home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / p50_02.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  58.4 KB  |  1,412 lines

  1.                                 .oO Phrack 50 Oo.
  2.  
  3.                             Volume Seven, Issue Fifty
  4.  
  5.                                      2 of 16
  6.  
  7.                                  Phrack Loopback
  8.  
  9. -----------------------------------------------------------------------------
  10.   
  11.  
  12. Hi,
  13.           I have a story of violations of freespeech and censorship and
  14. if I am busted unjustly, please publish this story to the public.
  15. Yesterday some faggot e-mailed me with a ton of ascii crap that
  16. took me an hour + to DL.  WHen I finished DLing it, windoze stalled and I
  17. had to restart..  So  naturally I was pissed off.  The reason this guy
  18. said he did this was because I posted a cheat program for the game
  19. Diablo on my webpage and he doesn't like cheaters.  Today he e-mailed me 
  20. again with ascii crap.....I was beyond pissed....so I did what anyone in 
  21. my position would do....Imailbombed him ... about 600 msg's or so.  
  22. I used Kaboom3 and an SMTP I thought (Looked like it from port 25) was 
  23. anonymous and untraceable.
  24.        As it turns out, 2 hours later the head of security at Earthlink
  25. (my current ISP) called and said that someone from my account had e-mail
  26. bombed this person. The security guy said that the person I bombed
  27. complained to his ISP because it "put out his business for hours." His
  28. ISP traced it to Earthlink and then to me, by contacting the earthlink
  29. security guy and having him look in the logs for who was connected to
  30. the ip (dynamic) they saw in the bomb messages at the time the bombing       
  31. occurred. He also said that the guy I bombed called the FBI and got them
  32. involved in it. Is this sounding fucking ridiculous yet?  First of all,
  33. any reputable business presumably has a better-than-28.8 connection,
  34. which means it would have taken this guy a couple seconds to DL my bomb.
  35. Secondly, even if he doesn't have a T-1, at 28.8 it would take 2 hours
  36. or so, maybe less.  But the FBI is involved.....   I can't fucking
  37. believe it!  So naturally the first thing I do is e-mail all the
  38. reputable hackz known to me.  This is ridiculous, this is
  39. oppressive, this is BIG BROTHER!
  40.  
  41.                                            Yours,
  42.                                        GrEeNbEaSt
  43.  
  44.  
  45. [ So, what exactly is it that you want us to do, besides burst into fits
  46. of uncontrollable for several minutes at a time? ]
  47.  
  48. -----------------------------------------------------------------------------
  49.  
  50.  
  51. Hey, in phrack 48, the article on IP spoofing says you need to sample to
  52. TCP sequence numbers of the host you are attacking.  The method is
  53. suggests is to connect via SMTP and then drop the connection.  There is
  54. a problem with this - sendmail usually logs failed mail transfers, so
  55. the host will probably be able to correlate this with the time of the
  56. attack and find out who you are.  Further, this connection must be done
  57. from a non-spoofed IP address to guarantee you get a returned packet.
  58. There are two options available here:
  59.  
  60. 1) Forge the sequence sampling connection as another host on your subnet
  61. (although if they contact your provider and your provider logs massive
  62. data, you're busted - also this will not work if the local network uses
  63. an active hub)
  64.  
  65. 2) Make sure to remove these traces if you manage to crack the machine -
  66. this is all or nothing - if you fail to crack it, but left indicators of
  67. an attack, you are screwed. (again only if your provider logs heavily)
  68.  
  69. If you want to circumvent these dangers altogether, simply sample the
  70. sequence numbers from some highly non-logging port.  The standard inetd
  71. server for UNIX runs a TCP echo, discard and chargen service, which you
  72. can get sequence numbers from, and does not log anything.
  73.  
  74. There are two complications to this attack which are becoming
  75. increasingly used, and which effectively prevent it.
  76.  
  77. 1)  Some providers do not allow foreign IP addresses to go out of their
  78. subnet as source IP addresses - this is done through router blocking.
  79. Most sites just don't give a damn or are too stupid to figure out how to
  80. do it, but the number of providers doing this is increasing.  You could
  81. try to hack their router - easy to find, do a traceroute, but chances of
  82. success are slim if it doesn't allow remote logins.  Also, your ISP will
  83. know if this happens, and may take additional precautions immediately
  84. (such as grabbing your ethernet address if you are on a local network -
  85. then you are f!!ked)  We don't want any minors reading this to see any
  86. offensive words, do we - oh lord, they might even ban phrack in the
  87. state of Texas.  No offense to anyone from Tx unless they deserve it.
  88.  
  89. 2)  Some OS's use pseudo-random number generators to create TCP sequence
  90. numbers at the beginning of each connection.  This is easy to do under
  91. Linux, and I think some commercial OS's might even be doing this now
  92. (anyone have confirmation of the rumor that Solaris now does this?)
