home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack21.010 < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.8 KB  |  424 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Two, Issue 21, File 10 of 11
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN The Legacy...                       ...Lives On PWN
  7.             PWN                Phrack World News                PWN
  8.             PWN                   Issue XXI/1                   PWN
  9.             PWN                                                 PWN
  10.             PWN           Created by Knight Lightning           PWN
  11.             PWN                                                 PWN
  12.             PWN              Written and Edited by              PWN
  13.             PWN          Knight Lightning and Epsilon           PWN
  14.             PWN                                                 PWN
  15.             PWN The Future...                     ...Is Forever PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. On The Edge Of Forever                                         November 4, 1988
  20. ~~~~~~~~~~~~~~~~~~~~~~
  21. Greetings and welcome to Phrack World News Issue XXI!  As most of you have
  22. realized, Taran King and I are back to stay and the tradition of Phrack Inc.
  23. lives on.  November 17, 1988 marks the Three Year Anniversary of Phrack Inc.
  24. and we have never been prouder of our efforts to bring you the best magazine
  25. possible.
  26.  
  27. However, we can not do it alone.  Both Taran King and I have been reduced to
  28. completely legal status and can not afford the luxury of calling bulletin
  29. boards or contacting all the people we would like too.
  30.  
  31. Epsilon has been helping us a lot by acting as the collection agency for many
  32. of the files for Phrack and several news articles as well.  Please, if you have
  33. a file for Phrack Inc. or an article for PWN contact him or leave mail for The
  34. Mentor.  And speaking of The Mentor, The Phoenix Project has a new number;
  35. (512) 441-3088.  Be sure to give it a call.
  36.  
  37. The article about Pacific Bell in this issue may contain some information that
  38. has been seen before.  Regardless of that, PWN is a place where such
  39. information can be indexed for later reference and helps keep important events
  40. and happenings in a certain continuity which is beneficial to everyone.
  41.  
  42. This issue of Phrack features the Second Special Presentation of Phrack World
  43. News, which contains the abridged edition of the WGN Radio Show that dealt with
  44. computer hackers and features John Maxfield.
  45.  
  46. With regard to the file about Teleconnect Long Distance.  Hatchet Molly says
  47. that now Teleconnect "flags" suspect bulletin boards and if a Teleconnect
  48. calling card is used to call one, the card number is cancelled and a new card
  49. is mailed to the customer within three days.  What a wonderful company policy
  50. that is.
  51.  
  52. For the months ahead, I am working on a file about hackers abroad, mostly
  53. focusing on the Chaos Computer Club, which I have begun to have strong
  54. relations with, and some other hacker instances in Europe and other parts of
  55. the world.
  56.  
  57. Scheduled for January/February is a file series on the Wide Area Networks;
  58. Bitnet and quite possibly ARPAnet, MILInet, NSFnet, IBM's VNET, CCnet, UUCP,
  59. CSnet, SPAN, JANet, JUNet, and the list goes on.  The main emphasis will be on
  60. Bitnet though with secondary emphasis on UUCP and the other networks.
  61.  
  62. Hope you enjoy this issue and remember...               "The Future Is Forever"
  63.  
  64. :Knight Lightning
  65. _______________________________________________________________________________
  66.  
  67. Pacific Bell Means Business                                     October 6, 1988
  68. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  69. The following information originally appeared in WORM Newsletter, a publication
  70. produced and distributed by Sir Francis Drake.  The series of memos presented
  71. here are shown to enable the members of today's hacking community to fully
  72. understand the forces at work that seek to bring them down.  The memo(s) have
  73. been edited for this presentation.                                          -KL
  74. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  75. Copy For: Roland Donaldson                                       August 3, 1987
  76. Subject:  Unauthorized Remote Computer Access
  77.  
  78.      San Francisco, July 29, 1987
  79.      Case Nos.: 86-883, 87-497
  80.  
  81. T. M. CASSANI, Director-Electronic Operations:
  82.  
  83. Electronic Operations recently investigated two cases involving a number of
  84. sophisticated hackers who were adept at illegally compromising public and
  85. private sector computers.  Included among the victims of these hackers was
  86. Pacific Bell, as well as other local exchange carriers and long distance
  87. providers.
  88.  
