home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / system-failure / sysf11.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  52.9 KB  |  971 lines

  1.                   ..>> yeah everybody's equal, just don't measure it.
  2.      ` ``` ` '
  3.      ,    ,o8'` '8o,o8    8o,o8'` '8o,o8    8o,o8'` '8o,o8'` '8o8'` '8o.
  4.      ,    $$$:   `"""'    $$$$$:   `"""'   ,$$$$$:   $$$$$:   $$$: ─╦╫╦── ─
  5. `  ` `` ```""""^%ggggg. ```""""""^%ggggg.,g#7$$$$:   $$$$$:   $$$:  ╚╫╪╦── ─ ─
  6.      `   .g#7.   $$$$$:  .g#7#g.   $$$$$'   `"""' ═┐ `"²½$:   $$$: -─╫╫╠╠═──- ─
  7. , ,,,` ,, $$$:   $$$$$:   $$$$$:   $$$$$:  .g#7#g. ╠──═╗ `    $$$:   ║╪┼╩═─ --
  8.      `    $$$:   $$$$$:   $$$$$:   $$$$$:   $$$$$: ║─┌╗├═-─>─>$$$:   ╫┼╩── ─
  9.           $$$:   $$$$$:   ½╙²"''   `"²"'    ``"²½: ┴═╝╚╝ ,:   $$'    `"'
  10.           $$$:   $$$$$:   l systemfailureleven? l:   ,╖g#$:   $l nOnameascii
  11.           $$$:   $$$$$:   ½╖,,.    ,g#g,    .,,╓½:   $$$$$:   $$,    ,,,
  12.           `"`    `$$$$:   $$$$$:   $$$$$:   $$$$$:   `²╙$$:   $$$:   $$$ '
  13.         anarchist l$$$:   $$$$$:   $$$$$:   $$$$$:nmmmm l$:   $$$:   $$$
  14.           .,.    ,$$$$:   $$$$$:   $$$$$:   $$$$$:   ,╓g$$:   $$$:   $$$ '
  15.  :  : ::: $$$:: :$$$$$::: $$$$$: ::$$$$$: : $$$$$:: :$$$$$: ::$$$::: $$$ :: ::
  16.           $$$:  .gggaa    $$$$$:   $$$$$:    _.,┌ya*- _   .   `"' '' $$$ ' ''
  17.                  `└*f_    $$$$$:     `''_-`                  ` `` ` ``  ' `  `
  18.                        `` $$$$$:
  19.                           │$$$$:: : haveweallgonesoinsane?    `          '
  20.                           │7╙²"'                                         ,
  21.                           │'
  22. .----------------------------------------------------------------------------.
  23. |                         System Failure: Issue #11                          |
  24. `----------------------------------------------------------------------------'
  25. Greetings once again. As most of you have probably noticed, our domain is back
  26. once again (it's about damn time), and several areas have been redesigned and
  27. changed around a bit. We're currently making our DefCon plans, and we'll have
  28. a lot of cool stuff to offer there. Much thanks goes out to Anarchist (once
  29. again) for the opening ascii, Zhixel for this issue's ansi, and all the people
  30. who contributed articles.
  31.                                                         --Logic Box [4/24/98]
  32. .----------------------------------------------------------------------------.
  33. |                           http://www.sysfail.org/                          |
  34. |                            [sysfail@syfail.org]                            |
  35. `----------------------------------------------------------------------------'
  36. .----------------------------------------------------------------------------.
  37. |                                  CONTENTS                                  |
  38. | SysInfoTrade                                              by SysFail Staff |
  39. | Portable Hacking                                 by Saint skullY the Dazed |
  40. | Nortel's Millennium Payphone                                     by Err418 |
  41. | Basic UNIX Stealth Techniques                                  by DrekHead |
  42. | Spee vs. Raymond, Part II                                by Spanish Prince |
  43. | The Inner Workings of GTE                                         by Gwonk |
  44. | English Hacker Gets Busted                                     by Pinguino |
  45. | SUID 101                                                         by Skrike |
  46. | Stop the Spam! Part II                           by Saint skullY the Dazed |
  47. | Interview With Spanish Prince                                  by Pinguino |
  48. | Yet Another (Extremely Late) DefCon 5 Review                    by BarKode |
  49. `----------------------------------------------------------------------------'
  50.  
  51. <-------+
  52.         | SysInfoTrade
  53.         +----------------> staff@sysfail.org
  54.  
  55. -- DefCon this year is going to be awesome; Pinguino and Jason Dube (Scattered
  56. Comics) are building the ultimate backdrop/table design for both DefCon and
  57. ComiCon. Also, the Scavenger Hunt is being planned out, and the Frequency Hunt
  58. as well. Buy or borrow a scanner and bring it to DefCon so you can
  59. participate.
  60. -- The Celeron chip, a Pentium II-based 266MHz chip, is now available from
  61. Intel, but currently only in volumes of 1,000 at $155 each (i.e. for full
  62. pre-built systems).
  63. -- http://members.tripod.com/~Drusus/tech.html/: Check that out! A road map
  64. of compiled information that shows a hazy guideline of Intel's 5 year plan.
  65. -- 2600 is still publishing, with late issues but still alive. Barnes and
  66. Noble ran a memo to all their managers telling them to not put 2600 on the
  67. shelves and to pull issues, because an article ran that explained the
  68. technical aspects of the Barnes and Noble computer system.
  69. -- Netscape's search engine contracts with Yahoo, Excite, AOL, Lycos, and
  70. Infoseek are expiring next week. President Jim Barksdale is renegotiating the
  71. contracts so that Netscape can become more of a retailer than a wholesaler of
  72. services.
  73. -- The European Union (EU) got pretty pissed at the US when they tried to redo
  74. the domain structure. They gently reminded the US government that they didn't
  75. own the Internet. The argument was over InterNIC, a US company under
  76. government contract, administrating the top level domains. The Internet
  77. Society set up a company called CORE, housed in Geneva, to run twenty-three
  78. other domains. Negotiations between CORE and the US stopped the functionality
  79. of CORE, who also believes that it should not make profits from administrating
  80. the database.
  81. -- Are you a webmaster? You can make money by putting a specific link on your
  82. site to Mile High Comics. It's not a scam, it's easy money. Make 10% off back
  83. issue comics ordered by people originating from your site. E-mail
  84. pinguino@leper.org for more info.
  85. -- System Failure now has its own FEFnet IRC server, irc.sysfail.org. Come
  86. check it out.
  87. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  88.                                Portable Hacking
  89.                 by Saint skullY the Dazed (skully@sysfail.org)
  90. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  91. So you want to be able to hack from anywhere. Been looking at palmtops, but
  92. just can't decide? Well, let's cut through the bullshit. While the new CE
  93. machines look good, they are really lacking. First, they're slow. Second, they
  94. require special software. While for many this isn't a problem, you want to be
  95. able to do anything you want. Enter the Hewlett Packard LX series.