  93. Now, this is easy to check for - connect twice in immediate succession
  94. and see if you get two sequential (or close) numbers.  However, a
  95. workaround for this would be to generate pseudo-random sequence numbers
  96. for the first connection from a given IP address (and then again when
  97. the IP layer no longer has any knowledge of this IP address)  If a site
  98. was running non-crypto pseudo-random sequences, it would be possible to
  99. analyze it using a spectral test to try to predict sequence numbers, but
  100. if they use a cryptographically secure sequence generator, you would
  101. have to break it (probably not too hard since any highly secure crypto
  102. sequence would make IP response time unreasonably slow)  A
  103. counter-solution to this would be to generate random numbers in low cpu
  104. load time, and have a buffer of them for later use.  Here, we could
  105. probably go on forever with attacks and countermeasures, so lets stop
  106. now, as a cure for sanity.
  107.  
  108. As an aside note for the highly paranoid:  ethernet spoofing
  109.  
  110. Note: some of this is theorized, and might not be 100% accurate - if you
  111. get the jist of it, you should be able to figure out if it works for
  112. you.
  113.  
  114. It is possible to spoof ethernet hardware addresses as well.  Some cards
  115. will allow you to do this easily, but you need to have card programming
  116. docs (check the Linux kernel source for your card driver-!!).  Others
  117. won't let you do it at all, and require a ROM change, or worse it might
  118. be solid state logic on the card - EVIL.  Course you might be able to
  119. get around solid state stuff by recoding the ROM, but I wouldn't
  120. recommend it unless you don't have the $70 to buy a new card, and have a
  121. month or two to spend in the basement.
  122.  
  123. If you make up an ethernet address, you should probably use a real card
  124. identifier (the first three bytes).  This is because some sniffing
  125. software raises warning flags when unknown card identifiers pop up, and
  126. this software is run by more network admins than I'd like to think.
  127.  
  128. Some new hub technologies may limit this type of spoofing- most notably,
  129. active hubs wouldn't allow it at all.  Other new hub designs use
  130. mappings of ethernet address to specific ports on the hub, so you might
  131. not be able to change the address without turning off the machine,
  132. waiting for the hub to time out the address, and rebooting.
  133.  
  134. Ethernet hardware address spoofing will make a machine completely
  135. undetectable, provided it is not the only machine on a network that is
  136. being monitored.
  137.  
  138. There may be a way around active hubs, and this is multicast ethernet
  139. addresses.  Any network card capable of multicast should be able to send
  140. packets with an ethernet multicast address.  This address is not
  141. specific to each card, as many cards can send and receive on the same
  142. multicast address.  The problem here is router and hub technology may
  143. have already advanced to the point where it can distinguish multicast
  144. ethernet addresses and convert them to multicast IP addresses, which
  145. would not allow you to spoof.  This is only theoretical - I haven't
  146. tried it, don't know anyone who has, and have never even heard rumors
  147. about it.
  148.  
  149. Note : this information is in no means comprehensive - I don't have the
  150. time or resources to study it, but most likely results in ethernet
  151. spoofing vary by the manufacturers of the network hardware all the way
  152. down the local line - (i.e - ethernet card all the way to the first
  153. gateway)
  154.  
  155. Another aside: return path rerouting
  156.  
  157. In return path rerouting, the IP spoofing attack follows the same
  158. general principal, except that the attacking machine gets reply packets,
  159. and does not need to operate blind.  There are three ways to make this
  160. work:
  161.  
  162. 1)  Pretending to be a trusted host on your subnet
  163.     Easy, just pick up packets destined for the trusted machine which
  164.     look like responses to your forged packets, and send on their IP
  165.     address, and SYN flood their machine.  This will even work past
  166.     blocking ISP's
  167.  
  168. 2)  Source routing attack
  169.     Medium difficulty, you have to construct a path between your machine
  170.     and the target, and a path between your machine and the trusted host
  171.     (although the last part can be made up).  Use this and either the
  172.     strict or loose IP routing option, and all packets will come back to=20
  173.     you.  This will not work nearly as much, since many hosts and=20
  174.     routers discard source routed packets (it is a well-known flaw in=20
  175.      TCP/IP now).  However, mightn't buggy implementations only discard
  176.     one type of source routing?
  177.  
  178. 3)  Experimental - ICMP redirect attack
  179.     Try using ICMP redirects to redirect the packets back to the=20
  180.     attacking machine.  ICMP redirects should only be accepted to=20
  181.     machines on a local subnet, but buggy implementations might not do
  182.     this correctly (actually, I think the Host Requirements RFC says=20
  183.     this is recommended, not required).  Also, it may be possible to   =20
  184.     create a path using redirects or forged routing updates to direct
  185.     traffic to a trusted site back to the attacking site.  After the
  186.     attack, the routing information could be repaired, making it seem
  187.     like a temporary network failure.  If anyone followed this and knows
  188.     what I mean, let me know if you think it's possible.    =20
  189.  