  89. Below is a synopsis of the two cases (87-497 and 86-883), each of which
  90. demonstrate weaknesses in Pacific Bell's remote access dial-up systems.
  91.  
  92. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  93.  
  94. Case No. 87-497
  95. ---------------
  96. On May 14, 1987, Electronic Operations received a court order directing Pacific
  97. Bell to place traps on the telephone numbers assigned to a company known as
  98. "Santa Cruz Operations."  The court order was issued in order to identify the
  99. telephone number being used by an individual who was illegally entering Santa
  100. Cruz Operations' computer and stealing information.
  101.  
  102. On May 28, 1987, a telephone number was identified five separate times making
  103. illegal entry into Santa Cruz Operations' computer. The originating telephone
  104. number was 805-PRE-SUFF, which is listed to Jane Doe, 8731 W. Cresthill Drive,
  105. Apt. 404, Thousand Oaks, California.
  106.  
  107. On June 3, 1987, a search warrant was served at 8731 W. Cresthill Drive, Apt
  108. 404, Thousand Oaks, California.  The residents of the apartment, who were not
  109. at home, were identified as Jane Doe, a programmer for General Telephone, and
  110. Kevin Hacker, a known computer hacker.  Found inside the apartment were three
  111. computers, numerous floppy disks and a number of General Telephone computer
  112. manuals.
  113.  
  114. Kevin Hacker was arrested several years ago for hacking Pacific Bell, UCLA and
  115. Hughes Aircraft Company computers.  Hacker was a minor at the time of his
  116. arrest.  Kevin Hacker was recently arrested for compromising the data base of
  117. Santa Cruz Operations.
  118.  
  119. The floppy disks that were seized pursuant to the search warrant revealed
  120. Mitnick's involvment in compromising the Pacific Bell UNIX operation systems
  121. and other data bases.  The disks documented the following:
  122.  
  123.   o  Hacker's compromise of all Southern California SCC/ESAC computers.  On
  124.      file were the names, log-ins, passwords, and home telephone numbers for
  125.      Northern and Southern ESAC employees.
  126.  
  127.   o  The dial-up numbers and circuit identification documents for SCC computers
  128.      and Data Kits.
  129.  
  130.   o  The commands for testing and seizing trunk testing lines and channels.
  131.  
  132.   o  The commands and log-ins for COSMOS wire centers for Northern and Southern
  133.      California.
  134.  
  135.   o  The commands for line monitoring and the seizure of dial tone.
  136.  
  137.   o  References to the impersonation of Southern California Security Agents and
  138.      ESAC employees to obtain information.
  139.  
  140.   o  The commands for placing terminating and originating traps.
  141.  
  142.   o  The addresses of Pacific Bell locations and the Electronic Door Lock
  143.      access codes for the following Southern California central offices ELSG12,
  144.      LSAN06, LSAN12, LSAN15, LSAN23, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01,
  145.      LOMT11, AND SNPD01.
  146.  
  147.   o  Inter-company Electronic Mail detailing new login/password procedures and
  148.      safeguards.
  149.  
  150.   o  The work sheet of an UNIX encryption reader hacker file. If successful,
  151.      this program could break into any UNIX system at will.
  152.  
  153. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  154.  
  155. Case No. 86-883
  156. ---------------
  157. On November 14, 1986, Electronic Operations received a search warrant directing
  158. Pacific Bell to trap calls being made to the Stanford University computer.  The
  159. Stanford Computer was being illegally accessed and was then being used to
  160. access other large computer systems throughout the country.
  161.  
  162. The calls to the Stanford Computer were routed through several different common
  163. carriers and through numerous states.  Through a combination of traps, traces
  164. and sifting through information posted on the Stanford computer, several
  165. suspects were identified throughout the United States.
  166.  
  167. The group of computer hackers who illegally accessed the Stanford computer
  168. system were known as "The Legion of Doom."  Subsequent investigation indicated
  169. that the Legion of Doom was responsible for:
  170.  
  171.   o  The use of Stanford University high-speed mainframes to attack and hack
  172.      ESAC/SCC mini compuuters with an UNIX password hacker file.  Password
  173.      files were then stored on the Stanford systems for other members of the
  174.      Legion of Doom to use.  Login and passwords for every local exchange
  175.      carrier as well as AT&T SCC/ESAC mini computers were on file.
