home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / UNIXART.TXT < prev    next >
Text File  |  1994-07-17  |  9KB  |  192 lines

  1. Item forwarded  by  D.WHITESIDE2 to M.LASKY2
  2.  
  3. Item    0622126                 91/05/25        12:26
  4.  
  5. From:   MITCH.WAGNER                    Mitch Wagner
  6.  
  7. To:     D.WHITESIDE2                    Donald A. Whiteside
  8.  
  9. Sub: New Uploads
  10.  
  11. BY MITCH WAGNER
  12.     It's hardly the Cuckoo's Egg or the Internet Worm,
  13.  but it's still an intriguing little unsolved mystery.
  14.     Maybe you can figure out whodunit, and why. I can't.
  15.  Here are the clues:
  16.     On the night of Sunday, April 14, physics students at
  17.  Purdue University engaged in that time-honored collegiate
  18.  tradition known as ``pulling an all-nighter'' were in for
  19.  a rude surprise.
  20.     It came in the form of a piece of E-mail, purporting to
  21.  come from their systems administrator, stating that
  22.  ``because of security faults,'' users were required to
  23.  change their passwords to ``systest001.''
  24.     The E-mail gave helpful instructions on how users could
  25.  change their passwords, and concluded, politely but firmly:
  26.  ``This change should be done IMMEDIATELY. We will infrm you
  27.  when to change your password back to normal, which should
  28.  not be longer than ten minutes.''
  29.     The official-sounding memo was a scam, said Kevin
  30.  Miller, Unix system manager for the Purdue University
  31.  Physics Department. Two of his users fell for it, he said.
  32.     Once they did, some unidentified cracker logged in using
  33.  the systest001 password, and began to search the system for
  34.  security holes. The cracker also set into motion a program
  35.  that would have started another, even more ambitious
  36.  break-in of the Purdue network, had it not been spotted by a
  37.  suspicious user.
  38.    That script flashed a message on the screen of every
  39.  logged-in user, asking to please play-test a version of
  40.  Tetris_a popular video game_on the local system.
  41.    But the so-called Tetris game ws actually a script that
  42.  prompted users for their log-in passwords, and_if the log-in
  43.  password was given_mailed that password to an off-campus
  44.  mail drop.
  45.     The systest001 and Tetris scams at Purdue University are
  46.  examples of several similar break-ins that ave been
  47.  happening nationwide.
  48.     Gene Spafford, an assistant professor of computer
  49.  science at Purdue who specializes in security and computer
  50.  ethics, called the cracking attempts ``the most amusing
  51.  attempts at a break-in recent memory.''
  52.     Tetris' initia point of origin, he noted, could not be
  53.  better calculated to create panic in the military mindset.
  54.      ``Tetris was developed in the Soviet Union; it's one of
  55.  the products of the Soviet software industry,'' he said.
  56.     He said, however, that he believes the ironies are
  57.  coincidental, because he believes the hackers are too
  58.  unsophisticated to have thought of the ironies themselves.
  59.     Elsewhere in the country, the systest001 memo and Tetris
  60.  scam were apparently found independently. Purdue was the
  61.  only site we could locate where the two scams were linked
  62.  and running on the same machine.
  63.     The Computer Emergency Response Team at Carnegie-Mellon
  64.  University has put out an advisory on both scams, urging
  65.  users to alert their systems administrators if anyone asks
  66.  for their password, or asks them to change their password.
  67.     The cracker doing this bit of social engineering is
  68.  taking advantage of the fact that it's really easy to create
  69.  UUCP mail that appears to come from just about anywhere_a
  70.  trick that's called ``spoofng'' by the cognoscenti. Indeed,
  71.  it's a traditional April Fool's Day prank to flood USENET
  72.  with all sorts of messages that appear to come from
  73.  well-known net personalities_including a warning against
  74.  April Fool's Day spoofs signed by Spafford that Spafford
  75.  himself never wrote.
  76.      CERT technical coordinator Ed DeHart said that he
  77.  believes that the systest001 and Tetris scams were fairly
  78.  small.
  79.     ``I don't think it's widespread. It's a gut-level
  80.  feeling, talking to people and based on the number of
  81.  reports we've had so far,'' he said.
