, California the house of
  7001. Steven Merenko, alias Captain Ramius, was raided by Novell attorneys
  7002. occompanied by five federal marshals.  All of his computer equipment was
  7003. confiscated by the Novell attorneys; including disks, tape backups, and all
  7004. hardware.
  7005.  
  7006.      Novell officials had filed an affidavit in the United States District
  7007. Court for the Northern District of California.  They charge Merenko had
  7008. illegally distributing Novell NetWare files.
  7009.  
  7010.      A Novell investigator logged on to Merenko's BBS as a regular user 11
  7011. times over a period of a several months.  He uploaded a piece of commercial
  7012. software from another company, with the company's permission, in order to gain
  7013. credibility and eventually download a file part of Novell NetWare 386 v3.11,
  7014. which with a full-blown installation costs more than $10,000.
  7015.  
  7016.      Novell issued a Civil suit against The Red October BBS, and because of
  7017. that Merenko will not go to jail if he is found guilty of letting other people
  7018. download any copyrighted or commercial software.  The maximum penalty in a
  7019. civil case as this one is $100,000 per work infringed.
  7020.  
  7021.      The Red October BBS was THG/TSAN/NapE Site with four nodes, 4 gigabytes of
  7022. hard drive space online and had been running for four years.
  7023.  
  7024. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7025.  
  7026. Novell's Anti-Piracy Rampage
  7027. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7028.      Novell's raid on the Red October BBS on August 7, 1991 is the latest in a
  7029. two-year ongoing anti-piracy venture.  In the same week as the Red October
  7030. bust, the original Wishlist BBS in Redondo Beach, California was also raided.
  7031. Last April (1991), Novell sued seven resellers in five states that were accused
  7032. of illegally selling NetWare.  In the fall of last year they seized the
  7033. computer equipment of two men in Tennessee accused of reselling NetWare over
  7034. BBSs.  According to David Bradford, senior vice president and general counsel
  7035. at Novell and chairman of the Copyright Protection Fund of the Software
  7036. Publisher's Association, the crackdown on software piracy has paid off.
  7037. _______________________________________________________________________________
  7038.  
  7039. Lottery May Use Nintendo As Another Way To Play               September 1, 1991
  7040. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7041. Taken from Minneapolis Star Tribune (Section B)
  7042.  
  7043.                   "Several kinks have yet to be worked out."
  7044.  
  7045.      Minnesota gamblers soon could be winning jackpots as early as 1993 from
  7046. the comfort of their own living rooms.  The state will begin testing a new
  7047. system next summer that will allow gamblers to pick numbers and buy tickets at
  7048. home by using a Nintendo control deck.  The system, to be created by the state
  7049. and Control Data Corporation, would be somewhat similar to banking with an
  7050. automated teller machine card.  Gamblers would use a Nintendo control deck and
  7051. a state lottery cartridge.  The cartridge would be connected by phone to the
  7052. lottery's computer system, allowing players to pick Lotto America, Daily 3 and
  7053. Gopher 5 numbers, and play the instant cash games.  Players would gain access
  7054. to the system by punching in personal security codes or passwords. Incorrect
  7055. passwords would be rejected.  Only adults would be allowed to play.
  7056.  
  7057.      A number of kinks, including setting up a pay-in-advance system for
  7058. players to draw on, computer security and adult registration, must be worked
  7059. out.  32% of Minnesota households have Nintendo units.  About half of those who
  7060. use the units are older than 18.  Those chosen to participate in the summer
  7061. experiment will be given a Nintendo control deck, phone modem and lottery
  7062. cartridge.
  7063. _______________________________________________________________________________
  7064.  
  7065. 15,000 Cuckoo Letters                                         September 8, 1991
  7066. ~~~~~~~~~~~~~~~~~~~~~
  7067. Reprinted from RISKS Digest
  7068. >From:  Cliff Stoll
  7069.  
  7070.      In 1989, I wrote, "The Cuckoo's Egg", the true story of how we tracked
  7071. down a computer intruder.  Figuring that a few people might wish to communicate
  7072. with me, I included my e-mail address in the book's forward.
  7073.  
  7074.      To my astonishment, it became a bestseller and I've received a tidal wave
  7075. of e-mail.  In 2 years, about 15,000 letters have arrived over four networks
  7076. (Internet, Genie, Compuserve, and AOL).  This suggests that about 1 to 3
  7077. percent of readers send e-mail.
  7078.  
  7079.      I've been amazed at the diversity of the questions and comments: ranging
  7080. from comments on my use of "hacker" to improved chocolate chip cookie recipes.
  7081. Surprisingly, very few flames and insulting letters arrived - a few dozen or
  7082. so.
  7083.  
  7084.      I've tried to answer each letter individually; lately I've created a few
  7085. macros to answer the most common questions.  About 5% of my replies bounce, I
  7086. wonder how many people don't get through.
  7087.  
  7088.      I'm happy to hear from people; it's a gas to realize how far the book's
  7089. reached (letters from Moscow, the South Pole, Finland, Japan, even Berkeley);
  7090. but I'm going to spend more time doing astronomy and less time answering mail.
  7091.  
  7092. Cheers,     Cliff Stoll      cliff@cfa.harvard.edu
  7093.                              stoll@ocf.berkeley.edu
  7094. _______________________________________________________________________________
  7095.  
  7096.  
  7097.                                 ==Phrack Inc.==
  7098.  
  7099.                 Volume Three, Issue Thirty-Three, File 12 of 13
  7100.  
  7101.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7102.               PWN                                             PWN
  7103.               PWN              Phrack World News              PWN
  7104.               PWN                                             PWN
  7105.               PWN           Issue XXXIII / Part Two           PWN
  7106.               PWN                                             PWN
  7107.               PWN            Compiled by Dispater             PWN
  7108.               PWN                                             PWN
  7109.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7110.  
  7111.  
  7112. Legion of Doom Goes Corporate
  7113. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7114.      The following is a compilation of several articles from by Michael
  7115. Alexander of ComputerWorld Magazine about Comsec Data Security, Inc.
  7116.  
  7117. Comsec Data Security, Inc.
  7118.  
  7119. Chris Goggans  a/k/a Erik Bloodaxe                        60 Braeswood Square
  7120. Scott Chasin   a/k/a Doc Holiday                          Houston, Texas  77096
  7121. Kenyon Shulman a/k/a Malefactor                           (713)721-6500
  7122. Robert Cupps - Not a former computer hacker               (713)721-6579 FAX
  7123.  
