home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pla_031.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  16.7 KB  |  340 lines

  1.  
  2. ╒════════════════════════════════════════════════════════════════════════════╕
  3. │···─ ─────── p h o n e      l o s e r s     o f     a m e r i c a ───── ─ ··│
  4. │                                   Present                                  │
  5. │                           Acidflux's Story Time Hour                       │
  6. ╞════════════════════════════════════════════════════════════════════════════╡
  7. │                           Completed On May 16, 1995                        │
  8. ╘════════════════════════════════════════════════════════════════════════════╛
  9.  
  10. Once upon a time (around March I think) a local sysop challenged me to
  11. crack his friend's password on the local high school (Monte Vista,
  12. monte.mvhs.srvusd.k12.ca.us, running Ultrix v4.1). So I get in, get
  13. root (sysop access), and look at the password file. Unix passwords are
  14. scrambled with a one-way encryption method. Say your password is "fuckchop".
  15. It's stored in the password file as "hdVcOLOsIcvLE". When you login to a
  16. unix system instead of decrypting the password it encrypts what you type
  17. in and matches it with the stored encrypted password. So to crack passwords
  18. you need a program such as CrackerJack that will go through a long list of
  19. words (a password dictionary). I couldn't crack the guy's password so I
  20. deleted his account and told the local sysop there never was one
  21. (situation averted). So I make a few accounts, Bluesman gets on the system
  22. and we start looking through people's mail (this is where that "Chia Pet"
  23. letter from Delirium Issue #4 came from) when suddenly a root account
  24. (chatter) starts paging me. Here's a log of the ntalk conversation with
  25. "Anirvan Chatterjee" (It's been formatted for the sake of reading):
  26.  
  27.  
  28. [Connection established]
  29.  
  30. Me: May I help you?
  31.  
  32. An: chan? Elizabeth?
  33.  
  34. Me: Yes?
  35. Me: Have we met?
  36.  
  37. An: This is Anirvan, I believe...
  38.  
  39. Me: Anirvan! How are you?
  40.  
  41. An: Oh fine...do you see me listed as "root"?
  42.  
  43. Me: Yes, why?
  44.  
  45. An: oh...I was doing some routine syadmin stuff, when I saw you logged in...
  46.  
  47. Me: 10:00pm on a friday night eh?
  48.  
  49. An: what else is there to do on a friday night?!
  50.  
  51. Me: Yeah, I guess you're right.
  52.  
  53. An: well, i have friends online i talk to, and then tere's other fun stuff to do...
  54.  
  55. Me: Yeah, I'm new to this, you know how that is.
  56.  
  57. An: of course...
  58. An: where are you coming in from?
  59. An: an online service? a commercial carrier?
  60. An: ccnet's probab;ly t
  61.  
  62. Me: Yeah, I have an account on there, why?
  63.  
  64. An: where? I mean, what's your email address?
  65. An: there...
  66.  
  67. Me: Scall@ccnet.com
  68.  
  69. An: coolness...
  70. An: Geez....hate how those lines keep overlapping (type control-L t
  71.  
  72. Me: Yeah... say, doesn't it bother you in the slightest I have root?
  73.  
  74. An: say what?
  75. An: you have root?
  76. An: please explain..
  77.  
  78. Me: Well, I'm going to format your winchesters.
  79. Me: Just business, nothing personal.
  80.  
  81. An: errr...who is this?
  82.  
  83. Me: Hehe, I'm just kidding! Internet humor.
  84.  
  85. An: errr, yes.
  86. An: Charlie?
  87.  
  88. Me: What? This is Liz.
  89.  
  90. An: I'm sure.
  91.  
  92. Me: y0ur c0mput3r h4s b33n b0rd3d by th 3l33t3st 0f th3 3l33t!!@#$!!
  93.  
  94. An: that's so nice to know.
  95.  
  96. Me: r3sist3nc3 iz futil3!!
  97.  
  98. An: yay.
  99. An: I'm so impressed.
  100.  
  101. Me: Wanna see a neat trick?
  102.  
  103. An: not really, so Charlie,
  104.  
  105. [Connection closing. Exiting]
  106.  
