home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack22.009 < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.7 KB  |  460 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                       Volume Two, Issue 22, File 9 of 12
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  9.             PWN                Issue XXII/Part 1                PWN
  10.             PWN                                                 PWN
  11.             PWN           Created by Knight Lightning           PWN
  12.             PWN                                                 PWN
  13.             PWN              Written and Edited by              PWN
  14.             PWN         Knight Lightning and Taran King         PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. What Is Wrong With This Issue?                                     Introduction
  20. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21. There is a distinct difference in this issue of Phrack World News, which may be
  22. attributed to the unfortunate final outcome of my self-enforced exile from the
  23. mainstream modem community.  In the "prime" days of PWN, many of you may have
  24. enjoyed the numerous "bust" stories or the ever suspenseful undercover
  25. exposures of security trying to end the hacking community.  Those days are over
  26. and have been for quite some time.
  27.  
  28. To put it simply, I do not have the economic resources to legally run around on
  29. the nation's bulletin boards or to go and gather information on suspected
  30. security agents.  Perhaps this is for the better.  However, I have a feeling
  31. that most people disagree and rather enjoyed those types of stories.  Its no
  32. longer in my hands.  Its obvious that I need help with such a task and that
  33. help can only come from you, the community itself.
  34.  
  35. I am easily reached... I am on Bitnet.  Even people who own MCI Mail, GTE
  36. Telemail, or Compuserve accounts can send me mail thanks to experimental
  37. gateways.  People on ARPAnet, Bitnet, or UUCP should have no problems
  38. whatsoever.  So please go ahead and drop me a line, I would be interested in
  39. what you have to say.
  40.  
  41. :Knight Lightning (C483307@UMCVMB.BITNET)
  42.  
  43. Much of this issue of Phrack World News comes from Internet news sources such
  44. as the Risks, Virus-L, and Telecom Digests.  Some news stories come from other
  45. magazines and newspapers, and a few come from Chamas, the online Bitnet
  46. bulletin board run by Terra of the Chaos Computer Club (CCC).  A very special
  47. thanks goes to The Noid of 314 for all his help in putting this issue together.
  48.  
  49. A couple last things to mention... the upcoming files on hackers abroad have
  50. taken a slightly different direction.  There will be news on foreign hacker
  51. activities presented in PWN (starting this issue), but actual files on the
  52. subject will be presented by the hackers themselves so watch for them.
  53. _______________________________________________________________________________
  54.  
  55. Who Is Clifford Stoll?                                    Pre-Issue Information
  56. ~~~~~~~~~~~~~~~~~~~~~~
  57. This issue of Phrack World News features many stories about the Internet Worm
  58. and other hacking incidents on the Internet.  One person who plays a prominent
  59. role in all of these stories is Clifford Stoll, a virtual unknown prior to
  60. these incidents.  However, some checking into other related incidents turned up
  61. some very interesting information about Cliff Stoll.
  62.  
  63. Clifford Stoll, age 37 (as of May 2, 1988) was a system's manager at
  64. California's Lawrence Berkeley Laboratory.  He might still retain this
  65. position.  Stoll is the master sleuth who tracked down the West German hacker,
  66. Mathias Speer, who infiltrated the Internet via the Space Physics Analysis
  67. Network (SPAN).  The game of "cat and mouse" lasted for 10 months until
  68. Clifford Stoll eventually set up an elaborate sting operation using files
  69. marked "SDI Network Project" (Star Wars) to get Mathias to stay online long
  70. enough to trace him back to Hannover, FRG.
  71.  
  72. I was able to contact Clifford Stoll at LBL (which maintains a node on Bitnet).
  73. However, outside of a confirmation of his presence, I was never able to really
  74. converse with him.  Recently he has been seen on DOCKMASTER, a node on ARPAnet
  75. that is operated by the National Security Agency (NSA).  He has also been seen
  76. as having accounts on many other nodes all across Internet.  Either he has come
  77. a long way or was just not as well known prior to the Internet Worm incident.