  7124. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7125.  
  7126. Hackers Promote Better Image                           (Page 124) June 24, 1991
  7127. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7128.      HOUSTON -- Three self-professed members of the Legion of Doom, one of the
  7129. most notorious computer hacker groups to operate in the United States, said
  7130. they now want to get paid for their skills.  Along with a former securities
  7131. trader, the members launched a computer security firm called Comsec Data
  7132. Security that will show corporations how to keep hackers out.
  7133.  
  7134.      "We have been in the computer security business for the last 11 years --
  7135. just on the different end of the stick," said Scott Chasin who said he once
  7136. used the handle Doc Holiday as a Legion of Doom member.  The group has been
  7137. defunct since late last year, Chasin said.
  7138.  
  7139.      The start-up firm plans to offer systems penetration testing, auditing,
  7140. and training services as well as security products.  "We have information that
  7141. you can't buy in bookstores:  We know why hackers hack, what motivates them,
  7142. why they are curious," Chasin said.
  7143.  
  7144.      Already, the start-up has met with considerable skepticism.
  7145.  
  7146.      "Would I hire a safecracker to be a security guy at my bank?" asked John
  7147. Blackley, information security administrator at Capitol Holding Corporation in
  7148. Louisville, Kentucky.  "If they stayed straight for 5 to 10 years, I might
  7149. reconsider, but 12 to 18 months ago, they were hackers, and now they have to
  7150. prove themselves."
  7151.  
  7152.      "You don't hire ne'er-do-wells to come and look at your system," said Tom
  7153. Peletier, an information security specialist at General Motors Corporation.
  7154. "The Legion of Doom is a known anti-establishment group, and although it is
  7155. good to see they have a capitalist bent, GM would not hire these people."
  7156.  
  7157.      Comsec already has three contracts with Fortune 500 firms, Chasin said.
  7158.  
  7159.      "I like their approach, and I am assuming they are legit," said Norman
  7160. Sutton, a security consultant at Leemah Datacom Corporation in Hayward,
  7161. California.  His firm is close to signing a distribution pact with Comsec,
  7162. Sutton said.
  7163.  
  7164.      Federal law enforcers have described the Legion of Doom in indictments,
  7165. search warrants, and other documents as a closely knit group of about 15
  7166. computer hackers whose members rerouted calls, stole and altered data and
  7167. disrupted telephone service by entering telephone switches, among other
  7168. activities.
  7169.  
  7170.      The group was founded in 1984 and has had dozens of members pass through
  7171. its ranks.  Approximately 12 former members have been arrested for computer
  7172. hacking-related crimes; three former members are now serving jail sentences;
  7173. and at least three others are under investigation.  None of the Comsec founders
  7174. have been charged with a computer-related crime.
  7175.  
  7176. (Article includes a color photograph of all four founding members of Comsec)
  7177.  
  7178. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7179.  
  7180. An Offer You Could Refuse?                               (Page 82) July 1, 1991
  7181. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  7182.      Tom Peletier, an information security specialist at General Motors in
  7183. Detroit, says he would never hire Comsec Data Security, a security consulting
  7184. firm launched by three ex-members of the Legion of Doom.  "You don't bring in
  7185. an unknown commodity and give them the keys to the kingdom," Peletier said.
  7186. Chris Goggans, one of Comsec's founders, retorted:  "We don't have the keys to
  7187. their kingdom, but I know at least four people off the top of my head that do."
  7188. Comsec said it will do a free system penetration for GM just to prove the
  7189. security firm's sincerity, Goggans said.  "All they have to do is sign a
  7190. release form saying they won't prosecute."
  7191.  
  7192. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7193.  
  7194. Group Dupes Security Experts                            (Page 16) July 29, 1991
  7195. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7196.     "Houston-Based Comsec Fools Consultants To Gather Security Information"
  7197.  
  7198.      HOUSTON -- Computer security consultants are supposed to know better, but
  7199. at least six experts acknowledged last week that they were conned.  The
  7200. consultants said they were the victims of a bit of social engineering by Comsec
  7201. Data Security, Inc., a security consulting firm recently launched.
  7202.  
  7203.      Comsec masqueraded as a prospective customer using the name of Landmark
  7204. Graphics Corporation, a large Houston-area software publisher, to gather
  7205. information on how to prepare business proposals and conduct security audits
  7206. and other security industry business techniques, the consultants said.
  7207.  
  7208.      Three of Comsec's four founders are self-professed former members of the
  7209. Legion of Doom, one of the nation's most notorious hacker groups, according to
  7210. law enforcers.
  7211.  
  7212.      "In their press release, they say, 'Our firm has taken a unique approach
  7213. to its sales strategy,'" said one consultant who requested anonymity, citing
  7214. professional embarrassment.  "Well, social engineering is certainly a unique
  7215. sales strategy."
  7216.  
  7217.      Social engineering is a technique commonly used by hackers to gather
  7218. information from helpful, but unsuspecting employees that may be used to
  7219. penetrate a computer system.
  7220.  
  7221.      "They are young kids that don't know their thumbs from third base about
  7222. doing business, and they are trying to glean that from everybody else," said
  7223. Randy March, director of consulting at Computer Security Consultants, Inc., in
  7224. Ridgefield, Connecticut.
  7225.  
  7226.      The consultants said gathering information by posing as a prospective
  7227. customer is a common ploy, but that Comsec violated accepted business ethics by
  7228. posing as an actual company.
  7229.  
  7230.      "It is a pretty significant breech of business ethics to make the
  7231. misrepresentation that they did," said Hardie Morgan, chief financial officer
  7232. at Landmark Graphics.  "They may not be hacking anymore, but they haven't
  7233. changed the way they operate."
  7234.  
  7235.      Morgan said his firm had received seven or eight calls from security
  7236. consultants who were following up on information they had sent to "Karl
  7237. Stevens," supposedly a company vice president.
  7238.  
  7239. SAME OLD STORY
  7240.  
  7241.      The consultants all told Morgan the same tale:  They had been contacted by
  7242. "Stevens," who said he was preparing to conduct a security audit and needed
  7243. information to sell the idea to upper management.  "Stevens" had asked the
  7244. consultants to prepare a detailed proposal outlining the steps of a security
  7245. audit, pricing and other information.
  7246.  
  7247.      The consultants had then been instructed to send the information by
  7248. overnight mail to a Houston address that later proved to be the home of two of
  7249. Comsec's founders.  In some instances, the caller had left a telephone number
  7250. that when called was found to be a constantly busy telephone company test
  7251. number.