  96.  
  97. HP has a great line of palmtops that run DOS. Yes, DOS, not some watered-down
  98. version of winbloze or propietary OS. What does this mean? There are hundreds
  99. of programs for it. Oldschool games, wardialers, you name it. The processor is
  100. equivalent to a 286, with a monochrome CGA LCD screen. It does a full 80x25
  101. console and has 20 built-in programs. It does anything you could want a
  102. portable to do.
  103.  
  104. I use mine for both school and work. The built-in word processer has a great
  105. feature for outlines and notes. Let me demonstrate.
  106.  
  107. I. These are my notes.
  108.    A. By simply hitting the promote and demote keys
  109.       1. I can write notes like this
  110.       2. with headers and everything.
  111.    B. The promote and demote are F7 and F8
  112. II. Which is a really nice feature.
  113.    A. And you can even keep typing and typing and typing so you can have
  114.       multiple lines with no formatting
  115.  
  116. It also has a built-in macro program that is very powerful. I set mine up with
  117. HTML codes, so I can code on this faster then I can with any editor. The
  118. built-in terminal will do ANSI/vt100 (minus the colors) and download with
  119. xmodem, ymodem or zmodem. It can connect either a PCMCIA type 2 modem or an
  120. external modem using the built-in 9-pin serial port.
  121.  
  122. The standard LX comes with either 1MB or 2MB of RAM. This is split between the
  123. 640K memory and storage space, which is configurable on how much each gets. If
  124. you need more storage, you can get a flash card that will hold up to 80MB.
  125.  
  126. Programs have been written with the palmtop in mind. If you need portable
  127. e-mail, you can use the Datacomm application to connect to a shell and use
  128. elm (or pine, ugh), or you can get a PPP stack or SLIP/CSLIP driver (such as
  129. Netterm or WWW/LX) and connect to any provider that supports PPP or SLIP.
  130.  
  131. I can touch-type on mine, using a modified home row (3 fingers instead of 4),
  132. and most people, even with larger fingers, have found that you can type on
  133. this (unlike many CE machines).
  134.  
  135. And what about battery life? Well, today I replaced my alkaline batteries for
  136. the first time since getting my new 100LX a month ago. Even with a PCMCIA
  137. modem, I can still get 20-30 minutes of use on fresh batteries (PCMCIA modems
  138. draw a lot of power). You can also put NiCad batteries in, and whenever you
  139. plug in your 100LX it will charge the batteries.
  140.  
  141. All in all, the 95/100/200LX is the best series of palmtops I have used to
  142. date. From being able to type on it, to running any of the thousands of DOS
  143. apps avalible, to the size (able to fit in the pocket of my jeans easily), it
  144. is by far the best of both worlds. Small and powerful. How many palmtops can
  145. you say that about today? Sadly, HP has decided to discontinue production of
  146. their DOS-based palmtops because of the Microsoft powerhouse pushing WinCE, so
  147. starting with the 300LX, they went to CE. You can still find them for sale in
  148. the newsgroups (comp.sys.palmtops) or on any of the auction houses such as
  149. ebay, onsale, and haggle.
  150.  
  151. If you're wondering why this is formatted funny [Editor's Note: not anymore
  152. it's not, neener neener], it's because I wrote it on my palmtop at a larger
  153. resolution. At any rate, I need to get going; the bus is almost at my stop and
  154. I need to go call those UK BBS's from Office Max, who ripped me off a while
  155. ago. Good thing I have a PCMCIA modem and alligator clips, huh?
  156. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  157.                          Nortel's Millennium Payphone
  158.                      by Err418 (err418@technologist.com)
  159. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  160. Hi! I'm Err418, and I'm from the 418 area code in Canada (Quebec). I'm the
  161. president of a French H/P/C zine in Canada, which you can read at
  162. http://totalcontrol.home.ml.org/ (if you speak French, that is).
  163.  
  164. Now, let's talk about the Millennium payphone. This digital payphone is a
  165. pain in the ass for Canadian phreakers because a lot (90%) of the payphones in
  166. Canada are Millennium, and they're impossible to redbox from because they are
  167. independant from the telco's ACT tone system; they use a different line for
  168. checking calling card and credit card numbers, and have their own rates. These
  169. digitals payphones are made by Northern Telecom (http://www.nt.com/).
  170.  
  171. Here is the technical description for the Millennium:
  172.  
  173. Height  : 533 mm
  174. Width   : 194 mm
  175. Depth   : 155 mm
  176. Wieght  : 19,5 kg (42 lb)
  177.  
  178.                   Temperature            Humidity
  179. In Service      : -40 to 60 °C          95% maximum (at 40 °C)
  180. Not in Service  : -50 to 70 °C          95% maximum (at 40 °C)
  181.  
  182. There's also a card reader that can read calling cards and credit cards (Visa,
  183. MasterCard). The one that I have at home (American Magnetic model 170-TDA)
  184. has a flat cable wire with 14 pins that is, in a Millennium, connected to a
  185. controlling device. I don't have a controlling device at home, and I'm trying
  186. to get the schematic of the reader. If you've got it, please e-mail a copy.
  187.  
  188. Another important part of the Millennium payphone is the LCD screen (2x20). I
  189. don't know how the Telco controls ALL the LCD displays of all the Millenniums
  190. in this area (I think 2600 had an article on it, I'm not sure). Wouldn't it be
  191. nice if you could alter the LCD displays?
  192.  
  193. "Sorry, Bell Canada Sucks"
  194. "Do you want free sex ? Call 1-800-288-2880, then press 0"
  195. "Our customers are bad motherfucking stupid. We own them."
  196.  
  197. Also, the Millenniums have a lot of programming features. The default password
  198. to access them is CRA-SERV (type it when the phone is hung up). I don't know
  199. how to enter commands, but I'm trying to get a Millennium Programming Manual
  200. from Nortel. For some reason, they don't seem to want to sell me one.
  201.  
  202. Finally, Nortel's digital payphones have an internal 1200 baud modem to
  203. interface with it on a standard telephone line. The problem is that I don't
  204. have any numbers to test it with. If you get some, try the Payphone Manager
  205. that Cathode Ray is distributing at http://members.xoom.com/ray_dios_haque/
  206.  
  207. This is what I know about the Millennium payphone. I hope it helps you, or
  208. teaches you something useful. See ya next time!
  209. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  210.                         Basic UNIX Stealth Techniques
  211.                     by DrekHead (drekhead@arena.cwnet.com)
  212. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  213. This text details basic stealth techniques to use on a UNIX machine in order
  214. to avoid detection. Hopefully this will help sysadmins find unauthorized users
  215. and help lame script kiddies be less lame.
  216.  