  176.  
  177.   o  The Legion of Doom used the Stanford computers to enter and attack other
  178.      institutions and private contractors' computers.  Some of the contractors'
  179.      computers were used for national defense research.
  180.  
  181. On July 21, 1987, eight search warrants were served in three states at homes
  182. where members of the Legion of Doom reside.  Three of the searches were
  183. conducted in California.  Steve Dougherty, Senior Investigator-Electronic
  184. Operations, accompanied Secret Service agents at the service of a search
  185. warrant at 2605 Trousdale Drive, Burlingame, California, which was the
  186. residence of Stan QUEST, a sixteen-year-old member of the Legion of Doom.
  187. (Correction - Oryan QUEST has never been a member of the Legion Of Doom.   -KL)
  188.  
  189. Dougherty interviewed QUEST, who had used the pseudonym "O'Ryan Quest," (Oryan
  190. QUEST) when accessing computers.  During the interview, QUEST admitted the
  191. following:
  192.  
  193.   o  The entering of central offices, (Burlingame, San Mateo, San Bruno,
  194.      Millbrae) disguised as a Federal Express deliveryman.  The entries were
  195.      done to case out the CO's for the purpose of finding computer terminals
  196.      with telephones, the locations of switches and bays, the names of
  197.      Comtechs, and materials related to the operations of the central office.
  198.      QUEST also claimed to have been in the AT&T Administration office on
  199.      Folsom Street, San Francisco.
  200.  
  201.   o  QUEST's telephone service had been disconnected twice for nonpayment, and
  202.      twice he had his service restored by impersonating a service
  203.      representative.
  204.  
  205.   o  Learning to test circuits and trunks with his computer by using ROTL and
  206.      CAROT test procedures.
  207.  
  208.   o  Members of the Legion of Doom often accessed test trunks to monitor each
  209.      other's lines for fun.
  210.  
  211.   o  On several occasions QUEST would post the telephone number of a public
  212.      coin phone for access to his BBS, Digital IDS.  He would then access teh
  213.      Millbrae COSMOS wire center and add call forwarding to the coin phone.  He
  214.      would activate the call forwarding to his home telephone number, securing
  215.      the identity of his location.
  216.  
  217.   o  QUEST would impersonate an employee who had authorization to use a Data
  218.      Kit and have it turned on for him.  When he was done, he would call back
  219.      and have the Data Kit turned off.
  220.  
  221.   o  QUEST also would use his knowledge to disconnect and busyout the telephone
  222.      services of individuals he did not like.  Further, he would add several
  223.      custom calling features to their lines to create larger bills.
  224.  
  225.   o  It was very easy to use the test trunks with his computer to seize another
  226.      person's dial tone and make calls appear on their bills.  QUEST did not
  227.      admit charging 976 calls to anyone, but he knew of others who did.
  228.  
  229.   o  When the Legion of Doom attacked a computer system, they gave themselves
  230.      five minutes to complete the hacking.  If they were not successful in five
  231.      minutes, they would attempt another system.  The Legion of Doom was able
  232.      to crack a computer in under five minutes approximately 90% of the time.
  233.  
  234.   o  QUEST would impersonate employees to get non-published telephone listings.
  235.      QUEST received the non-published listing for Apple Computer Founder, Steve
  236.      Wozniak, and members of The Beastie Boys rock group.
  237.  
  238.   o  QUEST told Dougherty of one New York member of the Legion of Doom, "Bill
  239.      from Arnoc," (Bill From RNOC) who has been placing his own traps in New
  240.      York.  Bill from Arnoc (Bill From RNOC) helped QUEST place traps in
  241.      Pacific Bell.
  242.  
  243.          (Gee Stan, you forgot to admit sneaking over the border. -KL)
  244.  
  245. The review of the evidence seized at QUEST's residence tends to corroborate all
  246. QUEST's statements.
  247.  
  248. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  249.  
  250. Conclusions
  251. -----------
  252. There are some important conclusions that can be drawn from the above two cases
  253. regarding future computer system concerns.
  254.  
  255.   o  The number of individuals capable of entering Pacific Bell operating
  256.      systems is growing.
  257.  
  258.   o  Computer Hackers are becoming more sophisticated in their attacks.
  259.  