  78.  
  79. For more information see;
  80.  
  81.         Time Magazine, May 2, 1988 and/or New Scientist, April 28, 1988
  82.         -------------                     -------------
  83. Thought you might be interested to know about it.
  84.  
  85. :Knight Lightning
  86. _______________________________________________________________________________
  87.  
  88. Dangerous Hacker Is Captured                                 PWN Special Report
  89. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  90. Last issue, I re-presented some memos from Pacific Bell Security.  The first
  91. of which featured "Kevin Hacker," who I now reveal as Kevin Mitnick.  The
  92. original intent was to protect the anonyimity of the said hacker, but now that
  93. he has come upon public fame there is no longer a reason to keep his identity a
  94. secret.
  95.  
  96. The following memo from Pacific Bell Security was originally seen in Phrack
  97. World News Issue XXI/1.  This version leaves the legitimate information intact.
  98.  
  99. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  100.  
  101. On May 14, 1987, Electronic Operations received a court order directing Pacific
  102. Bell to place traps on the telephone numbers assigned to a company known as
  103. "Santa Cruz Operations."  The court order was issued in order to identify the
  104. telephone number being used by an individual who was illegally entering Santa
  105. Cruz Operations' computer and stealing information.
  106.  
  107. On May 28, 1987, a telephone number was identified five separate times making
  108. illegal entry into Santa Cruz Operations' computer.  The originating telephone
  109. number was 805-495-6191, which is listed to Bonnie Vitello, 1378 E. Hillcrest
  110. Drive, Apt. 404, Thousand Oaks, California.
  111.  
  112. On June 3, 1987, a search warrant was served at 1378 E. Hillcrest Drive, Apt
  113. 404, Thousand Oaks, California.  The residents of the apartment, who were not
  114. at home, were identified as Bonnie Vitello, a programmer for General Telephone,
  115. and Kevin Mitnick, a known computer hacker.  Found inside the apartment were
  116. three computers, numerous floppy disks and a number of General Telephone
  117. computer manuals.
  118.  
  119. Kevin Mitnick was arrested several years ago for hacking Pacific Bell, UCLA and
  120. Hughes Aircraft Company computers.  Mitnick was a minor at the time of his
  121. arrest.  Kevin Mitnick was recently arrested for compromising the data base of
  122. Santa Cruz Operations.
  123.  
  124. The floppy disks that were seized pursuant to the search warrant revealed
  125. Mitnick's involvment in compromising the Pacific Bell UNIX operation systems
  126. and other data bases.  The disks documented the following:
  127.  
  128.   o  Mitnick's compromise of all Southern California SCC/ESAC computers.  On
  129.      file were the names, log-ins, passwords, and home telephone numbers for
  130.      Northern and Southern ESAC employees.
  131.  
  132.   o  The dial-up numbers and circuit identification documents for SCC computers
  133.      and Data Kits.
  134.  
  135.   o  The commands for testing and seizing trunk testing lines and channels.
  136.  
  137.   o  The commands and log-ins for COSMOS wire centers for Northern and Southern
  138.      California.
  139.  
  140.   o  The commands for line monitoring and the seizure of dial tone.
  141.  
  142.   o  References to the impersonation of Southern California Security Agents and
  143.      ESAC employees to obtain information.
  144.  
  145.   o  The commands for placing terminating and originating traps.
  146.  
  147.   o  The addresses of Pacific Bell locations and the Electronic Door Lock
  148.      access codes for the following Southern California central offices ELSG12,
  149.      LSAN06, LSAN12, LSAN15, LSAN23, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01,
  150.      LOMT11, AND SNPD01.
  151.  
  152.   o  Inter-company Electronic Mail detailing new login/password procedures and
  153.      safeguards.
  154.  