  217. I. Basic Log Files
  218. ------------------
  219. 90% of the paths to the files that log activities will be defined in
  220. /etc/syslog.conf. Be sure to check this out in order to find out where they
  221. are so that you can examine them and alter them. *NEVER* remove the entire log
  222. file; nothing tips off an admin faster then when his 12 meg log file is
  223. suddenly truncated to zero. In order to find if anything pertaining to you is
  224. in the log file, you can "grep" or "tail" it. Now, when editing this file, you
  225. can either "vi" it or use grep to remove all the lines for you. An example of
  226. this: say you logged in from "haxor.net" and there are multiple "Failed ....
  227. from asdfasd.haxor.net". you could either use vi and delete them by hand, or
  228. you could:
  229.  
  230. grep -v haxor.net syslog > syslog.new
  231. then
  232. cp syslog.new syslog
  233.  
  234. There! you have just removed all references from syslog of your source.
  235.  
  236. Moral of the story: only remove information from log files that pertain to
  237. you.
  238.  
  239. II. UTMP/WTMP Files
  240. -------------------
  241. UTMP and WTMP files are the database files that store information about
  242. logins. The utmp file holds information about everyone who is currently logged
  243. in; when someone logs out, their entry is no longer in the utmp file. The wtmp
  244. entry is a log of everyone who has been on the system and how long they were
  245. on for. To further help you understand, "who" reads from the utmp file, and
  246. "last" reads from the wtmp file. This is almost always the first place an
  247. admin will look when he thinks something is up. *NEVER* remove the utmp/wtmp
  248. files; not only can you break certain programs like some UNIX/OS's login
  249. programs, but this is a huge tip off to admins. It is true that without these
  250. files, there is significantly less information about your source, but there
  251. are other ways of getting around this.
  252.  
  253. There are programs out there like zap.c and zap2.c that will remove the
  254. utmp/wtmp entries; however, these programs fucking suck and do a shitty job of
  255. removing entries that can be tracked down if someone knows what they are
  256. doing. I will soon be releasing a high quality, interactive utmp/wtmp utility
  257. that does this in a way that is almost impossible to detect. In the meantime,
  258. I would however recommend using zap or zap2, as they are better then just
  259. deleting the whole file. If you have mad "dd" skillz you can dd the entries in
  260. and out of those files but you have to know the exact size of the utmp struct
  261. for the OS you're operating on.
  262.  
  263. III. History Files
  264. ------------------
  265. FOR CHIRST FUCKING SAKE, DON'T LEAVE THESE AROUND!!! I recommend doing a
  266. "rm $HOME/.sh_history" followed by a "mkdir $HOME/.sh_history". The path to
  267. the machine's shell history may be different, so check your HISTFILE env
  268. variable. Also be sure to "unset HISTFILESIZE", as command history is
  269. sometimes just as bad.
  270.  
  271. IV. .rhosts files and hosts.equiv
  272. ---------------------------------
  273. Don't leave these around everywhere. Use your head.
  274.  
  275. V. /etc/passwd
  276. --------------
  277. Don't fucking add accounts, bonehead. Take the passwd file if it is not
  278. shadowed, but don't mod it.
  279.  
  280. VI. /etc/inetd.conf
  281. -------------------
  282. Don't add "/bin/sh" to inetd.conf without hiding it a little bit; if you want
  283. to add a shell to inetd, create something that looks like it should be on the
  284. system. The "/bin/sh" line sticks out like you wouldn't believe.
  285.  
  286. VII. Root Shells
  287. ----------------
  288. If you're going to have a root shell, stealth its name well, and don't keep it
  289. in the user's home directory, as that will stick out in a find. If you're
  290. going to hide a root shell, put it where the legit suid binaries go.
  291.  
  292. VIII. Web Page
  293. --------------
  294. Modifying this is usually not something I would recommend doing when trying to
  295. stay hidden.
  296.  
  297. IX. Ethernet Sniffers
  298. ---------------------
  299. When you use these, keep in mind that the ethernet driver you are binding to
  300. is going to be set to Promiscious mode, which will be noticed by any admin
  301. that is worth his salt.
  302.  
  303. X. Common Sense
  304. ---------------
  305. Use common sense. What would you look for if you thought your machine was
  306. compromised? Use your imagination; the more arcane and creative a backdoor is,
  307. the harder it will be to find.
  308.  
  309. Closing
  310. -------
  311. Once again, don't be an idiot; if you're going to hack, hack smart, and be a
  312. gentleman. If you're an admin, this should keep you on your toes. Best of
  313. luck to you folks. E-mail all comments to drekhead@arena.cwnet.com.
  314. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  315.                           Spee vs. Raymond, Part II
  316.                      by Spanish Prince (spee@sysfail.org)
  317. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  318. Hi and stuff or something or other. Time to update you as to what's gone on
  319. with my case against my school district for wrongly suspending/threatening to
  320. expell me for voicing my thoughts on band in general and Raymond Walczuk and
  321. give general info about the out-of-court settlement.
  322.  
  323. OK. After we filed our lawsuit (my dad and I), the lawyers and the school
  324. district had already decided that they were going to settle, as they did not
  325. need to go to a trial and have this whole thing turn into a media circus,
  326. which we agreed with. It took about 3 weeks to get all the details of the
  327. settlement ironed out....
  328.  
  329. The suspension will be removed from my record, with no mention of it ever
  330. coming up in any file that will go to a college, etc. Also, the school has
  331. written a letter to my dad and I apologizing to us for them supending me and
  332. trying to censor my free speech and my right to air my thoughts. The letter
  333. apologizing was 2 pages long and explained that they were sorry for what they
  334. did.
  335.  
  336. That $550,000 that I was suing for wasn't even going to happen. Had this case
  337. gone to trial, I had been advised by my attorneys that we'd be lucky to get
  338. any money, and that the jury could just elect to give us legal fees. That
  339. $550,000 was just a number that was to be bargained down from.
  340.  
  341. The amount of money that I received from the school district is $30,000. You
  342. may think, "WTF Spee, why didn't you just sue for the 500k?"  Well, first of
  343. all, the school was already putting up the flag saying that they wanted to
  344. settle and end this. I wanted this as well. Another thing is that if we had
  345. gone to trial, the school would've told the press that they had already tried
  346. to settle with me for 30k, and that I was just in this for the money. The
  347. whole purpose of this thing was _not_ for the money, it was for free speech
  348. and against the powers that the public school systems in America have today;
  349. money was irrelevant, and I feel that the main issue in this case was proven,
  350. that the school system cannot censor what students say on the internet and
  351. wherever else outside of school grounds, not money.
  352.  
  353. Now, I know what you're all asking..."Spee, SHOW ME THE MONEY!" Now now...I
  354. plan on putting most of it into some sort of stock/mutual fund in order to
  355. save up for college (bleh) and all that jazz. The part that doesn't go into
  356. the fund goes into the Spee Hardware Fund (TM).