  7252.  
  7253.      Morgan said "Stevens" had an intimate knowledge of the company's computer
  7254. systems that is known only to a handful of employees.  While there is no
  7255. evidence that the company's systems were penetrated by outsiders, Landmark is
  7256. "battering down its security hatches," Morgan said.
  7257.  
  7258.      Posing as a prospective customer is not an uncommon way to gather
  7259. competitive information, said Chris Goggans, one of Comsec's founders, who once
  7260. used the handle of Erik Bloodaxe.
  7261.  
  7262.      "Had we not been who we are, it would be a matter of no consequence,"
  7263. Goggans said.
  7264.  
  7265.      "They confirm definitely that they called some of their competitors," said
  7266. Michael Cash, an attorney representing Comsec.  "The fact they used Landmark
  7267. Graphics was an error on their part, but it was the first name that popped into
  7268. their heads.  They did not infiltrate Landmark Graphics in any way."
  7269.  
  7270. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7271.  
  7272. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  7273.  
  7274.      Now you too can own an official Legion of Doom T-shirt.  This is the same
  7275. shirt that sold-out rapidly at the "Cyberview" hackers conference in St. Louis.
  7276. Join the other proud owners such as award-winning author Bruce Sterling by
  7277. adding this collector's item to your wardrobe.  This professionally made, 100
  7278. percent cotton shirt is printed on both front and back.  The front displays
  7279. "Legion of Doom Internet World Tour" as well as a sword and telephone
  7280. intersecting the planet earth, skull-and-crossbones style.  The back displays
  7281. the words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  7282. (internet sites) and a quote from Aleister Crowley.  This T-shirt is sold only
  7283. as a novelty item, and is in no way attempting to glorify computer crime.
  7284.  
  7285. Shirts are only $15.00, postage included!  Overseas add an additional $5.00.
  7286. Send check or money-order (No CODs, cash or credit cards--even if it's really
  7287. your card :-) made payable to Chris Goggans to:
  7288.  
  7289.                    Chris Goggans
  7290.                    5300 N. Braeswood #4
  7291.                    Suite 181
  7292.                    Houston, TX 77096
  7293. _______________________________________________________________________________
  7294.  
  7295.                 Steve Jackson Games v. United States of America
  7296.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7297.              Articles reprinted from Effector Online 1.04 and 1.08
  7298.                          May 1, 1991 / August 24, 1991
  7299.  
  7300.               "Extending the Constitution to American Cyberspace"
  7301.  
  7302.      To establish constitutional protection for electronic media and to obtain
  7303. redress for an unlawful search, seizure, and prior restraint on publication,
  7304. Steve Jackson Games and the Electronic Frontier Foundation filed a civil suit
  7305. against the United States Secret Service and others.
  7306.  
  7307.      On March 1, 1990, the United States Secret Service nearly destroyed Steve
  7308. Jackson Games (SJG), an award-winning publishing business in Austin, Texas.
  7309.  
  7310.      In an early morning raid with an unlawful and unconstitutional warrant,
  7311. agents of the Secret Service conducted a search of the SJG office.  When they
  7312. left they took a manuscript being prepared for publication, private electronic
  7313. mail, and several computers, including the hardware and software of the SJG
  7314. Computer Bulletin Board System.  Yet Jackson and his business were not only
  7315. innocent of any crime, but never suspects in the first place.  The raid had
  7316. "been staged on the unfounded suspicion that somewhere in Jackson's office
  7317. there "might be" a document compromising the security of the 911 telephone
  7318. system.
  7319.  
  7320.      In the months that followed, Jackson saw the business he had built up over
  7321. many years dragged to the edge of bankruptcy.  SJG was a successful and
  7322. prestigious publisher of books and other materials used in adventure
  7323. role-playing games. Jackson also operated a computer bulletin board system
  7324. (BBS) to communicate with his customers and writers and obtain feedback and
  7325. suggestions on new gaming ideas.  The bulletin board was also the repository of
  7326. private electronic mail belonging to several of its users.  This private mail
  7327. was seized in the raid.  Despite repeated requests for the return of his
  7328. manuscripts and equipment, the Secret Service has refused to comply fully.
  7329.  
  7330.      More than a year after that raid, the Electronic Frontier Foundation,
  7331. acting with SJG owner Steve Jackson, has filed a precedent setting civil suit
  7332. against the United States Secret Service, Secret Service Agents Timothy Foley
  7333. and Barbara Golden, Assistant United States Attorney William Cook, and Henry
  7334. Kluepfel.
  7335.  
  7336.      "This is the most important case brought to date," said EFF general
  7337. counsel Mike Godwin, "to vindicate the Constitutional rights of the users of
  7338. computer-based communications technology.  It will establish the Constitutional
  7339. dimension of electronic expression.  It also will be one of the first cases
  7340. that invokes the Electronic Communications Privacy Act as a shield and not as a
  7341. sword -- an act that guarantees users of this digital medium the same privacy
  7342. protections enjoyed by those who use the telephone and the U.S. Mail."
  7343.  
  7344.      Commenting on the overall role of the Electronic Frontier Foundation in
  7345. this case and other matters, EFF's president Mitch Kapor said, "We have been
  7346. acting as an organization interested in defending the wrongly accused.  But the
  7347. Electronic Frontier Foundation is also going to be active in establishing
  7348. broader principles.  We begin with this case, where the issues are clear.  But
  7349. behind this specific action, the EFF also believes that it is vital that
  7350. government, private entities, and individuals who have violated the
  7351. Constitutional rights of individuals be held accountable for their actions.  We
  7352. also hope this case will help demystify the world of computer users to the
  7353. general public and inform them about the potential of computer communities."
  7354.  
  7355.      Representing Steve Jackson and the Electronic Frontier Foundation in this
  7356. suit are Harvey A. Silverglate and Sharon L. Beckman of Silverglate & Good of
  7357. Boston; Eric Lieberman and Nick Poser of Rabinowitz, Boudin, Standard, Krinsky
  7358. & Lieberman of New York; and James George, Jr. of Graves, Dougherty, Hearon &
  7359. Moody of Austin, Texas.
  7360.  
  7361.      Copies of the complaint, the unlawful search warrant, statements by Steve
  7362. Jackson and the Electronic Frontier Foundation, a legal fact sheet and other
  7363. pertinent materials are available by request from the EFF.
  7364.  