  155.   o  The work sheet of an UNIX encryption reader hacker file.  If successful,
  156.      this program could break into any UNIX system at will.
  157.  
  158. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  159.  
  160. Ex-Computer Whiz Kid Held On New Fraud Counts                 December 16, 1988
  161. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  162. By Kim Murphy (Los Angeles Times)(Edited For This Presentation)
  163.  
  164. Kevin Mitnick was 17 when he first cracked Pacific Bell's computer system,
  165. secretly channeling his computer through a pay phone to alter telephone bills,
  166. penetrate other computers and steal $200,000 worth of data from a San Francisco
  167. corporation.  A Juvenile Court judge at the time sentenced Mitnick to six
  168. months in a youth facility.
  169.  
  170. After his release, his probation officer found that her phone had been
  171. disconnected and the phone company had no record of it.  A judge's credit
  172. record at TRW Inc. was inexplicably altered.  Police computer files on the case
  173. were accessed from outside... Mitnick fled to Israel.  Upon his return, there
  174. were new charges filed in Santa Cruz, accusing Mitnick of stealing software
  175. under development by Microport Systems, and federal prosecutors have a judgment
  176. showing Mitnick was convicted on the charge.  There is, however, no record of
  177. the conviction in Sant Cruz's computer files.
  178.  
  179. On Thursday, Mitnick, now 25, was charged in two new criminal complaints
  180. accusing him of causing $4 million damage to a DEC computer, stealing a highly
  181. secret computer security system and gaining access to unauthorized MCI
  182. long-distance codes through university computers in Los Angeles, California,
  183. and England.
  184.  
  185. A United States Magistrate took the unusual step of ordering "Mitnic    k] held
  186. without bail, ruling that when armed with a keyboard he posed a danger to the
  187. community.' "This thing is so massive, we're just running around trying to
  188. figure out what he did," said the prosecutor, an Assistant United States
  189. Attorney.  "This person, we believe, is very, very dangerous, and he needs to
  190. be detained and kept away from a computer."
  191.  
  192. Los Angeles Police Department and FBI Investigators say they are only now
  193. beginning to put together a picture of Mitnick and his alleged high-tech
  194. escapades.  "He's several levels above what you would characterize as a
  195. computer hacker," said Detective James K. Black, head of the Los Angeles Police
  196. Department's computer crime unit.  "He started out with a real driving
  197. curiosity for computers that went beyond personal computers... He grew with the
  198. technology."
  199.  
  200. Mitnick is to be arraigned on two counts of computer fraud.  The case is
  201. believed to be the first in the nation under a federal law that makes it a
  202. crime to gain access to an interstate computer network for criminal purposes.
  203. Federal prosecutors also obtained a court order restricting Mitnick's telephone
  204. calls from jail, fearing he might gain access to a computer over the phone
  205. lines.
  206.  
  207. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  208.  
  209. Dangerous Keyboard Artist                                     December 20, 1988
  210. ~~~~~~~~~~~~~~~~~~~~~~~~~
  211. LOS ANGELES (UPI) - In a rare ruling, a convicted computer hacker was ordered
  212. held without bail Thursday on new charges that he gained illegal access to
  213. secret computer information of Leeds University in England and Digital
  214. Equipment Corportation.
  215.  
  216. Kevin David Mitnick, age 25, of Panorama City, is named in two separate
  217. criminal complaints charging him with computer fraud.  Assistant United States
  218. Attorney, Leon Weidman said it is unusual to seek detention in such cases, but
  219. he considers Mitnick 'very very dangerous' and someone who 'needs to be kept
  220. away from computers.'
  221.  
  222. United States Magistrate Venetta Tasnuopulos granted the no-bail order after
  223. Weidman told her that since 1982, Mitnick had also accessed the internal
  224. records of the Los Angeles Police Department, TRW Corporation, and Pacific
  225. Telephone.
  226.  
  227. "He could call up and get access to the whole world," Weidman said.