  357. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  358.                           The Inner Workings of GTE
  359.                         by Gwonk (gwonk@diversion.com)
  360. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  361. GTE serves a lot of areas all over the U.S. They are usually found in rural
  362. areas, which means they are either behind, or they have a lot of things that
  363. most urban places don't have. For example, the DMS-1, which is basically a
  364. switching system that fits in a brown box the size of a small closet. These
  365. are often found outside of very small rural communities on back roads.
  366.  
  367. GTE areas that are a little old use a "DMS-1 Urban Model" to serve small
  368. communities and "suburbs". These brown boxes usually hum like a swarm of bees,
  369. and are usually found next to fiber optic bridges' "white metal box" for
  370. expansive purposes. The DMS-1 isn't very fun to play with, but it has about 20
  371. marine batteries in the bottom of it, and lots of blinking lights. Usually,
  372. there is a little booklet or card inside of it that tells you what all of the
  373. pretty lights mean. Any of you that know GTE a little bit might have seen
  374. these little "U-locks" with a triangle in the bottom of it that keep you out
  375. of things like repeaters and fiber optic bridges. On unscrewing the triangle,
  376. the "U-lock" comes off; the easiest way to unscrew the "U-lock" is with a
  377. skinny 7/16 socket wrench (they just always come in handy, don't they?), but a
  378. pair of needlenose pliers works also.
  379.  
  380. The reason that I call these things locks (when they are most obviously not)
  381. is because when playing around with one of these DMS's, some people had the
  382. brilliant idea to take out communications to who the DMS served. A day after
  383. doing this, we, er "they" made it into the local paper, and the small article
  384. said that we either "picked" the lock or took it off by force. Lock my ass. If
  385. GTE couldn't figure out how we got in, they shouldn't be working with phones.
  386. Now, GTE doesn't usually buy DMS-1's. If they don't put in a DMS-100, they
  387. would put in a DMS-10, which is slightly better than a DMS-1. Hooray for
  388. Nortel. Higher number, more expensive and better, just like an operating
  389. system. More info on the DMS-10 is found on http://www.nortel.com/, and it is
  390. basically the same as a DMS-1.
  391.  
  392. 4-Tel is a system used by GTE that was created by the Teradyne
  393. Telecommunications Division, basically just to test lines. When you dial into
  394. a 4-Tel system (usually an 800 number), it will say "Hello, this is VRS 400.
  395. Enter your ID code". Usually, the ID code is the last 5 digits of the
  396. lineman's social security number. If the entry is correct, it says "Accessing
  397. user record for __________, please wait. Password?"  Then you enter the
  398. password, which is usually the same thing as the ID code. Once in the system,
  399. you are at the main menu. The main menu help commands are 0: Help, 1: Line
  400. Test Menu, 2: Fault Location, 3: Special Tests, 6: Retrieve Test Results, 7:
  401. Completion Test, 8: Exit, 9: Non-Testing Utilities. Since the number of
  402. available system commands is much larger than the number of keys on a DTMF
  403. hand set, the VRS 400 uses a layered menu structure, so many of the first
  404. options bring up other menus. Commands that are available from the Main Menu
  405. are Completion Test(7), Exit(8) and Help(0). Completion test executes a line
  406. test after you repair trouble, and makes sure that the fault has been cleared.
  407. The recorded information includes: user ID code, time and date, overall
  408. results of the completion test. The rest of the options are menus, and I will
  409. handle them one menu at a time.
  410.  
  411. Line Test Menu (1)
  412. ------------------
  413. 0: Help (Available from all menus)
  414. 1: Line Test
  415. 7: New Line Number (the number of the line to be tested)
  416. 8: Hear Again (available from all menus, just repeats the options)
  417. 9: Archive (available from all menus, saves the results of the test, which
  418.    gets deleted within 48 hours)
  419. *: Previous Menu (available from all menus)   
  420.  
  421. Fault Location Menu (2)
  422. -----------------------
  423. 1: Short, Ground, or Cross Location (finds out what type of fault exists; this
  424.    is a long process, and if you want to know more, e-mail me, but no one but
  425.    a real loser should care :-))
  426. 2: Open Location (starts all Open Location tests on the CO side of the fault,
  427.    another painfully long process)
  428. 7: New Line Number
  429. *: Previous Menu
  430.  
  431. Special Tests Menu (3)
  432. ----------------------
  433. 1: Special Line Test (performs initial special line test)
  434. 2: Loop and Ground (calculates the resistance between the pair under test and
  435.    ground)
  436. 3: Pull Dial Tone (don't get too excited, it only tries to force a dial tone
  437.    from a switch by shorting the line. The system counts the number of times
  438.    that a dial tone is successfully pulled in a specific number of seconds)
  439. 4: Pair ID (helps you identify a specific tip/ring pair by sending an audible
  440.    signal--alternating low and high tones--to the line under test... you can
  441.    listen to the tones with a normal handset; the Pair ID test continues until
  442.    you hit * or the 30-minute timeout is reached)
  443. 7: New Line Number
  444.  
  445. Non-Testing Utilities (9)
  446. -------------------------
  447. 1: Select VRS Speech Mode (you can speed up your "work" with this)
  448. 2: Record Your Own Name (if you want to leave a message for the telco
  449.    employee whose social security number you have; what you record will be his
  450.    name the next time he gets in. :-) --  not a good idea)
  451.  
  452. This is all fine and dandy, but it's not really anything too useful unless you
  453. are testing lines. When I first started playing around with this, I tried to
  454. test a busy number. When you try to test a busy number, you reach the
  455. "Subscriber Busy Menu". From there you can press 1 for Line Monitor, 2 for
  456. Override and Test, and 3 for Wait for Idle. Line Monitor only causes the audio
  457. state of the line to be examined (not what I was hoping for). Override and
  458. Test causes the system to attempt to force the line to an idle state
  459. (Disconnect Subscriber), and it is almost always sucessful; it also seems to
  460. block out service for as long as it takes on the line you are running tests
  461. on. Press 9 for yes, 6 for no. And that's about it.
  462.  
  463. Often, 4-Tel information, passcodes, and phone numbers are found on little
  464. blue cards in GTE trucks, or if you are lucky, in the trash.
  465. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  466.                           English Hacker Gets Busted
  467.                       by Pinguino (pinguino@sysfail.org)
  468. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  469. On April 18, 1998, a seventeen-year-old boy in England was arrested. The Abbey
  470. National Bank in England was hacked the last weekend of March, and fingers
  471. point at J.F. Apparently, there was a direct dialup to the bank, maintained by
  472. the Datalock 4000 system. The hacker claims he was very careful, and thinks
  473. that someone narked him out.
  474.  
  475. J.F.: Abbey National are totally playing it down--they wrote to me, I seen
  476.       their lawyers, they want it all *hush hush*... fuck that. It's coming
  477.       out, I their asses, they ain't getting away without media attention.