  82.     DeHart said he has no idea who the author of the scam
  83.  is.
  84.     Neither do I_but I have one more clue.
  85.     I sent some mail to the mail drop used in the Tetris
  86.  scam, stating in veiled terms my desire to do an article
  87.  ``about Turboetris'' and asking for information about ``why
  88.  you did what you did.'' The next morning, I got a response
  89.  that expressed interest in the offer. Whoever it was that
  90.  sent the mail refused to give out a real name, only an alias
  91.  he or she uses on bulletin-board systems.
  92.     The correspondent promised to get back to me by phone if
  93.  I agreed to his or her terms, and left a time to call. I did
  94.  so.
  95.     And heard nothing until last week. At that time, I
  96.  talked to people purporting to be the Tetris hackers_there
  97.  were two of them_at some length, but our conversation
  98.  covered so much ground that it would be better to save it
  99.  for next issue's column.
  100.     So we'll do so.
  101.     (Mitch Wagner is a senior editor at UNIX Today!)
  102.  
  103.  
  104.  
  105.  
  106. BY MITCH WAGNER
  107.     ``Beta Raider'' says he and a friend started to break
  108.  into computer systems about a year and a half ago, when they
  109.  were about 14.
  110.     That was when his Dad got him a PC, an IBM AT clone with
  111.  a 286 processor.
  112.     ``I just started using it for hmework and all that
  113.  jazz,'' said the 16-year-old Beta Raider. ``Then my dad got
  114.  a modem, and then I called local public-domain BBSes, and
  115.  then I got into pirate boards, where I started talking about
  116.  things like hacking and the concept of hacking security.''
  117.     Last month, a scam which Beta Raider authored was the
  118.  subject of an advisory from the Computer Emergency Response
  119.  Team (CERT) at Carnegie-Mellon University. He sent mail to
  120.  users urging them to try out a new version of the popular
  121.  computer game Tetris. The game was nonexistent, and the mail
  122.  was part of a confidence job that resulted in users having
  123.  their login IDs and passwords mailed to a mail drop on a
  124.  different system, for pickup by Beta Raider and his friend.
  125.     I got in touch with Beta Raider by thesimple expedient
  126.  of sending mail to that mail drop. We chatted two or three
  127.  times on the phone. I don't know his real name, and the only
  128.  really significant personal details I know about him are his
  129.  age, the fact hat he lives in a suburb near Washington,
  130.  D.C., and that he attends a public high school.
  131.     (Actually, that's not entirely true. I do know one more
  132.  significant thing about him: that he's not paranoid enough.
  133.  He let drop a couple of other things that could be used to
  134.  track him down really easily, thigs which I'm withholding in
  135.  the interest of protecting sources.)
  136.     Beta Raider, like most of his brethren in the computer
  137.  underground, says that when he breaks into a system, he's
  138.  not in it for personal gain. Breaking in is an end in
  139.  itself, a means of lerning about computers, and a means of
  140.  gaining entree into other systems.
  141.     ``It's a puzzle. I like to crack security,'' he said.
  142.     He likes to work from accounts that have no files in
  143.  them except for system login files. That's an indication
  144.  that he won't be disturbed at his work; that the legitimate
  145.  owner of that account has been away for a while.
  146.     From that base, he looks around the system.
  147.     ``Usually I'm looking either for technical notes,
  148.  source code, or more access,'' he said. Occasionally, if he
  149.  finds an interesting piece of unpublished software
  150.  documentation or tips, he'll post it to the bulletin
  151.  boards_but nothing, he said, that the company woudln't want
  152.  out anyway.
  153.    He's also looking for .netrc files, which tell him how
  154.  to log onto other systems remotely. ``If the system that
  155.  I'm currently on is large enough, usually one person would
  156.  have access to any other system,'' he said.
  157.     Beta Raider is aware that there's currently stiff
  158.  penalties against computer crimes, but he says he doesn't
  159.  worry, becase he's careful and because what he does is not
  160.  that serious.
  161.     ``I've talk to most of the major hacks across the
  162.  country, but what they've done, you can really take notice
  163.  of it,'' he said.
  164.     Beta Raider says he doesn't know what he wants to do
  165.  when h