  228.  
  229. Weidman said Mitnick had served six months in juvenile hall for stealing
  230. computer manuals from a Pacific Telephone office in the San Fernando Valley
  231. and using a pay phone to destroy $200,000 worth of data in the files of a
  232. northern California company.
  233.  
  234. Mitnick later pentrated the files of TRW Corporation and altered the credit
  235. information of several people, including his probation officer, Weidman said.
  236.  
  237. He said Mitnick also used a ruse to obtain the name of the police detective
  238. investigating him for hacking when he was a student at Pierce College.  He
  239. telephoned the dean at 3 a.m., identified himself as a campus security guard,
  240. reported a computer burglary in progress and asked for the name of the
  241. detective investigating past episodes, Weidman said.
  242.  
  243. The prosecutor said Mitnick also gained access to the police department's
  244. computer data and has impersonated police officers and judges to gain
  245. information.
  246.  
  247. A complaint issued charges Mitnick with using a computer in suburban Calabases
  248. to gain access to Leeds University computer data in England.  He also allegedly
  249. altered long-distance phone costs incurred by that activity in order to cover
  250. his mischief.
  251.  
  252. A second complaint charges Mitnick with stealing proprietary Digital Equipment
  253. Corporation software valued at more than $1 million and designed to protect the
  254. security of its computer data.  Mitnick alledgedly stored the stolen data in a
  255. University of Southern California computer.
  256.  
  257. An affidavit filed to support the complaints said unauthorized intrusions into
  258. the Digital computer have cost the company more than $4 million in computer
  259. downtime, file rebuilding, and lost employee worktime.
  260.  
  261. A computer operator at Voluntary Plan Assistance in Calabasas, which handles
  262. disability claims for private firms, told investigators he allowed his friend
  263. unauthorized access to the firm's computer.  From that terminal, Mitnick gained
  264. access to Digital's facilities in the United States and abroad, the affidavit
  265. said.
  266.  
  267. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  268. Kevin Mitnick's fate is in the hand's of the court now, but only time will tell
  269. what is to happen to this dangerously awesome computer hacker.
  270. _______________________________________________________________________________
  271.  
  272. Trojan Horse Threat Succeeds                                  February 10, 1988
  273. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  274. During the week prior to February 10, 1988, the Chaos Computer Club of West
  275. Berlin announced that they were going to trigger trojan horses they'd
  276. previously planted on various computers in the Space Physics Analysis Network
  277. (SPAN).  Presumably, the reason for triggering the trojan horses was to throw
  278. the network into disarray; if so, the threat did, unfortunately, with the help
  279. of numerous fifth-columnists within SPAN, succeeded.  Before anybody within
  280. SPAN replies by saying something to the effect of "Nonsense, they didn't
  281. succeed in triggering any trojan horses."  However the THREAT succeeded.
  282.  
  283. That's right, for the last week SPAN hasn't been functioning very well as a
  284. network.  All too many of the machines in it have cut off network
  285. communications (or at least lost much of their connectivity), specifically in
  286. order to avoid the possibility that the trojan horses would be triggered (the
  287. fifth-columnists who were referred above are those system and network managers
  288. who were thrown into panic by the threat).  This is rather amazing (not to
  289. mention appalling) for a number of reasons:
  290.  
  291.     1)  By reducing networking activities, SPAN demonstrated that the CCC DOES
  292.         have the power to disrupt the network (even if there aren't really any
  293.         trojan horses out there);
  294.     2)  Since the break-ins that would have permitted the installation of
  295.         trojan horses, there have been a VMS release (v4.6) that entails
  296.         replacement of ALL DEC-supplied images.  Installation of the new
  297.         version of VMS provided a perfect opportunity to purge one's system of
  298.         any trojan horses.
  299.     3)  In addition to giving CCC's claims credibility, SPAN's response to the
  300.         threat seems a bit foolish since it leaves open the question "What
  301.         happens if the CCC activates trojan horses without first holding a
  302.         press conference?"