  478.  
  479. J.F. is a member of CoF (http://www.cofuk.com/). He was questioned that day
  480. for three hours. Two hours after his arrest, Extreemuk was taken in as well.
  481. The cops have Defiant's info, and he fears that he's up next for questioning.
  482.  
  483. J.F.: Defiant is a dumb fuck.
  484. Ping: Hehehe.
  485. J.F.: Man, there are sooo many LIES going around about what has happened. I
  486.       don't like the lies.
  487. Ping: Clear some of this up for us.
  488. J.F.: I was arrested on April 18th. They traced it back to the phone line
  489.       outside my house which I beige off, due to the big mouth of a certain
  490.       individual who I can't name. After searches, they didn't find anything
  491.       in my house, or on my computer, so I was released on juvenile bail. They
  492.       keep making me go back to talk to them. I think they can't, but my lawyer
  493.       told me that I have to be careful.
  494. Ping:  In England, can you be tried as an adult at 17?
  495. J.F.: Nope. I am 18 in 3 weeks, but I am very lucky that I am still classified
  496.       as a juvenile.
  497. Ping: What consequences do you think you'll be facing if they charge you as
  498.       guilty?
  499. J.F.: Well, first of all, they have to gather enough info to charge me, but I
  500.       have been told only about 12-18 months due to the fact that I am a
  501.       juvenile. Fuck that shit, it's not gonna come to that. If I were 18, it
  502.       would be 5-7 years, so they keep lecturing me about how lucky I am.
  503. Ping: Afterwards, will you be restricted from using a computer?
  504. J.F.: For an extra 6 months or something daft (I think that's correct). Then I
  505.       will be severely punished if anything else happens.
  506. Ping: Which, nothing will.
  507. J.F.: Correcto.
  508. J.F.: To be honest with you, I think nothing will happen. I am confident due
  509.       to what my lawyer has told me.
  510. Ping:  That's good.. is this going to go to press, with you appearing as the
  511.        victim, and the bank looking like a bad guy?
  512. J.F.: That's what I am hoping. The bank is totally trying to cover it up. NO
  513.       PRESS activity.. they want it all quiet. I want it to erupt online.
  514. Ping: Sounds good... what do you want people reading this article to do?
  515. J.F.: You see... that's where I'm not sure, because I've never been in this
  516.       situation before....
  517. Ping: They can tell their local press, send releases to AP Wire.. maybe you
  518.       should talk to Spee. He's good with getting coverage over legal matters.
  519.       =)
  520. J.F.: Right. The problem at this stage is that I don't want to conflict with
  521.       other CoF members.. apparently they were talking with antionline.com
  522.       yesterday.
  523. J.F.: Oh, and tell everyone they'll see me at DefCon, I'm coming all the way
  524.       from England. :o)))
  525. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  526.                                    SUID 101
  527.                           by Skrike (skrike@ida.net)
  528. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  529. Ok, this is for all you UNIX newbies out there. All you UNIX Gods out there
  530. might want to skip this.
  531.  
  532. [NOTE: UNIX command are surrounded by quotes (i.e. the program "passwd")]
  533.  
  534. First off, let's discuss some of the basics about how the UNIX system works.
  535. When a user is added in the UNIX environment, they are assigned a user
  536. identification number (UID). This helps the system identify who is running
  537. what processes, and how to handle them. The root user, who is in charge of
  538. system maintenance, is assigned the UID of 0. Anyone whose UID is 0 will have
  539. the same abilities as the root user. This concept is simple enough to
  540. understand.
  541.  
  542. Normally when a program is run, it assumes the UID of the user who is running
  543. it. When a normal user is logged into a UNIX system, sometimes it is necessary
  544. for this unprivileged user to be able to accomplish tasks that require root
  545. privileges. One example of this is the "passwd" routine. When you want to
  546. change your password, you run the program "passwd". The problem with this is
  547. that the "passwd" program needs to edit the the user field in the /etc/passwd
  548. file. But no system administrator in the world is going to give a user read
  549. access to the /etc/passwd file, let alone allow them to write to it. Another
  550. example is the "mail" program. This program allows a user to stick a message
  551. into another user's mailbox, but this neeeds to be done without letting the
  552. user have write access to that user's directory. Well, this problem has a
  553. solution.
  554.  
  555. In UNIX, a program may assume the UID of another user in order to accomplish
  556. tasks otherwise unnattainable for the unprivileged user. These programs assume
  557. another user's UID, called SUID (SetUID). So instead of the program using the
  558. UID of the person running it, it assumes the UID of the user who created that
  559. program. This is often confusing when new users do a "ls -l" and see this as
  560. a file permission:
  561.  
  562. -rws-r-xr-x
  563.  
  564. The "s" that is in the position of the owner's execute bit denotes that the
  565. program is SUID. If you saw this file permission:
  566.  
  567. -rwxr-sr-x
  568.  
  569. This would denote that the program is SGID (SetGID), or it is set to run as a
  570. program of a certain group (group identification).
  571.  
  572. To set a file as SUID or SGID, you add an extra number at the beginning of the
  573. umask. This runs along the same lines as the standard read, write and execute.
  574. We all know that read is 4, write is 2, and execute is 1, right? Well, SUID is
  575. 4, SGID is 2, and a sticky bit is 1. For instance, if you wanted to create a
  576. file that had your UID and was able to be read and executed by everyone in the
  577. world, you would type:
  578.  
  579. chmod 4755 filename
  580.  
  581. Anyone who executed that program would be running it as you. This can turn
  582. into a potential security exploit in a number of different ways. For example,
  583. say you're at school in your lab, and you leave your computer for just a
  584. second. All a person would need to do to gain access to your account in the
  585. future, without knowing your password, would be to copy the shell file you use
  586. to a temp directory and change the mode on it to make it SUID as your UID, and
  587. they can log in as you anytime they want. Here's how:
  588.  
  589. cp /bin/sh /home/hacker/victims-shell
  590. chmod 4755 /home/hacker/victims-shell
  591.  
  592. All they would need to do is run this program, and they enter into a separate
  593. shell; any command they execute while in this shell will be run with the same
  594. UID as the victim. There are many programs that are SUID root, or SGID of a
  595. superuser group that have potential security holes. It just takes some
  596. exploring. Some things to look for:
  597.  
  598. * If a program is SUID, and it allows a shell escape in it, you are still
  599.   inside that program and executing commands with that UID.
  600.  
  601. * If a SUID program allows you to execute commands, those commands will be
  602.   executed with that user's UID. But be sure to look carefully.
  603. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  604.                             Stop the Spam! Part II
  605.                 by Saint skullY the Dazed (skully@sysfail.org)
  606. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  607. In System Failure 10, Vect0r talked a bit about stopping spam. This document
  608. takes that a step further, giving more detailed information.
  609.  