  107. # removeuser chatter
  108. Enter login name for user to be removed:  chatter
  109. This is what the entry in /etc/passwd looks like:
  110. chatter:.bplovnCwERio:337:15:Anirvan Chatterjee,CPR2,(510)837-7507,
  111. :/u/students/chatter:/bin/csh
  112. Is this the entry you wish to delete?  y
  113. Working ...
  114. User chatter removed.
  115. Do you want to remove chatter's home directory,
  116. all subdirectories and files (y/n)?  y
  117. You should have backed up chatter's files if you do not wish to lose them.
  118. Are you sure that you want to remove chatter's files (y/n)?  y
  119. Deleting /u/students/chatter
  120.  
  121. .oOo.
  122.  
  123. Then I kill all his processes and change the root password. Again,
  124. situation averted. 10 minutes later he unmounts the drives.
  125. The next morning he tells the computer lab who did it ("Acidflux, Bluesman
  126. and Deadlocke [aka Silicon [)ragon]"... like I said, I made a few accounts
  127. while I was on) and that we hacked in to use thier link to the Lawerence
  128. Livermore Labs (local nuclear facility... anyone read The Cuckoo's Egg?).
  129. On top of that Bluesman logged in from a New York system so Anirvan starts
  130. talking like MOD was after his ass (This was in the California Bay Area BTW).
  131. That afternoon Anirvan gets a call from a Monte Vista freshman named
  132. Brett Nelson posing as _me_. He says "This is Acidflux, you will recieve a
  133. call at 9pm tonight" along w/ some veiled threats and whatnot. They
  134. recognized his voice and kicked him out of school (I think this story has a
  135. moral in it somewhere). A couple months later the system is back up and I
  136. find this article on Anirvan's Webpage (http://192.188.37.4/~anirvan):
  137.  
  138.  
  139. "Beyond Wargames"
  140. by Anirvan Chatterjee (`95)
  141.  
  142.    Net historians record the sudden increase in destructive net
  143.    activities after the release of Wargames (the seminal cracker-as-hero
  144.    movie, the tale of an antisocial nerdy 80s teen equipped with a modem
  145.    who stumbles onto the secrets of a corrupt military establishment (see
  146.    also, Sneakers)). Those were the days when cracker and darkside
  147.    hackers were truly dangerous only to government and corporate America.
  148.    Well, think again. While corporate network security has increased
  149.    severalfold since then, the massive growth rate of the Internet won't
  150.    be able to extend the same degree of protection to newcomers unable to
  151.    obtain the best protection money can buy. I speak from experience,
  152.    having gone through two such cases recently, both very close to home.
  153.  
  154.    Everybody probably knows about the cracker intrusion into Monte
  155.    Vista's computer network. (You don't? The Reader's Digest Condensed
  156.    Book editionI was online at Monte Vista from home on a Friday night
  157.    when I saw someone else, a friend of mine, logged in too. I tried to
  158.    "talk" to her online, but she didn't respond. So I was doing some
  159.    routine system maintenance, when I saw a strange call to talk from
  160.    someone logged in as the system operator--but I was the system
  161.    operator. Oh well, I ignored it, until my friend finally agreed to
  162.    talk to me. She seemed rather confused, didn't understand who I was. I
  163.    tried asking her what she was planning to do this weekend. Suddenly,
  164.    she burst into a rant along the lines of "I am elite! I broke into
  165.    your system! Hahaha!" By this time, I'd realized that "she" was
  166.    somebody who had broken in under that account, and broken into the
  167.    system operator's account. We did some online jousting, (by now I had
  168.    Charlie Hsu, speaking voice, advising me on the fax line) until I
  169.    managed to remotely shut down the Monte Vista network, but only to
  170.    find that he'd deleted my account, my email, my projects, my web
  171.    page--everything. Talk about playing the martyr for my system. (Yes,
  172.    yes, the proper authorities have been contacted, and they're working
  173.    hard, trying to catch the evildoers.) Anyway, there's my story. Now
  174.    you can laugh at it.)
  175.  
  176.    But after all that, who to blame? The cracker, certainly, but also the
  177.    cluelessness of the newbie system administrators (including yours
  178.    truly) who just didn't know enough to implement current and effective
  179.    security measures. That, and insecure usage habits on the part of so
  180.    many equally clueless users ignoring even the most simple warnings
  181.    about password security (a computer network is only as strong as its
  182.    weakest password). As long as the Internet keeps expanding at such
  183.    furious rates and the age, maturity, education, training, and
  184.    all-around cluefulness of the average user keeps declining, this will
  185.    keep growing as an issue.
  186.  