  190. Thanks
  191.  
  192. Zach
  193.  
  194. [ Zach, you have good ideas and points.  Now, why haven't YOU written
  195.   an article for Phrack???
  196.  
  197.   You should...<hint><hint> ]
  198.  
  199. -----------------------------------------------------------------------------
  200.  
  201. DEATH TO THE INNOCENT
  202.  
  203.  
  204.  I WENT TO A PARTY, MOM, I REMBERED WHAT YOU SAID.
  205.  YOU TOLD ME NOT TO DRINK, MOM, SO I DRANK SODA INSTEAD.
  206.  I REALLY FELT PROUD INSIDE, MOM, THE WAY YOU SAID I WOULD.
  207.  I DIDN'T DRINK AND DRIVE, MOM, THOUGH THE OTHERS SAID I SHOULD.
  208.  I KNOW I DID THE RIGHT THING, MOM, I KNOW YOUR ALWAYS RIGHT.
  209.  NOW THE PARTY IS ENDING, MOM, AS EVERONE IS DRIVING OUT OF SIGHT.
  210.  
  211.  AS I GOT INTO MY CAR, MOM, I KNEW I'D GET HOME IN ONE PIECE.
  212.  BECAUSE OF THE WAY YOU RAISED ME, SO RESPONSIBLE AND SWEET.
  213.  I STARTED DRIVING AWAY, MOM, BUT AS I PULLED INTO THE ROAD,
  214.  THE OTHER CAR DIDN'T SEE ME, MOM, AND HIT ME LIKE A LOAD.
  215.  AS I LAY HERE ON THE PAVEMENT, MOM, I HEAR THE POLICE MAN SAY,
  216.  THE OTHER GUY IS DRUNK, MOM, AND NOW I'M THE ONE WHO WILL PAY.
  217.  I'M LYING HERE DYING. MOM, I WISH YOU'D GET HERE SOON.
  218.  
  219.  HOW COULD THIS HAPPEN TO ME, MOM? MY LIFE JUST BURST LIKE A BALLOON.
  220.  THERE IS BLOOD ALL AROUND ME, MOM, AND MOST OF IT IS MINE.
  221.  I HEAR THE MEDIC SAY, MOM, I'LL DIE IN A SHORT TIME.
  222.  I JUST WANTED TO TELL YOU, MOM, I SWEAR I DIDN'T DRINK.
  223.  IT WAS THE OTHERS, MOM. THE OTHERS DID NOT THINK.
  224.  HE WAS PROBIBLY AT THE SAME PARTY AS I.
  225.  THE ONLY DIFFERENCE IS, HE DRANK AND I WILL DIE.
  226.  
  227.  WHY DO PEOPLE DRINK, MOM? IT CAN RUIN YOUR HOLE LIFE.
  228.  I'M FEELING SHARP PAINS NOW. PAINS JUST LIKE A KNIFE.
  229.  THE GUY WHO HIT ME IS WALKING, MOM, AND I DON'T THINK IT'S FAIR.
  230.  I'M LYING HERE DYING AND ALL HE CAN DO IS STARE.
  231.  
  232.  TELL MY BROTHER NOT TO CRY MOM, TELL DADDY TO BE BRAVE.
  233.  AND WHEN I GO TO HEAVEN, MOM, PUT DADDY'S GIRL ON MY GRAVE.
  234.  SOMEONE SHOUYLD HAVE TOLD HIM, MOM, NOT TO DRINK AND DRIVE.
  235.  IF ONLY THEY HAD TOLD HIM, MOM, I WOULD STILL BE ALIVE.
  236.  
  237.  MY BREATH IS GETTING SHORTER, MOM. I'M BECOMING VERY SCARED.
  238.  PLEASE DON'T CRY FOR ME, MOM, WHEN I NEEDED YOU, YOU WERE ALWAYS THERE.
  239.  I HAVE ONE LAST QUESTION, MOM, BEFORE I SAY GOODBYE.
  240.  I DIDN'T DRINK AND DRIVE, MOM, SO WHY AM I THE ONE TO DIE?
  241.  
  242. [ Interesting...booze, violence.  Now, if only this little story had
  243.   some forced sodomy of teenage schoolgirls...
  244.  
  245.   Man, I have no shame...drinking and driving is evil, and will get you
  246.   shot in Central America for attempted homicide.  That's why I take
  247.   cabs or hang around with 12-steppers or mormons.  Either way, it gives
  248.   you someone to subject to your drunken ravings.
  249.  
  250.   Now why this was sent to Phrack, I have no idea.  ]
  251.  