  610. There are basically two easy ways to reduce spam. Either block it at the
  611. daemon level and make sure it doesn't even hit your box (useful for
  612. sysadmins), or block it before your mail reader reads it.
  613.  
  614. Mail Daemons
  615. ------------
  616. There are two major daemons in use today: sendmail and qmail. Sendmail seems
  617. to be the de facto standard, even though every single version has had some
  618. security hole or another. The current version is 8.8.8, which so far has no
  619. known holes, but I'm not gonna hold my breath. The other daemon--which is 
  620. quickly gaining popularity--is qmail. I personally recommend qmail, as it has
  621. not had one security hole documented, and there is a $1000 reward for anyone
  622. who manages to document a hole in the software.
  623.  
  624. Sendmail
  625. --------
  626. If you plan on using sendmail, I'd first off recommend getting a book. "The
  627. Bat Book," by O'Riley and Associates, is a good choice (so called because it
  628. has a large bat on the front cover). You will want to pay attention to the
  629. sendmail.cf sections and really learn how to configure it. 
  630.  
  631. The first thing you want to do is block any outside sites from relaying mail
  632. through your server. I have no idea how this is done as, I'm a qmail whore 
  633. (that's where the bat book comes in [unless someone wants to write this as a 
  634. future article]). You then want to block certain sites from sending mail to
  635. you at all. The easy way to accomplish both is to set up an include file for
  636. certain files to handle which domains can relay, who can not send mail to you,
  637. etc. There are several sites with preconfigured spam-catchers.
  638.  
  639. Qmail
  640. -----
  641. Qmail is a drop-in replacement for sendmail (From the qmail README). Overall,
  642. I have found qmail to be faster, easier, and just as powerful as sendmail.
  643. Every machine I set up and am given control over gets qmail (because of co-
  644. workers, I can't put it on every machine). I have compiled it mostly on
  645. Slackware Linux boxes, and the first time I installed it on a FreeBSD machine,
  646. it ran perfectly. The configuration is not kept in a single file but in the
  647. /var/qmail/control directory. It can be as simple as just a local, rcpthosts,
  648. and a me, or so complex that there are not fewer then 15 files. Most find the
  649. ideal configuration for their machine in just 5 files or so. Let's take my
  650. FreeBSD box running qmail as an example.
  651.  
  652. skully:/var/qmail/control$ ls -l
  653. total 10
  654. -rw-r--r--  1 root  qmail  19 Apr  5 19:05 defaultdomain
  655. -rw-r--r--  1 root  qmail  73 Apr  5 19:06 locals
  656. -rw-r--r--  1 root  qmail  19 Apr  4 01:51 me
  657. -rw-r--r--  1 root  qmail  19 Apr  5 19:06 plusdomain
  658. -rw-r--r--  1 root  qmail  19 Apr  6 21:28 rcpthosts
  659.  
  660. As you can see, I have 5 configuration files. Basically, to stop spam, I have 
  661. set up rcpthosts to disallow anyone from sending mail through me. Within
  662. rcpthosts, I have a list of domains which are allowed to send through me.
  663. Everyone else who tries to send to an address not contained in locals will get
  664. a bounce.
  665.  
  666. This completes the protection to keep people from sending spam through you. 
  667. However, you may not want to get spam in your own inbox. This can again be
  668. done at the daemon level, but it's much easier to just set up a filter. In
  669. this case, we will use procmail (mentioned in Vect0r's article).
  670.  
  671. Procmail
  672. --------
  673. To use procmail, you should have access to the mail server where your mail
  674. gets sent. The first thing to setup is .forward/.qmail. Use .forward if your
  675. system uses sendmail, and .qmail if your system uses qmail. Add this line for
  676. either one:
  677.  
  678. |IFS=' '&&exec /usr/local/bin/procmail -f-||exit 75 #<YOUR LOGIN NAME HERE>
  679.  
  680. If you use sendmail, enclose the whole line in quotes. Then you need to set up 
  681. your .procmailrc. Here's a simple example:
  682.  
  683. PATH=/bin:/usr/bin:/usr/local/bin
  684. MAILDIR=$HOME/Mail      #you'd better make sure it exists
  685. DEFAULT=$HOME/Mail/other   #completely optional
  686. LOGFILE=$HOME/from   #recommended
  687.  
  688. :0:
  689. * ^To:.*BUGTRAQ*
  690. bugtraq
  691.  
  692. :0:
  693. * ^Subject:.*Entry*Guestbook*
  694. guestbook
  695.  
  696. :0:
  697. * ^To:.you
  698. $HOME/Mailbox
  699.  
  700. That will filter anything from Bugtraq (which isn't addressed to you) to its
  701. own mail folder, and all guestbook entries to the guestbook folder. Anything
  702. addressed to you goes to your mail spool (if you use sendmail, change that to
  703. /var/spool/mail/<yourlogin>) and anything not addressed to you (which is
  704. usually spam) goes to the other folder. There is a lot more that can be done
  705. with procmail, so read the docs for more info.
  706.  
  707. Conclusion
  708. ----------
  709. Spam is relatively easy to deal with; you just need to take the time to set up
  710. your mail daemons/filters correctly. Of course, the easiest way to keep from
  711. getting spam is not to post to Usenet, be careful who you give your address
  712. to, and have a separate e-mail account for anything you sign up for (like
  713. pay-per-hit web thingies). Then again, maybe you like spam....
  714. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  715.                         Interview With Spanish Prince
  716.                       by Pinguino (pinguino@sysfail.org)
  717. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  718. I conducted a recent interview with our newest group member, Spanish Prince,
  719. who, as most of you know, was suspended from his school after speaking out
  720. against his music teacher Raymond Walczuk on the world wide web
  721. (http://www.raymondsucks.org/). Here it is:
  722.  
  723. Ping: What's the next stage of your trial? You settled, right?
  724. Spee: Yup. It's over.
  725. Ping: Who are you suing next?
  726. Spee: Uhh no one.. if the school retaliates or if the teachers retaliate, then
  727.       it'll throw out the settlement and we'll go to trial, same if Raymond
  728.       tries anything.
  729. Ping: How is Raymond treating you now?
  730. Spee: He's treating me well, how I shoulda been treated before.
  731. Ping: Do you think a lot of kids will put up myteachersucks.com, and what do
  732.       you think of that?
  733. Spee: I think they will, they're entitled to do whatever they want to do.
  734. Ping: What are some of the stranger publications you've been interviewed for?
  735. Spee: Star 94 in Atlanta and abcnews.com.
  736. Ping: How did the wire hear about the case?
  737. Spee: My lawyers gave it a press release when this whole thing happened.
  738. Ping: How many weeks has it been since your initial suspension?
  739. Spee: 6 weeks.
  740. Ping: What are you going to do with the money? Give it all out at DefCon?
  741. Spee: No.. that's going to the Spee Hardware Fund.
  742. Ping: Would you like reader donations to that?
  743. Spee: Yeah I accept donations.
  744. Ping: What kind of cellphone did you get?
  745. Spee: AT&T Ericson Alex100.. need e-mail on it.. speecellphone@sysfail.org. =)
  746. Ping: Did having his full info on the page actually do any harm to Raymond?
  747. Spee: Not that I know of.
  748. Ping: What's Raymond like? 
  749. Spee: He's a good band director. It's not that he's a bad teacher, it's the
  750.       way he treated me.