  187.    Net.access is getting easier and easier to obtain, and security
  188.    measures from many established, otherwise clueful net.folks are being
  189.    correspondingly toned down to fit the minimal effort/maximum personal
  190.    gain philosophy of many coming online for the first time (the same
  191.    type of people who will break every point of net.courtesy to get
  192.    information, rather than checking documentation, FAQs (Frequently
  193.    Asked (and Answered) Question lists), or contacting their local system
  194.    administrator). (For example, Microsoft Bob's password protection will
  195.    automatically let you change it if you guess incorrectly three times
  196.    in a row--even a four-year-old could get past that kind of
  197.    protection!)
  198.  
  199.    I found out very recently that my Internet carrier's security could be
  200.    easily compromised, not online, but through what crackers call "social
  201.    engineering"--by breaking in through their customer support. January
  202.    31, someone posing as the cracker who broke into Monte Vista called my
  203.    house and left me a voice message instructing me to wait for a call at
  204.    9:00 p.m. if I wanted to recover my password. I tried dialing into my
  205.    account, and found my password to be invalid--someone had changed it!
  206.    Of course, I didn't believe that the caller was who he claimed to be
  207.    for a second--he had pronounced my name correctly. Nobody ever
  208.    pronounces my name correctly after having only seen the spelling, so I
  209.    knew it had to be someone who knew me. And who had something against
  210.    me. I listened to the message again (the idiot had done me a huge
  211.    favor by leaving a long snippet of his voice digitally recorded for me
  212.    to listen to again and again) when I realized who it was--an annoying
  213.    Monte Vistan I'd busted and kicked off the Monte Vista network a few
  214.    months ago, for some truly unsavory activities he'd gotten into, all
  215.    the system rules he'd violated. I contacted my Internet carrier's
  216.    support staff, and hooked up with a rather clueful administrator, who
  217.    traced the breakin. I was informed that someone calling in from the
  218.    local dial-in node had accessed my account (when I had been hours away
  219.    from the nearest modem), and deleted all the files in it. Damn! Damn!
  220.    Damn!
  221.  
  222.    As we retraced the cracker's steps, we found that the [please
  223.    substitute a handful of your favorite explicit pejoratives here] had
  224.    unsuccessfully tried to access my account at 11:00 a.m. (why wasn't he
  225.    at school during 4th period? note network knowledge has little
  226.    correlation with common sense, intelligence, or academic achievement),
  227.    then spoke to someone on the support staff between then and 1:00 p.m.,
  228.    convincing them that he was me. Then the "helpful" support staff
  229.    changed my password for "me," as soon as the intruder was able to
  230.    pronounce my name correctly, and give them my phone number and
  231.    address. Once he had BS'ed his way past their safeguards, he then
  232.    asked them to change "his" password for him, as he had "forgotten" it.
  233.    Devious little [choose your own again], eh? Then a little before 1:00
  234.    p.m., and again at 1:40, p.m. he logged in under my account, with the
  235.    new (now changed) password. He went through all my files. Then he
  236.    deleted everything: my saved mail, my notes, my projects, my backups.
  237.    And as if that wasn't enough, he then proceeded to browse through
  238.    through my email. By this time in the conversation with the tech
  239.    admin, I was seething. Luckily for me, the guy was able to restore
  240.    most of my files and mail from system backups made the Friday before.
  241.    So I didn't lose too much, but that's beside the point. I felt so
  242.    violated. Nobody should be able to go through my email and files,
  243.    reading and deleting at will, invading my privacy; there's a world of
  244.    difference between system operators doing routine checks, and
  245.    intruders breaking in as part of some sick revenge fantasy. So I
  246.    registered several "secure" codewords with the support staff (my
  247.    mother's maiden name, etc.) that they would have to get from anyone
  248.    calling for support under my name. And that was that.
  249.  