  7365. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7366.  
  7367.      Also made available to members of the press and electronic media on
  7368. request were the following statement by Mitchell Kapor and a legal fact sheet
  7369. prepared by Sharon Beckman and Harvey Silverglate of Silverglate & Good, the
  7370. law firm central to the filing of this lawsuit.
  7371.  
  7372.                   "Why the Electronic Frontier Foundation Is
  7373.                    Bringing Suit On Behalf of Steve Jackson"
  7374.  
  7375.      With this case, the Electronic Frontier Foundation begins a new phase of
  7376. affirmative legal action.  We intend to fight for broad Constitutional
  7377. protection for operators and users of computer bulletin boards.
  7378.  
  7379.      It is essential to establish the principle that computer bulletin boards
  7380. and computer conferencing systems are entitled to the same First Amendment
  7381. rights enjoyed by other media.  It is also critical to establish that operators
  7382. of bulletin boards -- whether individuals or businesses -- are not subject to
  7383. unconstitutional, overbroad searches and seizures of any of the contents of
  7384. their systems, including electronic mail.
  7385.  
  7386.      The Electronic Frontier Foundation also believes that it is vital to hold
  7387. government, private entities, and individuals who have violated the
  7388. Constitutional rights of others accountable for their actions.
  7389.  
  7390.            Mitchell Kapor,
  7391.            President, The Electronic Frontier Foundation
  7392.  
  7393. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7394.  
  7395. "Legal Fact Sheet:  Steve Jackson Games v. United States Secret Service, et al"
  7396.  
  7397.      This lawsuit seeks to vindicate the rights of a small, successful
  7398. entrepreneur/publisher to conduct its entirely lawful business, free of
  7399. unjustified governmental interference.  It is also the goal of this litigation
  7400. to firmly establish the principle that lawful activities carried out with the
  7401. aid of computer technology, including computer communications and publishing,
  7402. are entitled to the same constitutional protections that have long been
  7403. accorded to the print medium. Computers and modems, no less than printing
  7404. presses, typewriters, the mail, and telephones -being the methods selected by
  7405. Americans to communicate with one another -- are all protected by our
  7406. constitutional rights.
  7407.  
  7408. Factual Background and Parties:
  7409.  
  7410.      Steve Jackson, of Austin, Texas, is a successful small businessman.  His
  7411. company, Steve Jackson Games, is an award- winning publisher of adventure games
  7412. and related books and magazines.  In addition to its books and magazines, SJG
  7413. operates an electronic bulletin board system (the Illuminati BBS) for its
  7414. customers and for others interested in adventure games and related literary
  7415. genres.
  7416.  
  7417.      Also named as plaintiffs are various users of the Illuminati BBS.  The
  7418. professional interests of these users range from writing to computer
  7419. technology.
  7420.  
  7421.      Although neither Jackson nor his company were suspected of any criminal
  7422. activity, the company was rendered a near fatal blow on March 1, 1990, when
  7423. agents of the United States Secret Service, aided by other law enforcement
  7424. officials, raided its office, seizing computer equipment necessary to the
  7425. operation of its publishing business.  The government seized the Illuminati BBS
  7426. and all of the communications stored on it, including private electronic mail,
  7427. shutting down the BBS for over a month.  The Secret Service also seized
  7428. publications protected by the First Amendment, including drafts of the
  7429. about-to-be-released role playing game book GURPS Cyberpunk.  The publication
  7430. of the book was substantially delayed while SJG employees rewrote it from older
  7431. drafts.  This fantasy game book, which one agent preposterously called "a
  7432. handbook for computer crime," has since sold over 16,000 copies and been
  7433. nominated for a prestigious game industry award.  No evidence of criminal
  7434. activity was found.
  7435.  
  7436.      The warrant application, which remained sealed at the government's request
  7437. for seven months, reveals that the agents were investigating an employee of the
  7438. company whom they believed to be engaged in activity they found questionable at
  7439. his home and on his own time.  The warrant application further reveals not only
  7440. that the Secret Service had no reason to think any evidence of criminal
  7441. activity would be found at SJG, but also that the government omitted telling
  7442. the Magistrate who issued the warrant that SJG was a publisher and that the
  7443. contemplated raid would cause a prior restraint on constitutionally protected
  7444. speech, publication, and association.
  7445.  
  7446.      The defendants in this case are the United States Secret Service and the
  7447. individuals who, by planning and carrying out this grossly illegal search and
  7448. seizure, abused the power conferred upon them by the federal government. Those
  7449. individuals include Assistant United States Attorney William J. Cook, Secret
  7450. Service Agents Timothy M. Foley and Barbara Golden, as well Henry M. Kluepfel
  7451. of Bellcore, who actively participated in the unlawful activities as an agent
  7452. of the federal government.
  7453.  
  7454.      These defendants are the same individuals and entities responsible for the
  7455. prosecution last year of electronic publisher Craig Neidorf.  The government in
  7456. that case charged that Neidorf's publication of materials concerning the
  7457. enhanced 911 system constituted interstate transportation of stolen property.
  7458. The prosecution was resolved in Neidorf's favor in July of 1990 when Neidorf
  7459. demonstrated that materials he published were generally available to the
  7460. public.
  7461.  
  7462. Legal Significance:
  7463.  
  7464.      This case is about the constitutional and statutory rights of publishers
  7465. who conduct their activities in electronic media rather than in the traditional
  7466. print and hard copy media, as well as the rights of individuals and companies
  7467. that use computer technology to communicate as well as to conduct personal and
  7468. business affairs generally.
  7469.  
  7470.      The government's wholly unjustified raid on SJG, and seizure of its books,
  7471. magazines, and BBS, violated clearly established statutory and constitutional
  7472. law, including:
  7473.  
  7474. o     The Privacy Protection Act of 1980, which generally prohibits the
  7475.       government from searching the offices of publishers for work product and
  7476.       other documents, including materials that are electronically stored;
  7477.  
  7478. o     The First Amendment to the U. S. Constitution, which guarantees freedom
  7479.       of speech, of the press and of association, and which prohibits the
  7480.       government from censoring publications, whether in printed or electronic
  7481.       media.
  7482.  
  7483. o     The Fourth Amendment, which prohibits unreasonable governmental searches
  7484.       and seizures, including both general searches and searches conducted
  7485.       without probable cause to believe that specific evidence of criminal
  7486.       activity will be found at the location searched.
  7487.  