  751. Ping: Cool. Most band directors I know of are pricks. How's your newsgroup,
  752.       alt.fan.sean-obrien?
  753. Spee: Not too many people carry it, but you can access it through DejaNews.
  754. Ping: What's the weirdest fan mail you've gotten?
  755. Spee: Someone fell in love with me after they saw my picture on the front page
  756.       of the local paper.
  757. Ping: It was the encyclopedias, huh?
  758. Spee: Yeah, that's it. I think it was the encyclopedias.
  759. Ping: Everyone should have a set over their computer so they can pick up
  760.       chicks. You should sell that pic to Encyclopedia Britannica.
  761. Spee: Yeah, I can be their spokeperson, tell them they can learn about the
  762.       first amendment and stuff.
  763. Ping: Well, that's about it. Thanks Spee@#$!@#%^&
  764. Spee: !@#$%^&*
  765. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  766.                  Yet Another (Extremely Late) DefCon 5 Review
  767.                       by BarKode (barkode@slackware.org)
  768. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  769. In an effort to encourage people to go to DefCon 6 this summer, here's yet
  770. another DefCon 5 review.
  771.  
  772.  
  773. I woke up at 4:15 to a phone ring...my girlfriend wakes me up and tells me to
  774. get ready.
  775.  
  776. Going to DefCon today.
  777.  
  778. Well, I spend the next couple of hours packing and getting ready, I wake up
  779. Phelix at about 5:15, we've gotta leave by 6. We get to the airport, and I end
  780. up having to boot my system for airport security... Phelix and I meet up with
  781. DrekHead and Warchild.
  782.  
  783. Anyway, we end up playing a serial game of Descent II on our laptops on the
  784. way to Vegas, an hour-and-fifteen-minute flight from 916 (Sacramento).
  785. Arriving a few minutes early, we depart the airport in a taxi-van and make our
  786. way to the MGM Grand Hotel, where we gotta drop off our luggage. Being only
  787. about 9:00, we can't check in for a while, so we haul over to the Aladdin,
  788. which isn't exactly as close to the MGM as the DefCon announcement file said
  789. it was. Anyway, arriving 30 minutes early for registration, we ended up
  790. waiting around for DT to show up. They started letting people in about 10:20
  791. or so, and Drek and I were the first two people to register in, and I got the
  792. first t-shirt. Well, there were hundreds of people in the hallway of the
  793. Aladdin, so DT just started letting people in for free, and you had to
  794. register on your own accord. Then they'd kick everyone out later and make them
  795. re-enter the room. I ran into Richard Theime who said hello.
  796.  
  797. Soon after they started letting people in, there were a few kids sitting
  798. around with a hub. I jumped in and we started setting up a network. There were
  799. a couple of Linux machines, and someone had an IBM laptop running AIX. Not to
  800. mention a bunch of 95 machines. Well, we started up a network.
  801.  
  802. Phelix had no network card on the laptop he borrowed from me, so he went
  803. serial PPP thru DrekHead's machine. I set up a web server and a "webcam" with
  804. a QuickCam on my machine. Drek set up a nameserver using dc5.net as the domain
  805. and we started taking hostname entries. We kept track of IPs and hosts on a
  806. piece of paper, and people started jumping in. We got another hub and linked
  807. it to the existing one. Drek got the exploit archive on public FTP and I
  808. linked it from the web page. At this point we had about 8-10 laptops in our
  809. group. We got this going within about an hour. I wish I would have saved a
  810. copy of the trashed routing table we had.
  811.  
  812. Our group decided to take off and go back to the room for some reason. We got
  813. the room, then lost our friend Jimmy... we spent the next hour or so paging
  814. him and wandering the MGM, looking around. Finally we found him (he called the
  815. room) and we made our way back to the conference room.
  816.  
  817. Well, the network connection was still down, but we needed the hub and cables.
  818. I ended up trekking back to the hotel for it. I had to break the lock off of
  819. my luggage, and then I walked all the way back to the conference room. On the
  820. way there, I ran into some DefCon folks, a couple of guys and a cute girl. I
  821. smiled at the group, and she said, "Hi BarKode!", I stopped, turned around,
  822. and tried to guess at who she was. It was Courtnee, one of Phelix's friend's
  823. and someone I met last year. We talked briefly and I continued to the
  824. conference.
  825.  
  826. Unfortunately, we didn't need it anymore, as the T1 wasn't going to go up
  827. tonight. We grabbed some food at a buffet in the Aladdin. Making our way back
  828. to the conference room, Swift and Locke were still working on getting the
  829. network up, and Las Vegas Digital Internet was not giving us the data... line
  830. protocol was down.
  831.  
  832. The TCP/IP drinking game started, which wasn't as interesting as DefCon 4.
  833. Mudge tried to get it going, but the audience participation sucked. Hacker
  834. Jeopardy followed, which proved to be more interesting with the exception of
  835. the fact that half of the questions sucked. I won a 4-wire repeater card for
  836. answering a question like, "When did the UFO crash at Roswell, NM?".
  837.  
  838. At some point during the game, Pete Shipley and Voyager got in a fistfight in
  839. the hallway and were arrested (or at least escorted from the conference). The
  840. game continued and ended up with a very drunk Novacain and associates with a
  841. negative score, and one team that had like 200 points. We made our way back to
  842. the hotel room (without Phelix, who stayed behind) and passed out.
  843.  
  844. Saturday, I'm awaken by Prophet who stayed with us, who says it's almost 10,
  845. and we all start getting ready. Phelix is passed out on the couch, I wasn't
  846. even sure when he got there. After some commotion, we start towards the
  847. conference again. After breakfast at the buffet place, we enter the network
  848. room to find that the network is still down, but the Capture the Flag network
  849. is starting up, unofficially. I set up a web server and the QuickCam, and bam,
  850. I'm getting strobed by some machine. Well, my laptop's Linux kernel (2.0.
  851. something) is patched, but I had booted it to 95 because I didn't have
  852. QuickCam drivers for Linux. The network wasn't functioning properly anyway, so
  853. I ended up just taking it off the net until the external connection came up.
  854.  
  855. I watch Mudge talk about NT security flaws and Challenge/Response for about an
  856. hour, which prompts me to consider coding a dictionary cracker for no
  857. apparent reason. Good thing I brought my hub, we end up using it to bridge the
  858. external network to the CTF net. The external network isn't up yet,  but we've
  859. got the hub connected.