  252. -----------------------------------------------------------------------------
  253.  
  254. I just have one question, i just moved back down to Texas from NY,,,
  255. is there any one at phrack that knows local BBS numbers for san antonio???
  256.  
  257. thanx for the help,
  258.  
  259. [In almost any city with running water and electricity (and yes,
  260.  even San Antonio qualifies as of this writing), in any local computer
  261.  store you will find local compu-nerd publications.  I think in San Antonio
  262.  its "Computer User."  In any case, in the back are usually listings of
  263.  local bulletin boards.  Start with these, and eventually you will come
  264.  across the kinds of bulletin boards you really want. ]
  265.  
  266. -----------------------------------------------------------------------------
  267.  
  268. The trial of the Danes arrested in the article I wrote in #47 has now
  269. ended. No jail sentences, just community service up to 200 hours (me)
  270. and a fine of 30.000Dkr. (apx. $5000).
  271.  
  272. Anyway, remember I wrote you about the article being quoted and
  273. translated to Danish in a Danish magazine? Well, after the same magazine
  274. published our REAL names, adrs with the advice not to hire us for any
  275. jobs I got pretty sick of them and sent them a bill of DKr 5000, billing
  276. them for my article.=20
  277.  
  278. Of course, they won't pay me (would rather go to court) so now I'm
  279. considering taking them on their word. The company I'd be going after
  280. is a daughtercompany of Coopers & Lybrand and is called Institute of
  281. Datasecurity. Most of their employees seem to be notorious idiots, always
  282. proclaiming themselves in the media with the anecdotes of yesterday. They
  283. even gave out an award (money) to the DA who prosecuted us for doing
  284. a nice job!=20
  285.  
  286. Well, since they didn't only violate my personal copyright but also the
  287. restrictions of Phrack Magazine itself, I wanted to know if I could get
  288. your support?  Just some kind of written statement about the policy of
  289. the magazine, whether or not they paid you for it, etc.
  290.  
  291. In a hurry, dont mind the mistakes,
  292.  
  293. Le Cerveau
  294.  
  295. [ Can you please send a photocopy of that article to us at the Phrack
  296.   mailing address?  Maybe we can help.
  297.  
  298.   I really don't have much respect for the accounting firms "computer
  299.   security" teams, and never have.  In the years they've been doing this
  300.   work, they STILL don't get it.
  301.  
  302.   It's too bad you aren't in America.  You could probably sue the living=
  303.  hell
  304.   out of everyone involved, if they really did publish your names
  305.   and advise people not to hire you for work.  ]
  306.  
  307. -----------------------------------------------------------------------------
  308.  
  309. HEY Whats up,
  310. I was wondering if U could tell me how to e-mail bomb Please!!!!=20
  311.  
  312. [No, that's a stupid thing to do.
  313.  
  314.  But, if you insist....
  315.  
  316.  Go do a WWW search for the program "UpYours"  This should
  317.  suit your needs just fine. ]
  318.  
  319. -----------------------------------------------------------------------------
  320.  
  321. Hello,
  322.  
  323. I was wondering if you know where i can get copies of "The Journal of
  324. Privileged Information"? I have issues 1-5, and i`m looking for 6 -
  325. present. If you know where i can get them, it would be greatly
  326. appriciated!! thanx
  327.  
  328. techcode
  329.  
  330. [ I'm not really familiar with this magazine, but if anyone out there
  331.   has copies of this, email us with information on where to get more. ]
  332.  
  333. -----------------------------------------------------------------------------
  334.  
  335. Dear Phrack,
  336.  
  337. Great job on issue 49.  I enjoyed the section in Line Noise about ID
  338. machine hacking.  Anyway, I wanted to say that Phrack rules; it is by
  339. far my favorite computer hobbyist magazine.  By the way, I remember reading=
  340.  a
  341. letter that a reader sent in, about some queer selling bound volumes of=
  342.  Phrack,
  343. LOD Tech Journals, and virus source code.  A similar occurance happended to
  344. me when I found that some wannabe-elite pseudo-hacker was selling printed
  345. copies of Phrack, 40 Hex, Digital Free Press, and Xeroxed copies of=
  346.  alt.2600.
  347. I was curious, to say the least, and felt compelled to defend the honor of
  348. those aforementioned publications.  I talked to the fag, and I gained his
  349. trust by using undecipherable hacker jargon that he seemed awed by.  It=
  350.  turns
  351. out that he had been distributing pirated junk on his PC, using an=
  352.  unregistered
  353. copy of Serv-U.  I gave him a registration crack, and in return he gave me=
  354.  an
  355. account on his machine, so I could download his warez.  I logged on to
  356. his PC one day, and I quickly found the serv-u.ini file with the encrypted
  357. passwords.
  358.  