  260.   o  Dial-up ports will always be a target for computer entry by a hacker.
  261.  
  262.   o  Even dial-up ports with remote callbacks and manually controlled modems
  263.      can be compromised.
  264.  
  265.   o  A hacker can place a central office off-line by overloading a SCC mini
  266.      computer by improperly placing traps or by putting traps on several DID
  267.      multi-trunk groups such as MCI or Sprint groups.
  268.  
  269.   o  Terrorist or Organized Crime organizations could use this underground
  270.      computer technology against Pacific Bell or to their own advantage.
  271.  
  272.   o  Pacific Bell proprietary data bases such as PTT ESAC or PB2 ESAC could be
  273.      compromised.
  274.  
  275.   o  The integrity of accurate customer billing statements have been
  276.      compromised through access to the CEBS (Computerized Electronic Billing
  277.      System) and will remain questionable.  A customer can dispute large
  278.      direct-dialed calls and claim his telephone was accessed by a computer
  279.      hacker.
  280.                                      - - -
  281.   o  Oryan QUEST has a really BIG mouth and would dick over anyone and everyone
  282.      to overcome his inferiority complex from being an illegal alien without a
  283.      green card.  Outside of the Dan The Operator/Maxfield incident, I have
  284.      never seen such a mass admission of guilt.  To make matters worse, QUEST
  285.      probably made up most of the incidents to make himself sound like a really
  286.      big time hacker.
  287.                                      - - -
  288. Recommendations
  289. ---------------
  290. The information gained as a result of the above investigations should be shared
  291. with those individuals responsible for the integrity of our computer systems.
  292. Further, an ongoing business partnership between security and the individuals
  293. responsible for the integrity of our computer systems should be initiated and
  294. maintained to ensure prompt, effective resolution of future computer related
  295. security issues.
  296.  
  297. JOHN E. VENN
  298. Manager-Electronic Operations
  299.  
  300.  
  301.                       Special Thanks To Sir Francis Drake
  302. _______________________________________________________________________________
  303.  
  304. He's Really Just Out Of Control                                      PostCon'88
  305. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  306.                       "I would SHRED everything, because
  307.                        we get so much information
  308.                        out of the dumpster,
  309.                        it's UNREAL..."
  310.  
  311.                        -- Control C
  312.  
  313. Over the last few months there has been a lot of controversy about the
  314. mysterious cricumstances regarding Michigan Bell and Control C.  To set the
  315. record straight, ^C gave me the full details of what happened so I could pass
  316. it on to you.
  317.  
  318. Just prior to leaving Chicago, where ^C had been going to school, he had
  319. illegally accessed an AOL system belonging to Michigan Bell.  The system
  320. operator broke in on him and ^C tried unsuccessfully to pass himself off as a
  321. legitimate user.  When this did not work, he hung up and did not give it a
  322. second thought.  Upon returning home to Detroit, he had a message waiting for
  323. him to contact the sysop of the AOL system.  He calling him and they,
  324. accompanied by Michigan Bell security, went out to lunch.  To avoid being
  325. prosecuted, Control C had to give up all of the information he had on that
  326. system and explain how he had gotten in.  Since he had cooperated, they let him
  327. go without further hassle.  Unfortunately, Control C was soon busted again for
  328. breaking into his Central Office, but this time he was not going to get off so
  329. easily.  He had to agree to making a talk show movie and a poster (quoted in
  330. the beginning of the article) for Michigan Bell.  Both of these items have been
  331. distributed across the country to better illustrate the hacker mind-set and as
  332. a reminder to destroy important documents that were being thrown away.
  333.  
  334. While being interrogated by Michigan Bell security department, Control C was
  335. shown a list of recently busted hackers from the July 21, 1987 sweep of the
  336. country.  On this list was Sir Francis Drake, which is how the rumor about SFD
  337. being busted last year got started.  However, what Control C and Michigan Bell
  338. did not know was that when Mark Gerardo was apprehended last year, he was
  339. believed to be SFD and as such was entered in their files incorrectly.
  340.  
  341.                        Information Provided by Control C
  342.  
  343.      With a little help figuring out the SFD mixup from me and Taran King
  344.  
  345. :Knight Lightning
  346. _______________________________________________________________________________
  347.  