  860.  
  861. We chilled at our network table for a couple of hours as people joined us.
  862. Over the next 3 hours or so I started writing a dictionary cracker in perl.
  863. Where is that now anyway...
  864.  
  865. The T1 didn't work cause it was wired wrong. It's 6:42 already and the network
  866. still doesn't work. Well, Nightcat came by and set up his machine on the
  867. network, with Windows 95 (unpatched for the recently released Out-of-band
  868. bug). DrekHead and I decided it would be cool to nuke his machine, which we
  869. proceeded to do. DrekHead coded a reverse-nuking program, which would wait for
  870. a connection on port 139 and then nuke the connecting host before they had a
  871. chance to nuke him, which wouldn't work anyway considering he's running Linux.
  872. Well, we have Nightcat telnet to DrekHead's machine, which in turn crashes his
  873. box and blue screens Win95. Word. Anyway, the external network connection is
  874. completely fucked, (including the fact that the wall jack was wired wrong).
  875. So the T1 doesn't work period.
  876.  
  877. Two shafty characters walk up to our table inquiring on if we had any laptops
  878. to sell, and were very interested in whether or not they were stolen, and they
  879. weren't. Once they found out they were legit, they jammed (gee, MIB?). So
  880. DrekHead and Warchild say, "Yo, get a shirt." I approach DT about it, who
  881. says, "Yo yo yo, I'm out of shirts for today." We end up just setting up to
  882. get one after the conference. Although, all three of us should get one. I
  883. wasn't really paying too much attention to the guy because I was writing
  884. something while I was talking to him.
  885.  
  886. We find out that some guy hopped out of Nightcat's hotel window and stole a
  887. satellite dish from the roof, then proceeded to drag it down the hallway of
  888. the hotel, or something along those lines. KC comes in and sits next to me
  889. with one of those large margaritas. We talk, and he offers to go get me one.
  890. Well, I accept, and he brings me a quart of some really good margarita. I
  891. weigh about 135-140, and I chugged about 80% in a few minutes after having not
  892. eaten in a while. I got kinda tipsy, and KC was wasted. KC works with Java
  893. security, and we had a good discussion on that while we had our drinks.
  894. DrekHead, Phelix, and Warchild return from McDonald's to find me partially
  895. intoxicated. After about 30 minutes, I'm sobered up.
  896.  
  897. Hacker Jeopardy starts again; this time Strat and Bruce Snider are playing.
  898. Bruce fields a few questions on crypto, and a good deal of questions end up
  899. getting turned to the audience. I got pissed when Wynn passed me up on the
  900. question regarding what PERL stands for (Practical Extraction and Report
  901. Language) and picked the guy a few rows behind me. But I ended up getting a
  902. bunch of stuff later anyway.
  903.  
  904. I talk to DT about my pictures, and he mentions that we should put up the pix
  905. from my digital camera on defcon.org, which was cool. We planned on logging on
  906. once the T1 went up, which it didn't.
  907.  
  908. Teklord comes up to me and suggests we take a walk down the strip and check
  909. out the Luxor, New York New York, etc. Phelix goes off on his own thing as
  910. Drek, Warchild, Teklord and his fiancee (Plucky), and myself all head towards
  911. Tek's room to drop off some stuff and pick up some radios. We then go to our
  912. room at the MGM and drop off our laptops. We make our way towards the New
  913. York, New York, which turns out to be kind of closing up shop. We trek thru
  914. the Excalibur to the Luxor on these elite people-mover things. The Luxor is
  915. closing too. Getting bored quick, we try to ride the inclinators at the Luxor,
  916. only to be denied by rent-a-cops. Attempting to foil their scam by getting to
  917. the stairs didn't work. We start paging people like Emmanuel Goldstein over
  918. the PA, but then Drek picks up a phone right next to Teklord and says "Yo,
  919. this is <whoever was paged>" The operator connects them, then Teklord says
  920. "Where are you?" and Drek replies, "Looking at you." Well, considering the
  921. operator doesn't always hang up right away, we decide it would be good to
  922. expidite our exit of that particular hotel. The Excalibur has even better
  923. paging.
  924.  
  925. Teklord takes off to his room, and we go back to the MGM. I'm rather tired at
  926. this point, but room service is very expensive. I put my shoes back on and go
  927. back down to this huge hotel looking for food, only to find room service
  928. prices. This sucks, so I go back up and order room service, which is $34 for
  929. the three of us, not including Prophet.
  930.  
  931. Waking up the next morning find Phelix passed out on the floor, we have about
  932. 15 minutes to check out before they bill us more. So I run down to find a 100
  933. person line to check out. However, there is a table that says, "Express Check
  934. Out". I fill out a form in like 45 seconds and drop it in the box. The guy
  935. says I can keep the keys (We had about 5 to 7 keys to the room). Word. I go
  936. back up after I've checked out and get ready to jam. We head off to breakfast
  937. in Prophet's G-Ride, a rented Ford Escort. We end up in the ghetto at a Carl's
  938. Jr., which takes like 20 minutes to get us food. We talk for a while, then
  939. Prophet drops us off at the Aladdin. Well, we're talking to folks and
  940. listening to some speeches. Lots of free stuff gets given out. I take a bunch
  941. more pictures.
  942.  
  943. Word on the Street says that some folks from the TDYC crew got a bunch of
  944. soapy water dumped on them on their balcony from a room above.
  945.  
  946. Se7en gives an awesome speech on "What the Feds think of us". I may have
  947. missed it but I believe he brought up "Hackers Against Child Pornography"
  948. which probably everybody supports enthusiatically. Se7en and DT throw out even
  949. more free stuff, DT throwing lots of books which either land up front or stuff
  950. hits the ceiling., and then Cyber does his speech.
  951.  
  952. Things are wrapping up at this point, and DT puts a whole TON of stuff out on
  953. the stage for people to rummage through. The GTE door is given away, and
  954. people start to take off. Some guy hops up on stage and says his laptop got
  955. stolen. Even though it's a Mac, people still go look for the guy that took it.
  956. DrekHead, myself, and about 10 other people go searching for the guy. I'm not
  957. sure if anyone ever found it.
  958.  
  959. Prophet pulls the car around front, and we make our way to the airport, after
  960. saying bye to KC and some other associates. We meet up with some folks in the
  961. airport and talk for a while, then it's back to Sacramento.
  962.  
  963. And that's my review of DefCon 5, I guess. I'm not sure why anyone would care.
  964. Anyway, have a nice day.
  965. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  966. That wraps up issue 11. System Failure 12--our one year anniversary
  967. issue--will be out toward the end of May (probably the last weekend of May,
  968. due to the fact that I'm a lazy bastard). Be sure to check out our new FEFnet
  969. IRC server (irc.sysfail.org) as well. See you next issue!@#$
  970. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-E-O-F-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  971.