  7488. o     The Electronic Communications Privacy Act and the Federal Wiretap
  7489.       statute, which together prohibit the government from seizing electronic
  7490.       communications without justification and proper authorization.
  7491.  
  7492. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7493.  
  7494.                         STEVE JACKSON GAMES UPDATE:
  7495.                      THE GOVERNMENT FILES ITS RESPONSE
  7496.  
  7497. After several delays, the EFF has at last received the government's response to
  7498. the Steve Jackson Games lawsuit.  Our attorneys are going over these documents
  7499. carefully and we'll have more detailed comment on them soon.
  7500.  
  7501. Sharon Beckman, of Silverglate and Good, one of the leading attorneys in the
  7502. case said:
  7503.  
  7504.      "In general, this response contains no surprises for us.  Indeed, it
  7505.      confirms that events in this case transpired very much as we thought
  7506.      that they did.  We continue to have a very strong case.  In addition,
  7507.      it becomes clearer as we go forward that the Steve Jackson Games case
  7508.      will be a watershed piece of litigation when it comes to extending
  7509.      constitutional guarantees to this medium."
  7510. _______________________________________________________________________________
  7511.  
  7512. Feds Arrest "Logic Bomber"                                         July 1, 1991
  7513. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  7514. by Michael Alexander (ComputerWorld)(Page 10)
  7515.  
  7516.      SAN DIEGO -- Federal agents arrested a disgruntled programmer last week
  7517. for allegedly planting a logic bomb designed to wipe out programs and data
  7518. related to the U.S. government's billion-dollar Atlas Missile program.
  7519. According to law enforcers, the programmer hoped to be rehired by General
  7520. Dynamics Corporation, his former employer and builder of the missile as a
  7521. high-priced consultant to repair the damage.
  7522.  
  7523.      Michael J. Lauffenburger, age 31, who is accused of planting the bomb, was
  7524. arrested after a co-worker accidentally discovered the destructive program on
  7525. April 10, 1991, disarmed it and alerted authorities.  Lauffenburger had
  7526. allegedly programmed the logic bomb to go off at 6 p.m. on May 24, 1991 during
  7527. the Memorial Day holiday weekend and then self-destruct.
  7528.  
  7529.      Lauffenburger is charged with unauthorized access of a federal-interest
  7530. computer and attempted computer fraud.  If convicted, he could be imprisoned
  7531. for up to 10 years and fined $500,000.  Lauffenburger pleaded innocent and was
  7532. released on $10,000 bail.
  7533.  
  7534.      The indictment said that while Lauffenburger was employed at the General
  7535. Dynamics Space Systems Division plant in San Diego, he was the principle
  7536. architect of a database program known as SAS.DB and PTP, which was used to
  7537. track the availability and cost of parts used in building the Atlas missile.
  7538.  
  7539.      On March 20, he created a program called Cleanup that, when executed,
  7540. would have deleted the PTP program, deleted another set of programs used to
  7541. respond to government requests for information, and then deleted itself without
  7542. a trace, according to Mitchell Dembin, the assistant U.S. attorney handling the
  7543. case.
  7544. _______________________________________________________________________________
  7545.  
  7546.  
  7547.                                 ==Phrack Inc.==
  7548.  
  7549.                 Volume Three, Issue Thirty-Three, File 13 of 13
  7550.  
  7551.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7552.               PWN                                             PWN
  7553.               PWN              Phrack World News              PWN
  7554.               PWN                                             PWN
  7555.               PWN          Issue XXXIII / Part Three          PWN
  7556.               PWN                                             PWN
  7557.               PWN            Compiled by Dispater             PWN
  7558.               PWN                                             PWN
  7559.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7560.  
  7561.  
  7562. Pentagon Welcomes Hackers!                                    September 9, 1991
  7563. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  7564. >From USA Today
  7565.  
  7566.      The FBI is investigating an Israeli teen's claim that he broke into a
  7567. Pentagon computer during the gulf war.  An Israeli newspaper Sunday identified
  7568. the hacker as Deri Shraibman, 18.  He was arrested in Jerusalem Friday but
  7569. released without being charged.  Yedhiot Ahronot said Shraibman read secret
  7570. information on the Patriot missle -- used for the first time in the war to
  7571. destroy Iraq's Scud missles in midflight.
  7572.      "Nowhere did it say 'no entry allowed'," Shraibman was quoted as telli
  7573. police.  "It just said 'Welcome.'"  The Pentagon's response:  It takes
  7574. "computer security very seriously," spokesman Air Force Capt. Sam Grizzle said
  7575. Sunday.  Analysts say it isn't the first time military computers have been
  7576. entered.  "No system of safeguards exists ... that is 100% secure," says Alan
  7577. Sabrosky, professor at Rhodes College in Memphis.
  7578. _______________________________________________________________________________
  7579.  
  7580. Telesphere Sued By Creditors; Forced Into Bankruptcy
  7581. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7582. Compiled from Telecom Digest (comp.dcom.telecom)
  7583.  
  7584.      On Monday, August 19, Telesphere Communications, Inc. was sued by a group
  7585. of ten creditors who claim the company best known for its 900 service isn't
  7586. paying its bills.  The group of creditors, all information providers using 900
  7587. lines provided through Telesphere claim they are owed two million dollars in
  7588. total for services rendered through their party lines, sports reports,
  7589. horoscopes, sexual conversation lines and other services.  They claim
  7590. Telesphere has not paid them their commissions due for several months.  The
  7591. group of creditors filed in U.S. Bankruptcy Court in Maryland asking that an
  7592. Involuntary Chapter 7 bankruptcy (meaning, liquidation of the company and
  7593. distribution of all assets to creditors) be started against Telesphere.
  7594.  
  7595.      The company said it will fight the effort by creditors to force it into
  7596. bankruptcy.  A spokesperson also said the company has already settled with more
  7597. than 50 percent of its information providers who are owed money.  Telesphere
  7598. admitted it had a serious cash flow problem, but said this was due to the large
  7599. number of uncollectible bills the local telephone companies are charging back
  7600. to them.  When end-users of 900 services do not pay the local telco, the telco
  7601. in turn does not pay the 900 carrier -- in this case Telesphere -- and the
  7602. information provider is charged for the call from a reserve each is required to
  7603. maintain.
  7604.  