  303.  
  304. Hiding from the problem doesn't help in any way, it merely makes SPAN (and
  305. NASA) look foolish.
  306.  
  307.                             Information Provided By
  308.                      Carl J. Ludick and Frederick M. Korz
  309.  
  310. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  311.  
  312. This is a perfect example of a self-fulfilling phrophecy.  The Chaos Computer
  313. Club's announcement that they were going to trigger their Trojan horses in the
  314. Space Physics Analysis Network (SPAN) illustrates the potent power of rumor --
  315. backed by plausibility.  They didn't have to do anything.  The sky didn't have
  316. to fall.  Nervous managers did the damage for the CCC because they felt the
  317. announcement/threat plausible.  The prophecy was fulfilled.
  318.  
  319.                        "And the more the power to them!"
  320.  
  321. :Knight Lightning
  322. _______________________________________________________________________________
  323.  
  324. TCA Pushes For Privacy On Corporate Networks                   October 19, 1988
  325. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  326. By Kathy Chin Leong  (Computerworld Magazine)
  327.  
  328. SAN DIEGO -- As more and more confidential data winds its way across computer
  329. networks, users are expressing alarm over how much of that information is safe
  330. from subsidiaries of the Bell operating companies (BOCs) and long-distance
  331. firms providing transmission services.
  332.  
  333. This fear has prompted the Tele-Communications Association (TCA) and large
  334. network users to appeal to the Federal Communications Commission to clarify
  335. exactly what network data is available to these vendors.
  336.  
  337. Users with large networks, such as banks and insurance companies, are concerned
  338. that published details even of where a circuit is routed can be misused.  "We
  339. don't what someone like AT&T to use our information and then turn around and
  340. compete against us," said Leland Fong, a network planner at Visa International
  341. in San Francisco.  Users are demanding that the FCC establish a set of rules
  342. and regulations so that information is not abused.
  343.  
  344. At issue is the term "customer proprietary network information" (CPNI), which
  345. encompasses packet data, address and circuit information and traffic statistics
  346. on networks.  Under the FCC's Computer Inquiry III rules, long-distance
  347. carriers and Bell operating companies --- specifically, marketing personnel ---
  348. can get access to their own customers' CPNI unless users request
  349. confidentiality.  What his group wants, TCA President Jerry Appleby said, is
  350. the FCC to clarify exactly what falls under the category of CPNI.
  351.  
  352. Fong added that users can be at the mercy of the Bell operating companies and
  353. long-distance vendors if there are no safeguards established.  Customer
  354. information such as calling patterns can be used by the operating companies for
  355. thier own competitive advantage.  "At this time, there are no controls over
  356. CPNI, and the users need to see some action on this," Fong said.
  357.  
  358.                               Spread The Concern
  359.  
  360. At a meeting here during the TCA show, TCA officials and the association's
  361. government liason committee met with AT&T to discuss the issue; the group will
  362. also voice its concerns to other vendors.
  363.  
  364. Appleby said the issue should not be of concern just to network managers but to
  365. the entire company.  Earlier this month, several banks, including Chase
  366. Manhattan Bank and Security Pacific National Bank, and credit card companies
  367. met with the FCC to urge it to come up with a standard definition for CPNI,
  368. Appleby said.
  369.  
  370. While the customer information is generally confidential, it is available to
  371. the transmission carrier that is supplying the line.  The data is also
  372. available to marketing departments of that vendor unless a company asks for
  373. confidentiality.  Fong said that there is no regulation that prevents a company
  374. from passing the data along to its subsidiaries.
  375. _______________________________________________________________________________
  376.  
  377. Belgian Leader's Mail Reportedly Read By Hacker                October 22, 1988
  378. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  379. Taken from the Los Angeles Times
  380.  