  250.    Yes, yes, the cracker, a (now "former"?) Monte Vista student, has been
  251.    caught and arrested, for his numerous ugly computer-related crimes
  252.    (physical theft of computer equipment is a rather silly idea if you
  253.    want to stay on the good side of the law), and I have the oddest
  254.    feeling I may have seen the last of him. But it's not the [yet another
  255.    pejorative here] himself I'm so concerned about, as much as the trend
  256.    he's running on. Online interaction has become so easy and widespread
  257.    that it seems as if anybody with something against you could take
  258.    action against you. And the more business that we conduct online, the
  259.    more dangerous it is (I've purchased several items directly on the
  260.    Internet over the course of the last year, using unencrypted credit
  261.    card numbers--dangerous, I know.) From mailbombings and anonymous
  262.    flames, canceled postings, forged mail or postings, to outright
  263.    electronic intrusion, almost anything is possible. Take Kevin Mitnick,
  264.    the recently captured master cracker who infiltrated sites in the
  265.    hundreds, from the accounting records of Netcom (the nation's largest
  266.    Internet Service Provider, and very possibly the least-liked (for its
  267.    anarchic administration and dumbed-down service)) to the Well,
  268.    arguably the coolest and most respected Service Provider in America,
  269.    the home of the Net's "cultural elite" (synonymous with its technical
  270.    elite). News reports say his breakins weren't "personal." God help
  271.    anybody who pissed him off. Interestingly enough, at least three
  272.    movies about the Internet are now filming. One of these is The Net,
  273.    about someone who's very identity is tampered with when police,
  274.    credit, and other identity records are all altered. As technically
  275.    improbable as the plot is, the concept is definitely sound (recall the
  276.    case of the vengeful phone phreaker who rerouted his parole officer's
  277.    home phone to a (900) sex number). This stuff doesn't just happen to
  278.    other people. Let the netizen beware. Tough times lie ahead.
  279.  
  280.    An aside: Don't let this article scare you into not getting online.
  281.    Accessing the Internet is a fabulous experience, and not akin to war
  282.    as my words might lead you to believe; it just requires some common
  283.    sense. As long as you have your wits about you, and aren't afraid to
  284.    turn to manuals or your friendly neighborhood system administrator for
  285.    help, you'll be OK. Interested in getting online? Do ask me, or
  286.    someone else with online experience for help. I love helping people,
  287.    but I'd much rather be able to help someone before s/he actually
  288.    commits her time and money to problematic, expensive commercial
  289.    networks.
  290.  
  291.  
  292. .oOo.
  293.  
  294. Then I find this followup letter:
  295.  
  296.  
  297.    Dear Geek-meister:
  298.  
  299.    Enjoyed your latest issue. A couple of philosophical and technical
  300.    notes you may wish to ponder:
  301.  
  302.    (1) Re: Anirvan's tome on Internet security, There's a consistent
  303.    assumption that the crackers he describes in the article are male. How
  304.    did the author know? Did "he" write about hunting giraffes? Use locker
  305.    room humor (actually, I've heard enough qualifying material from
  306.    females during stints at MV to dispel any such assumption)? How many
  307.    readers just read along and assumed, along with the author, that the
  308.    "perp" wears pants (oops), make that Jockeys (nope) boxers? (yikes),
  309.    buttons left over right (okay, I think).
  310.  
  311.    My purpose here is not to pick on AC--indeed, I think his energy,
  312.    intellectual curiosity and considerable erudition in publishing
  313.    Paradox are really laudable. I just think we should all ferret out,
  314.    consider and overcome creeping sexism wherever we find it.
  315.  
  316. .oOo.
  317.  
  318. Sorry if this has been more self-glorifying than informative but after
  319. seeing Anirvan's side of the story I had to type this up. I'm going to
  320. go have a coke and a smile so I'm ending the story here. Watch out
  321. for that creeping sexism.
  322.                                             -Acidflux
  323.  
  324. [Enclosed is a GIF of Anirvan that Acidflux uploaded to me so you all can see
  325.  what the poor victim looked like. For those of you who haven't, read the
  326.  Delirium Mags! Available at the PLA Texas Line. -RedBoxChiliPepper]
  327.  
  328. ╒═════════════Contact═The═Phone═Losers═Of═America═Nearest═You!═══════════════╕
  329. │  Voice:                            │ Data:                                 │
  330. │  512-370-4680 PLA Voicemail System │ 618-797-2339 PLA BBS Illinois Line    │
  331. ╞════════════════════════════════════╡ 512-883-7543 PLA BBS Texas Line       │
  332. │ U.S. Mailing Address:              │ 512-851-8317 Sonic Youth Systems      │
  333. │ Phone Losers Of America            ╞═══════════════════════════════════════╡
  334. │ P.O. Box 3642                      │ FTP Site: FTP.FC.NET                  │
  335. │ Corpus Christi, TX 78463           │ directory pub\deadkat\incoming\PLA    │
  336. │                                    │ (Thanks to Disorder & Deadkat!)       │
  337. ╘════════════════════════════════════╧═══════════════════════════════════════╛
  338.  
  339.  
  340.