  348. North Dakota Nightmare                                       September 10, 1988
  349. ~~~~~~~~~~~~~~~~~~~~~~
  350.                "For Kracking Crue's Docs Avage The Game Is Over"
  351.  
  352. In March of 1987, the North Dakota members of Kracking Crue (Docs Avage and
  353. SpyroGyra (also known as Ractor)) found a local extender and were able to hack
  354. out a code.  They both lived on campus at North Dakota State University and
  355. were able to abuse the code without the worry of being caught because of the
  356. campus's Dimension phone system giving them a high degree of anonymity.
  357.  
  358. They used this code for the entire rest of the school year and nothing had
  359. happened to prevent them from abusing it.  Because of this lack of security, DA
  360. and SG began to believe that the code would be safe for them to use anywhere.
  361. The school year ended and the members of the Crue went home.  Eventually the
  362. Crue discovered a 1-800 number for the long distance service they had been
  363. abusing and began to use it once again.  However, they were soon to discover
  364. that they were not half as safe as they thought.
  365.  
  366. The LD company had indeed been watching that code, but could not do anything to
  367. catch the Crue because of the Dimension system on NDSU campus.  Docs Avage
  368. started to use the code from his apartment to call SpyroGyra and a few other
  369. people and the company got his line tapped and kept a record of where all his
  370. calls went to.
  371.  
  372. In Docs Avage's own words;
  373.  
  374.     "On July 27th, 1988, I arrived back at my apartment after spending a
  375.      weekend with my parents at their home.  I found it rather interesting to
  376.      discover three extra cars in the parking lot, one of which was a Dodge
  377.      Diplomat.
  378.  
  379.      I walked into my apartment and discover two police detectives, two phone
  380.      officials, and two "computer experts" blissfully dismantling my Apple and
  381.      all my peripherals.  One of my roommates was handcuffed and seated in a
  382.      chair and my other roommate was kept closely watched as he was sitting in
  383.      the kitchen.  I was asked who I was, and read my rights.  I agreed to
  384.      cooperate.  I was busted on a dialup.
  385.  
  386.      The dialup being the one I had hacked out several months before, and
  387.      gotten quite greedy with it (ok, I overabused the darn thing).  In my
  388.      apartment, I placed around a $1000 worth of calls with it.  I had made
  389.      calls with it before, but not to that extent.
  390.  
  391.      I remained very cooperative, and talked to several phone security
  392.      representatives, including those from AT&T and U.S. Sprint (I had a
  393.      printout of 4 Sprint Codes, never had used them, just had them).  The
  394.      phone security people are experts at adverse psychology, and I can
  395.      successfully say that they did a very good job of scaring me.
  396.      Nevertheless, I knew that they were trying to play with my brain, so it
  397.      wasn't as bad as it could have been.
  398.  
  399.      My roommate had been charged with the same offense as myself, Class C
  400.      Felony Theft of Services (max 5 years/$5000).  However, the only thing he
  401.      contributed to the whole matter was the fact that the telephone account
  402.      was in his name.  The charges were dropped against him.
  403.  
  404.      After almost two months of waiting, the sentence date came.  I plead
  405.      guilty, playing on a deal that my lawyer had made with the state's
  406.      attorney.  The sentence included restitution (which hasn't been determined
  407.      yet).  The phone company is desparately trying to stick me with a large
  408.      bill, for services that cannot be proven that I had anything to do with; a
  409.      bill that could stretch up to $5000 (like hell if I'm paying that much),
  410.      and a very nice little clause called Deferment of Imposition.  Basically,
  411.      I remain on probation until I pay back the restitution, at that time I can
  412.      go through hearings and prove that I haven't been involved in such
  413.      activities as for what I was convicted and the charges will not be placed
  414.      on my record.  For the time being however, it's turning out to be monthly
  415.      payments with supervised probation.  Needless to say, I, Docs Avage is
  416.      retired, at least as as retired as someone in my position can get."
  417.  
  418. Docs said that he had been looking to retire for some time and that this
  419. incident was the final straw.  He also added that he was questioned about
  420. Jester Sluggo, Phrack Inc., and the Legion of Doom.  He did not know anything.
  421.  
  422.                Information Provided by Docs Avage and SpyroGyra
  423. _______________________________________________________________________________
  424.