  7605.      But the information providers dispute the extent of the uncollectible
  7606.  charges.  They claim Telesphere has never adequately documented the charges
  7607. placed against them (the information providers) month after month.  In at least
  7608. one instance, an information provider filed suit against an end-user for
  7609. non-payment only to find out through deposition that the user HAD paid his
  7610. local telco, and the local telco HAD in turn paid Telesphere.  The information
  7611. providers allege in their action against the company that Telesphere was in
  7612. fact paid for many items charged to them as uncollectible, "and apparently are
  7613. using the money to finance other aspects of their operation at the expense of
  7614. one segment of their creditors; namely the information providers..."
  7615. Telesphere denied these allegations.
  7616.  
  7617.      Formerly based here in the Chicago area (in Oak Brook, IL), Telesphere is
  7618. now based in Rockville, MD.
  7619. ______________________________________________________________________________
  7620.  
  7621. Theft of Telephone Service From Corporations Is Surging         August 28, 1991
  7622. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7623. by Edmund L. Andrews (New York Times)
  7624.  
  7625.      "It is by far the largest segment of communications fraud," said Rami
  7626. Abuhamdeh, an independent consultant and until recently executive director of
  7627. the Communications Fraud Control Association in McLean, Va.  "You have all
  7628. this equipment just waiting to answer your calls, and it is being run by people
  7629. who are not in the business of securing telecommunications."
  7630.  
  7631.      Mitsubishi International Corp. reported losing $430,000 last summer,
  7632. mostly from calls to Egypt and Pakistan.  Procter & Gamble Co. lost $300,000 in
  7633. l988.  The New York City Human Resources Administration lost $529,000 in l987.
  7634. And the Secret Service, which investigates such telephone crime, says it is now
  7635. receiving three to four formal complaints every week, and is adding more
  7636. telephone specialists.
  7637.  
  7638.      In its only ruling on the issue thus far, the Federal Communications
  7639. Commission decided in May that the long-distance carrier was entitled to
  7640. collect the bill for illegal calls from the company that was victimized.  In
  7641. the closely watched Mitsubishi case filed in June, the company sued AT&T for
  7642. $10 million in the U.S. District Court in Manhattan, arguing that not only had
  7643. it made the equipment through which outsiders entered Mitsubishi's phone
  7644. system, but that AT&T, the maker of the switching equipment, had also been paid
  7645. to maintain the equipment.
  7646.  
  7647.      For smaller companies, with fewer resources than Mitsubishi, the problems
  7648. can be financially overwhelming.  For example, WRL Group, a small software
  7649. development company in Arlington, Va., found itself charged for 5,470 calls
  7650. it did not make this spring after it installed a toll-free 800 telephone
  7651. number and a voice mail recording system machine to receive incoming calls.
  7652. Within three weeks, the intruders had run up a bill of $106,776 to US
  7653. Sprint, a United Telecommunications unit.
  7654.  
  7655.      In the past, long-distance carriers bore most of the cost, since the
  7656. thefts were attributed to weaknesses in their networks.  But now, the phone
  7657. companies are arguing that the customers should be liable for the cost of
  7658. the calls, because they failed to take proper security precautions on their
  7659. equipment.
  7660.  
  7661.      Consumertronics, a mail order company in Alamogordo, N.M., sells brochures
  7662. for $29 that describe the general principles of voice mail hacking and
  7663. the particular weaknesses of different models.  Included in the brochure is a
  7664. list of 800 numbers along with the kind of voice mail systems to which they are
  7665. connected.  "It's for educational purposes," said the company's owner, John
  7666. Williams, adding that he accepts Mastercard and Visa.  Similar insights can be
  7667. obtained from "2600 Magazine", a quarterly publication devoted to telephone
  7668. hacking that is published in Middle Island, N.Y.
  7669. ______________________________________________________________________________
  7670.  
  7671. Proctor & Gamble                                                August 22, 1991
  7672. ~~~~~~~~~~~~~~~~
  7673. Compiled from Telecom Digest
  7674.  
  7675.      On 8-12-91, the "Wall Street Journal" published a front page story on an
  7676. investigation by Cincinnati police of phone records following a request by
  7677. Procter & Gamble Co. to determine who might have furnished inside information
  7678. to the "Wall Street Journal".  The information, ostensibly published between
  7679. March 1st and June 10th, 1991, prompted P&G to seek action under Ohio's Trade
  7680. Secrets Law.  In respect to a possible violation of this law, a Grand Jury
  7681. issued a subpoena for records of certain phone calls placed to the Pittsburgh
  7682. offices of the "Wall Street Journal" from the Cincinnati area, and to the
  7683. residence of a "Wall Street Journal" reporter.  By way of context, the
  7684. Pittsburgh offices of the "Wall Street Journal" allegedly were of interest in
  7685. that Journal reporter Alecia Swasy was principally responsible for covering
  7686. Procter & Gamble, and worked out of the Pittsburgh office.
  7687.  
  7688.      On 8-13-91, CompuServe subscriber Ryck Bird Lent related the Journal story
  7689. to other members of CompuServe's TELECOM.ISSUES SIG.  He issued the following
  7690. query:
  7691.  
  7692.       "Presumably, the records only show that calls were placed between
  7693.        two numbers, there's no content available for inspection.  But
  7694.        what if CB had voice mail services?  And what if the phone number
  7695.        investigations lead to online service gateways (MCI MAil, CIS),
  7696.        are those also subject to subpoena?"
  7697.  
  7698.      At the time of Mr. Lent's post, it was known that the "Wall Street
  7699. Journal" had alleged a large amount of phone company records had been provided
  7700. by Cincinnati Bell to local police.  An exact figure did not appear in Lent's
  7701. comments.  Thus, I can't be certain if the Journal published any such specific
  7702. data on 8-12-91 until I see the article in question.
  7703.  
  7704.      On 8-14-91, the Journal published further details on the police
  7705. investigation into possible violation of the Ohio Trade Secrets Law.  The
  7706. Journal then asserted that a Grand Jury subpoena was issued and used by the
  7707. Cincinnati Police to order Cincinnati Bell to turn over phone records spanning
  7708. a 15-week period of time, covering 40 million calls placed from the 655 and 257
  7709. prefixes in the 513 area code.  The subpoena was issued, according to the "Wall
  7710. Street Journal", only four working days after a June 10th, 1991 article on
  7711. problems in P&G's food and beverage markets.
  7712.  
  7713.      Wednesday [8-14-91], the Associated Press reported that P&G expected no
  7714. charges to be filed under the police investigation into possible violations of
  7715. the Ohio Trade Secrets Law.  P&G spokesperson Terry Loftus was quoted to say:
  7716. "It did not produce any results and is in fact winding down".  Lotus went on to
  7717. explain that the company happened to "conduct an internal investigation which
  7718. turned up nothing.  That was our first step.  After we completed that internal
  7719. investigation, we decided to turn it over to the Cincinnati Police Department".