  381. Brussels (AP) -- Belgian Prime Minister Wilfried Martens on Friday ordered an
  382. investigation into reports that a computer hacker rummaged through his
  383. electronic files and those of other Cabinet members.
  384.  
  385. The newspaper De Standaard reported that a man, using a personal computer, for
  386. three months viewed Martens' electronic mail and other items, including
  387. classified information about the killing of a British soldier by the Irish
  388. Republican Army in Ostend in August.
  389.  
  390. The newspaper said the man showed one of its reporters this week how he broke
  391. into the computer, using Martens' password code of nine letters, ciphers and
  392. punctuation marks.  "What is more, during the demonstration, he ran into
  393. another 'burglar' ... with whom he briefly conversed" via computer, the
  394. newspaper said.
  395. _______________________________________________________________________________
  396.  
  397. Police Find Hacker Who Broke Into 200 Computers                October 24, 1988
  398. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  399. London (New York Times) - Police said yesterday that they had found and
  400. questioned a 23-year-old man who used computer networks to break into more than
  401. 200 military, corporate, and university systems in Europe and the United States
  402. during the past five years.
  403.  
  404. The man was asked about an alleged attempt to blackmail a computer
  405. manufacturer, but an official for Scotland Yard said that there was not enough
  406. evidence to pursue the matter.  He was released.
  407.  
  408. The man, Edward Austin Singh, who is unemployed, reportedly told the police he
  409. had been in contact with other computer "hackers" in the United States and West
  410. Germany who use communications networks to penetrate the security protecting
  411. computers at military installations.
  412.  
  413. Singh's motive was simply to prove that it was possible to break into the
  414. military systems, police said, and apparently he did not attempt espionage.
  415.  
  416. London police began an investigation after the man approached a computer
  417. manufacturer.  He allegedly asked the company for $5250 in exchange for telling
  418. it how he had entered its computer network.
  419.  
  420. The company paid nothing, and London police tracked the suspect by monitoring
  421. his phone calls after the firm had told Scotland Yard about the incident.
  422.  
  423. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  424.  
  425. University of Surrey Hacker                                   November 10, 1988
  426. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  427. There has been a lot of recent publicity in the U.K. about the arrest of a
  428. hacker at the University of Surrey.  There were stories about his investigation
  429. by Scotland Yard's Serious Crimes Squad and by the U.S. Secret Service, and
  430. much dicussion about the inadequacy of the law relating to network hacking.  At
  431. this date, he has only been charged with offences relating his unathorised
  432. (physical) entry to the University buildings.
  433.  
  434. An interview with the individual, Edward Austin Singh, reveals that his
  435. techniques were simply ased on a program which tricked users into
  436. unsuspectingly revealing their passwords.  "I wrote a program that utilized a
  437. flaw that allowed me to call into the dial-up node.  I always did it by
  438. phoning, never by the network.  The dial-up node has to have an address as
  439. well, so I was calling the address itself.  I called the dial-up node via the
  440. network and did it repeatedly until it connected.  That happened every 30
  441. seconds.  It allowed me to connect the dial-up node at the same time as a
  442. legitimate user at random.  I would then emulate the system."
  443.  
  444. He used to run this program at night, and specialized in breaking into Prime
  445. computer systems.  "I picked up about 40 passwords and IDs an hour.  We were
  446. picking up military stuff like that, as well as commercial and academic," he
  447. claims.  This enabled him to get information from more than 250 systems
  448. world-wide, and (he claims) in touich with an underground hackers network to
  449. "access virtually every single computer system which was networked in the US -
  450. thousands and thousands of them, many of them US Arms manufacturers."
  451.  
  452. The article states that "Prime Computers have so far declined to comment on his
  453. approach to them or his alleged penetration of their computer systems, until
  454. the American Secret Service completes its inquiries."
  455.  
  456.                      Information Provided By Brian Randell
  457. _______________________________________________________________________________
  458. =========================================================================
  459.  
  460.