  359. Since Serv-U uses Unix style encryption, I cracked his personal account
  360. in about 17 minutes.  He kept a TCP/IP connection open from 4pm to 11pm
  361. every evening, and I logged on as him one day.  I uploaded a virus to the
  362. windows system directory and renamed it something benign, and then I edited
  363. his autoexec.bat to execute it (I also used Fixtime from the Nowhere
  364. Utilities 2.0 to make it smooth).  I haven't heard from him since.  That
  365. one was a simple job to protect the rights of cool magazines like Phrack!
  366.  
  367. Take it easy, and keep the issues coming.
  368.  
  369. dethbug
  370.  
  371. [ If only all readers were as loyal.  Or better yet, if only all readers
  372.   sent us a dollar!
  373.  
  374.   Seriously though...a virus was a bit much, but since we weren't there
  375.   to sue to protect our copyright...
  376.  
  377.   But uh, let it be known that you were not directed by, nor acting as an
  378.   agent of Phrack Magazine, and any and all such behavior was done
  379.   purely on your own behalf.  :)  ]
  380.  
  381. -----------------------------------------------------------------------------
  382.  
  383. Does this cost anything ?=20
  384. LORDCYBRON
  385.  
  386. [ Unfortunately it does, but only your mortal soul. ]
  387.  
  388. -----------------------------------------------------------------------------
  389.  
  390. Phrack,
  391.  
  392. We would like permission to republished Chris Goggans'
  393. (Erik Bloodaxe) editorials from issue 4.42 to issue
  394. 7.48 in Node9: An E-Journal of Writing and Technology.
  395.  
  396. http://node9.phil3.uni-freiburg.de
  397.  
  398. There is a lot of interest in hacker culture in
  399. cultural studies, and Chris Goggans' editorials give
  400. a good snapshot of the hacker's side of the from
  401. last three years.=20
  402.  
  403. We could tell our readers to simply go to Phrack and get
  404. the editorials themselves, but putting the editorials
  405. together makes them more effective. Plus, for many of
  406. our readers, a number of names, terms, events need to
  407. be annotated.
  408.  
  409. Jon Adams=20
  410.  
  411. [ Well Jon, Phrack has always had a policy of letting people reprint
  412.   articles / editorials / whatever as long as all pieces remain
  413.   intact with all credit given to the original author and to Phrack
  414.   Magazine.  If you can do that, feel free to use the editorials. ]
  415.  
  416. -----------------------------------------------------------------------------
  417.  
  418. Hi Hackers
  419. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D
  420.  
  421. I have only one question for you, please answer me. I read in your magazine
  422.  
  423. >                              =3D=3DPhrack Magazine=3D=3D
  424. >
  425. >                 Volume Seven, Issue Forty-Eight, File 10 of 18
  426. >
  427. >              Electronic Telephone Cards: How to make your own!
  428. >              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  429.  
  430. Its very excelent for people who live in country when used the cards from=20
  431. Gemplus, Solaic, Schlumberger, Oberthur: (French cards 256 bit). But I live=
  432.  in=20
  433. Slovak Republic and in this country we use The cards from ODS, Giesecke &=20
  434. Devrient, ORGA Karten systeme, Uniqua, Gemplus, Schlumberger and Oldenbourg=
  435. =20
  436. Kartensysteme (German cards 128 bit).
  437.  
  438. I am was reading in some paper that some people have emulator of these=20
  439. telephone cards (German card). Emulator with PIC procesor.
  440.  
  441. But I very very long time searching Internet and I have not information how=
  442. =20
  443. I make this emulator. Only in your magazine I found help how I make=20
  444. emulator but emulator which emulate french telephone card but I need=20
  445. emulator which emulate german telephone card.
  446.  
  447. Please help me if You know some adress where I can find information=20
  448. HOW I MAKE TELEPHONE CARD EMULATOR (WITH PIC PROCESSOR) WHICH EMULATE=20
  449. TELEPHONE CARD TYPE GERMAN TELEPHONE CARD (128 BITS).
  450.  
  451. Thanks very much, for your answer. realllly thanks, i am waiiiiting.
  452.  
  453. !!!!!  M A X O  !!!!!
  454.  
  455. [ Actually, we don't but perhaps this request will bring in some
  456.   information from people in Germany.  ]
  457.  
  458. -----------------------------------------------------------------------------
  459.  
  460.  
  461. Can you please send me some hacker stuff that I can use on AOL.
  462.  
  463. THANX
  464.  
  465. [ The most important tool a hacker can have is a brain.  Unfortunately,
  466.   since you are on AOL, it appears that your tool box is empty.  Perhaps
  467.   you'd be more interested in some cool beavis & butthead .WAV files... ]
  468.  
  469. ----------------------------------------------------------------
  470.  