  7720.  
  7721.      Attempts to contact Gary Armstrong, the principal police officer in charge
  7722. of the P&G investigation, by the Associated Press prior to 8-14-91 were
  7723. unsuccessful.  No one else in the Cincinnati Police Department would provide
  7724. comment to AP.
  7725.  
  7726.      On 8-15-91, the Associated Press provided a summary of what appeared in
  7727. the 8-14-91 edition of the "Wall Street Journal" on the P&G investigation.  In
  7728. addition to AP's summary of the 8-14-91 Journal article, AP also quoted another
  7729. P&G spokesperson -- Sydney McHugh.  Ms. McHugh more or less repeated Loftus'
  7730. 8-13-91 statement with the following comments: "We advised the local Cincinnati
  7731. Police Department of the matter because we thought it was possible that a crime
  7732. had been committed in violation of Ohio law.  They decided to conduct an
  7733. independent investigation."
  7734.  
  7735.      Subsequent to the 8-14-91 article in the Journal, AP had once again
  7736. attempted to reach Officer Gary Armstrong with no success.  Prosecutor Arthur
  7737. M. Ney has an unpublished home phone number and was therefore unavailable for
  7738. comment on Wednesday evening [08-14-91], according to AP.
  7739.  
  7740.      In the past few weeks, much has appeared in the press concerning
  7741. allegations that P&G, a local grand jury, and/or Cincinnati Police have found a
  7742. "novel" way to circumvent the First Amendment to the U.S. Constitution.  In its
  7743. 8-15-91 summary of the 8-14-91 Journal article, AP quoted Cincinnati attorney
  7744. Robert Newman -- specializing in First Amendment issues -- as asserting:
  7745. "There's no reason for the subpoena to be this broad.  It's cause for alarm".
  7746. Newman also offered the notion that:  "P&G doesn't have to intrude in the lives
  7747. of P&G employees, let alone everyone else".
  7748.  
  7749.      The same AP story references Cincinnati's American Civil Liberties
  7750. Union Regional Coordinator, Jim Rogers, similarly commenting that: "The
  7751. subpoena is invasive for anyone in the 513 area code.  If I called "The Wall
  7752. Street Journal", what possible interest should P&G have in that?"
  7753.  
  7754.      In a later 8-18-91 AP story, Cleveland attorney David Marburger was quoted
  7755. as observing that "what is troublesome is I just wonder if a small business in
  7756. Cincinnati had the same problem, would law enforcement step in and help them
  7757. out?"  Marburger also added, "it's a surprise to me," referring to the nature
  7758. of the police investigation.
  7759.  
  7760.      In response, Police Commander of Criminal Investigations, Heydon Thompson,
  7761. told the Cincinnati Business Courier "Procter & Gamble is a newsmaker, but
  7762. that's not the reason we are conducting this investigation."  P&G spokesperson
  7763. Terry Loftus responded to the notion P&G had over-reacted by pointing out: "We
  7764. feel we're doing what we must do, and that's protect the shareholders.  And
  7765. when we believe a crime has been committed, to turn that information over to
  7766. the police."
  7767.  
  7768.      Meanwhile, the {Cincinnati Post} published an editorial this past
  7769. weekend -- describing the P&G request for a police investigation as "kind of
  7770. like when the biggest guy in a pick-up basketball game cries foul because
  7771. someone barely touches him."  Finally, AP referenced what it termed "coziness"
  7772. between the city of Cincinnati and P&G in its 8-18-91 piece.  In order to
  7773. support this notion of coziness, Cincinnati Mayor David Mann was quoted to say:
  7774. "The tradition here, on anything in terms of civic or charitable initiative, is
  7775. you get P&G on board and everybody else lines up."  As one who lived near
  7776. Cincinnati for eight years, I recall Procter & Gamble's relationship with
  7777. Cincinnati as rather cozy indeed.
  7778. _______________________________________________________________________________
  7779.  
  7780. Hacker Charged in Australia                                     August 13; 1991
  7781. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7782.      The Associated Press reports from Melbourne that Nahshon Even-Chaim, a
  7783. 20-year old computer science student, is being charged in Melbourne's
  7784. Magistrates' Court on charges of gaining unauthorized access to one of CSIRO's
  7785. (Australia's government research institute) computers, and 47 counts of
  7786. misusing Australia's Telecom phone system for unauthorized access to computers
  7787. at various US institutions, including universities, NASA, Lawrence Livermore
  7788. Labs, and Execucom Systems Corp. of Austin, Texas, where it is alleged he
  7789. destroyed important files, including the only inventory of the company's
  7790. assets.  The prosecution says that the police recorded phone conversations in
  7791. which Even-Chaim described some of his activities.  No plea has been entered
  7792. yet in the ongoing pre-trial proceedings.
  7793.  
  7794. _______________________________________________________________________________
  7795.  
  7796. Dial-a-Pope Catching on in the U.S.                             August 17, 1991
  7797. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7798. >From the Toronto Star
  7799.  
  7800.      The Vatican is reaching out to the world, but it looks as if Canada won't
  7801. be heeding the call.  In the U.S., if you dial a 900 number, you can get a
  7802. daily spiritual pick-me-up from Pope John Paul II.  The multilingual, Vatican
  7803. -authorized service, affectionately known as Dial-a-Pope, is officially titled
  7804. "Christian Messaging From the Vatican."  A spokesman from Bell Canada says
  7805. there is no such number in this country.  But Des Burge, director of
  7806. communications for the Archdiocese of Toronto, says he thinks the service, for
  7807. which U.S. callers pay a fee, is a good way to help people feel more connected
  7808. to the Pope.  (Toronto Star)
  7809. ______________________________________________________________________________
  7810.  
  7811. PWN Quicknotes
  7812. ~~~~~~~~~~~~~~
  7813. 1.  Agent Steal is sitting in a Texas jail awaiting trial for various crimes
  7814.     including credit card fraud and grand theft auto.
  7815. _______________________________________________________________________________
  7816.  
  7817. 2.  Blue Adept is under investigation for allegedly breaking into several
  7818.     computer systems including Georgia Tech and NASA.
  7819. _______________________________________________________________________________
  7820.  