  471. Looking for talented hackers for special projects.
  472. First project concerns breaking source code.  Please respond.
  473.  
  474. Justin Raprager=20
  475. <adamas@raprager.com>
  476.  
  477. [ You probably can't afford any of us on the Phrack Staff.
  478.   Your request is being passed on the the readers.  ]
  479.  
  480. -----------------------------------------------------------------------------
  481.  
  482.      Is your web site the best kept secret on the Internet?
  483.  
  484.      We'll promote it to 50 search engines and indexes for $85
  485.      and complete the job in 2 business days.  Satisfaction is
  486.      guaranteed!
  487.  
  488.    Owl's Eye Productions, Inc.
  489.    260 E. Main Street
  490.    Brewster, NY 10509
  491.    Phone: (914) 278-4933
  492.    Fax:     (914) 278-4507
  493.    Email: owl@owlsnest.com
  494.  
  495. [ Now, if our site is a secret, then how did you morons know about us?
  496.   I think a better sales pitch is:
  497.  
  498.   "Is your Web Site Secure?"
  499.  
  500.   We'll give your info to several million hackers for FREE who will be
  501.   sure to subject it to an extesive battery of security testing ranging
  502.   from exploitation of remote security vulnerabilties to denial of service
  503.   attacks.  Your site will be profiled continuously for months until
  504.   people grow tired of causing you grief.
  505.  
  506.   Would Owl's Eye Productions, Inc. care to be the first for this
  507.   amazing new service?  Let us know.  ]
  508.  
  509. -----------------------------------------------------------------------------
  510.  
  511. From: Ray Wardell <ray.wardell@novix.com>
  512. To: phrack@well.com
  513. Subject: FUCK YOU
  514.  
  515. FUCK YOU ... YOU DUMB ASS SHIT HEAD... FUCK WITH ME AND DIE...
  516.  
  517. [ Uh, ok. ]
  518.  
  519.  
  520. -----------------------------------------------------------------------------
  521.  
  522.  
  523. Hi, I would like to become a hacker. I just watched that movie HACKERS. It
  524. got me all siked up. If you could give me some information on how to
  525. become one, I would be apreciative.
  526.  
  527. [ So if you had watched "Buttman Goes To Budapest" then Stagliano would
  528.   be getting this email instead of Phrack?
  529.  
  530.   Dude...it was only a movie.  And a bad one at that. ]
  531.  
  532. -----------------------------------------------------------------------------
  533.  
  534. Hi there !
  535.  
  536. Your article of the PIC16C84-Phonecard includes a uuencoded part
  537. that contains the file "telecard.zip". telecard.zip contains the file
  538. telecard.pcb which was created with Tango PCB Series 2.
  539. My version of Accel Tango PCB Version 12 is not able to read this file.
  540. So, I want to ask you, if its possible to send me this file in ASCII-Format
  541. or (better) in a graphic-format like PCX or GIF.
  542. A HP-Laserjet-prn-viewer would be useful, too.
  543. I was also not able to read the schematic-file. Maybe you know a
  544. location on the internet where I can get an evaluation version of the
  545. older version of Tango PCB Series II.
  546.  
  547. [ Actually, we've got the same problem here at Phrack.  Anyone out there
  548.   who can help, please send us email and we'll get it out to the
  549.   masses! ]
  550.  
  551. -----------------------------------------------------------------------------
  552.  
  553. Hi my name is Konrad. I live in Ottawa, Onratio (Canada). I have a
  554. question about one thing. When I download a trial program from internet,
  555. it is only good for 30 days, and when it expires it writes that, to some
  556. file so I tried reinsalling and redownloading the program, but when I
  557. tried to run it, it gave me a message that this version is expired and
  558. that I have to purchase the program. Do you know, to what file it
  559. registers that it has expired, and how to disable it. If you don't know
  560. how to do it, maybe you know someone that might be able to do it, and
  561. forward my address to them. It is very important to me, because I'm
  562. finishing a home page called Teen Online and my graphic program expired
  563. (TrueSpace2) and there is no way that I can afford it, so I rather stick
  564. to trial version. Ok... Thanks for your time.=20
  565.                         Konrad
  566.  
  567. [ Usually you can simply reinstall these trial programs and use them
  568.   for another 30 days.  With others, you can change your system date
  569.   back, or edit a date in an INI file.  It all depends on the program.
  570.   Try some of these things and let us know what works. ]
  571.  
  572. -----------------------------------------------------------------------------
  573.  
  574. Why don't you write somthing for the bulgarian hackers?
  575. (recent:take a look at everything that happened in Varna, Bulgaria this=
  576.  year)
  577.  
  578. M a n i a X    K i l l e r i a n
  579.  
  580. [ We'd love to print something about the Bulgarian scene.  Honestly,
  581.   I have no idea what happened in Varna, nor would I know where to look.
  582.  