  7821. 3.  Control C had his fingerprints, photographs, and a writing sample
  7822.     subpoenaed by a Federal Grandy Jury after Michigan Bell employees,
  7823.     and convicted members of the Legion of Doom (specifically The Leftist
  7824.     and the Urvile) gave testimony.
  7825.  
  7826.     Control C was formerly an employee of Michigan Bell in their security
  7827.     department until January 1990, when he was fired about the same time
  7828.     as the raids took place on Knight Lightning, Phiber Optic, and several
  7829.     others.  Control C has not been charged with a crime, but the status
  7830.     of the case remains uncertain.
  7831. _______________________________________________________________________________
  7832.  
  7833. 4.  Gail Thackeray, a special deputy attorney in Maricopa County in Arizona,
  7834.     has been appointed vice president at Gatekeeper Telecommunications Systems,
  7835.     Inc., a start-up in Dallas.  Thackeray was one of the law enforcers working
  7836.     on Operation Sun-Devil, the much publicized state and federal crackdown on
  7837.     computer crime.  Gatekeeper has developed a device that it claims is a
  7838.     foolproof defense against computer hackers.  Thackeray said her leaving
  7839.     will have little impact on the investigation, but one law enforcer who
  7840.     asked not to be identified, said it is a sure sign the investigation in on
  7841.     the skids. (ComputerWorld, June 24, 1991, page 126)
  7842. _______________________________________________________________________________
  7843.  
  7844. 5.  Tales Of The Silicon Woodsman -- Larry Welz, the notorious 1960s
  7845.     underground cartoonist, has gone cyberpunk.  He recently devoted an entire
  7846.     issue of his new "Cherry" comice to the adventures of a hacker who gets
  7847.     swallowed by her computer and hacks her way through to the Land of Woz.
  7848.     (ComputerWorld, July 1, 1991, page 82)
  7849. _______________________________________________________________________________
  7850.  
  7851. 6.  The Free Software Foundation (FSF), founded on the philosophy of free
  7852.     software and unrestricted access to computers has pulled some of its
  7853.     computers off the Internet after malicious hackers <MOD> repeatedly deleted
  7854.     the group's files.  The FSF also closed the open accounts on the system to
  7855.     shut out the hackers who were using the system to ricochet into computers
  7856.     all over the Internet following several complaints from other Internet
  7857.     users.  Richard Stallman, FSF director and noted old-time hacker, refused
  7858.     to go along with his employees -- although he did not overturn the decision
  7859.     -- and without password access has been regulated to using a stand-alone
  7860.     machine without telecom links to the outside world.
  7861.     (ComputerWorld, July 15, 1991, page 82)
  7862. _______________________________________________________________________________
  7863.  
  7864. 7.  The heads of some Apple Macintosh user groups have received a letter from
  7865.     the FBI seeking their assistance in a child-kidnapping case.  The FBI is
  7866.     querying the user group leaders to see if one of their members fits the
  7867.     description of a woman who is involved in a custody dispute.  It's unclear
  7868.     why the FBI believes the fugitive is a Macintosh user.
  7869.     (ComputerWorld, July 29, 1991, page 90)
  7870. _______________________________________________________________________________
  7871.  
  7872. 8.  Computer viruses that attack IBM PCs and compatibles are nearing a
  7873.     milestone of sorts.  Within the next few months, the list of viruses will
  7874.     top 1,000 according to Klaus Brunnstein, a noted German computer virus
  7875.     expert.  He has published a list of known malicious software for MS-DOS
  7876.     systems that includes 979 viruses and 19 trojans.  In all, there are 998
  7877.     pieces of "malware," Brunnstein said.
  7878.     (ComputerWorld, July 29, 1991, page 90)
  7879. _______________________________________________________________________________
  7880.  
  7881. 9.  High Noon on the Electronic Frontier -- This fall the Supreme Court of the
  7882.     United States may rule on the appealed conviction from U.S. v. Robert
  7883.     Tappan Morris.  You might remember that Morris is the ex-Cornell student
  7884.     who accidentially shut down the Internet with a worm program.  Morris is
  7885.     also featured in the book "Cyberpunk" by Katie Hafner and John Markoff.
  7886. _______________________________________________________________________________
  7887.  
  7888. 10. FBI's Computerized Criminal Histories -- There are still "major gaps in
  7889.     automation and record completness" in FBI and state criminal records
  7890.     systems, the Congressional Office of Technology has reported in a study on
  7891.     "Automated Record Checks of Firearm Purchasers:  Issues and Options."  In
  7892.     the report, OTA estimates that a system for complete and accurate "instant"
  7893.     name checks of state and federal criminal history records when a person
  7894.     buys a firearm would take several years and cost $200-$300 million.  The
  7895.     FBI is still receiving dispositions (conviction, dismissal, not guilty,
  7896.     etc.) on only half of the 17,000 arrest records it enters into its system
  7897.     each day.  Thus, "about half the arrests in the FBI's criminal history
  7898.     files ("Interstate Ident-ification Index" -- or "Triple I") are missing
  7899.     dispositions.  The FBI finds it difficult to get these dispositions."  The
  7900.     OTA said that Virginia has the closest thing to an instant records chck for
  7901.     gun purchasers.  For every 100 purchasers, 94 are approved within 90
  7902.     seconds, but of the six who are disapproved, four or five prove to be based
  7903.     on bad information (a mix-up in names, a felony arrest that did not result
  7904.     in conviction, or a misdemeanor conviction that is not disqualifying for
  7905.     gun ownership) (62 pages, $3 from OTA, Washington, D.C. 20510-8025,
  7906.     202/224-9241, or U.S. Government Printing Office, Stock No.052-003-01247-2,
  7907.     Washington, D.C.  20402-9325, 202/783-3238).
  7908.     (Privacy Journal, August 1991, page 3)
  7909. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7910.    Founded in 1974, Privacy Journal is an independent monthly on privacy in the
  7911.    computer age. It reports in legislation, legal trends, new technology, and
  7912.    public attitudes affecting the confidentiality of information and the
  7913.    individual's right to privacy.
  7914.  
  7915.    Subscriptions are $98 per year ($125 overseas) and there are special
  7916.    discount rates for students and others.  Telephone and mail orders accepted,
  7917.    credit cards accepted.
  7918.  
  7919.                                 Privacy Journal
  7920.                                 P.O. Box 28577
  7921.                         Providence, Rhode Island  02908
  7922.                                  (401)274-7861
  7923. _______________________________________________________________________________
  7924.  
  7925.