  583.   Here's a novel idea:  Since you are IN Bulgaria, why don't you
  584.   write something about it for us! ]
  585.  
  586. -----------------------------------------------------------------------------
  587.  
  588. I'm using BPI Accounts Receviable System Version 1.10 for IBM
  589. Released September 1983
  590.  
  591. It has whats called a "key disk" that allows only the person with that
  592. disk to closeout the program or month. The problem is this, when I make
  593. a copy of this Key Disk the files match the original to the T.. There are
  594. only 2 files involved.  But, when I try to closeout, BPI asks me to insert
  595. the Key Disk and press enter to proceed.  When I do this with the "copy"
  596. of the Key Disk the BPI program tells me that the copy is not a Key Disk.
  597. This only happens with the copy, any ideas?=20
  598.  
  599. Both Key Disks contain the same information.  If I try to activate the
  600. close directly from the Key Disk Copy it tells me that it can't find a
  601. file, basrun.exe I checked and this file is part of the BPI Directory on C:
  602. I've used this accounting software for many years and it works well.
  603. But I'm afraid the good Key Disk may go bad one day and I'll be stuck.
  604. Thats why I'm trying to make a copy.  Any help would be appreciated.
  605.  
  606. [ Obviously there is something else on that disk that a normal copy
  607.   is not getting.  Maybe something as simple as a volume label or
  608.   some hidden files.
  609.  
  610.   The easiest thing to do to get around this is make a sector by sector copy
  611.   to a disk image file using some kind of program like the UNIX command "dd"
  612.   and then copy that image back onto a blank diskette. ]
  613.  
  614. -----------------------------------------------------------------------------
  615.  
  616. Hi!
  617.  
  618. Here I have something for you, which may be interesting in your news=
  619.  section.
  620.  
  621. Sometime during the night between Saturday April 5th and Sunday April 6th,
  622. hackers broke into one of Telenor Nextel's webservers and deleted the=
  623.  homepages
  624. of 11.000 private customers and 70 corporate customers, among them the=
  625.  homepages
  626. of Norway's two largest newpapers VG and Dagbladet, and the largest online=
  627.  news
  628. magazine, Nettavisen.
  629.  
  630. The hackers somehow got access to hidden scripts, and after modifying and
  631. manipulating them ran them, thereby deleting all the files mentioned.
  632.  
  633. Early Sunday, the ISP Telenor Nextel started restoring files from a backup=
  634.  made
  635. Saturday, but after encountering problems with that one, they had to restore
  636. from Tuesday's backup. Saturday's backup will be added sometime during=
  637.  Monday.
  638. =D8kokrim, Norwegian police's department for Economic Crime has been=
  639.  contacted.
  640. =09
  641. Reactions:
  642.  
  643. Sverre Holm of Norway's Organization for Internet Users (http://www.ibio.no)
  644. criticize Telenor for lack of proper information, as well as an unhealthy
  645. attitude. In response to Telenor's comment that they can't guarantee this=
  646.  won't
  647. happen again, he says, "Such an attitude can't be tolerated. If this is what
  648. Telenor means, then we have a serious problem here."
  649.  
  650. Other reactions will surely come in the next days.
  651.  
  652. References (all in Norwegian):
  653.  
  654. Telenor Internett:
  655.    http://internett.telenor.no/
  656. Scandinavia Online:
  657.    http://www.sol.no/      (Telenor's online service)
  658. SOL Direkte:
  659.    http://www.sol.no/snpub/SNDirekte/index.cgi?kategori=3DNett-Nytt
  660. Nettavisen:
  661.    http://www.nettavisen.no/Innenriks/860330846.html
  662.  
  663. I hope this could be interesting to you, and a candidate for your news flash
  664. pages. Unfortunately, any references included are to pages in Norwegian, but
  665. anyone with you speaking either Norwegian, Swedish, or Danish should be able=
  666.  to
  667. get more information.
  668.  
  669. Cheers,
  670. O L I K
  671.  
  672. [ We here at Phrack always want to know what is going on out there on
  673.   planet Earth.  Keep us informed of anty other developments! ]
  674.  
  675.  
  676. -----------------------------------------------------------------------------
  677.  
  678.  
  679. I'm investigating some informatic viruses who infect images generating
  680. new fractalized images with a never seen beauty and singularity. Or may=20
  681. be they investigate me. These viruses could broke sohemer in many diverse=20
  682. disciplines like art, artificial life, fractals maths, digital image..=20
  683. if you look web's images http://antaviana.com/virus/angles.htm you will=20
  684. understand everything. I would be acknowledged if you could help me, and=20
  685. it is posible i would like you to diffusse this subject in your interesting
  686. publication.
  687.  
  688. In the name of biodiversity, if you have these VIRUSES,
  689. PLEASE DON'T DISTROY THEM.
  690.  
  691. [ Ok.  We won't. ]
  692.  
  693.  
  694. -----------------------------------------------------------------------------
  695.  
  696.  
  697. Hi !
  698.  
  699. I read In Volume Seven, Issue Forty-Eight, File 11 of 18 - How to make own
  700. telephon card . But when i try to make it , this card didnt work !  I try
  701. all things, and  i try to find more informations about telephone cards, but
  702. i still dont know what's wrong !
  703. But today i found on http://www.hut.fi/~then/electronics/smartcards.html
  704. that there is some errors, but there is no information what's wrong.=20
  705. So i decidet to write to Phrack magazine , becouse in article is eriten to
  706. mail all questions to Phrack....=20
  707. Please send me info what is wrong, and how i must change the ASM program to
  708. work correctly or just PLEASE send me email of contact person who knows how
  709. to !!
  710.  
  711. Thanx in advance !
  712.  
  713. Marko
  714.  
  715. [ Obviously that little smartcard article caused a stir.  We've got all=
  716.  kinds
  717.   of email about it.  We'll see what more we can dig up, but we are going
  718.   to really need some help from Europeans and South Americans.  (Smart
  719.   cards are not in use here in America!) ]
  720.  
  721.  
  722. -----------------------------------------------------------------------------
  723.  
  724.  
  725. LOA is back!!! Visit our new page at:
  726.  
  727. http://www.hackers.com/LOA
  728.  
  729. Check it out and be sure to send your comments to revelation@hackers.com
  730. Volume 2 of The Ultimate Beginner's Guide To Hacking And Phreaking has been
  731. released as well, so be sure to download it and send me your comments. Be
  732. sure to check out the LOA Files section to view and download past, present,
  733. and future LOA Projects. Take it easy all...
  734.  
  735. [ No offense intended, but did you ever wonder why there were so many
  736.   "Legions of" whatever after LOD?
  737.  
  738.   We'll put a link up to your page though... ]
  739.  
  740.  
  741. -----------------------------------------------------------------------------
  742.  
  743.  
  744. Hey, did you know that Juno (the nationwide free email service) has PPP
  745. access? Free? To superusers only? Who login directly to their terminals
  746. that have no ANI? And that they are complete fucking idiots, because in
  747. every juno.ini file buried deep in the /juno/user00000x/ directory there is
  748. a section called "Variables" which lists at least one Juno server account,
  749. i.e. "junox14" and a password for it. These work. Not that I've tried them,
  750. or do this, or can be held in any way legally responsible for my non-PGP
  751. encrypted actions, which do not show my views, and are protected under the
  752. 1st Amendment.
  753.  
  754. Sorry, didn't feel like using alternate caps today.
  755.  
  756. l8r,
  757.  
  758. -dArkl0rd-
  759.  
  760. [ Interesting.  We'll have to get the Juno software and play
  761.   without the advertisements!
  762.  
  763.   Thanks, Mr. Shaw ]
  764.  
  765.  
  766. -----------------------------------------------------------------------------
  767.  
  768.  
  769. Hi. I've got a strange request. We're putting together a case that
  770. encourages the U.S. to loosen its encryption export policies.
  771.  
  772. Do you know of any written resources that discuss the ability of hackers
  773. to break into NASA, tamper with launches or satellites? The folks at
  774. infowar.com insist that it is possible, but say that confidentiality
  775. won't allow them to publish that fact.
  776.  
  777. We need written evidence to document the case, you understand.
  778.  
  779. Anyway, I'd appreciate hearing from you.
  780.  
  781. Jonathan
  782.  
  783. [ I'd suggest you talk to Emmanuel Goldstein at 2600.  The whole
  784.   satellite thing came from a bogus post back in the early 80's
  785.   on a BBS in New Jersey called "The Private Sector."  Reporters
  786.   siezed on it, resulting in headlines like "Wiz Kids Zap Satellites."
  787.  
  788.   2600 wrote about this in I believe 1984 or 1985.  Check with them for
  789.   better details.  ]
  790.  
  791.  
  792. -----------------------------------------------------------------------------
  793.  
  794. Queridos crackeadores:
  795.  
  796. Les quiero pedir si no saben de donde puedo sacar programas para
  797. crackear y phrackear.
  798. =20
  799. Desde ya mucahas gracias:
  800. Mauricio
  801.  
  802. [ Existan muchos programas en sitos de FTP y WWW en todos los piases
  803.   del mundo.  No sabes de donde puedes sacarlos?  Compredes
  804.   "Webcrawler" o "Excite"?  Dios mio.  ]
  805.  
  806. -----------------------------------------------------------------------------
  807.  
  808. Hi Phrack;
  809.  
  810. Intro to Telephony and PBX systems in Phrack#49 was excellent, pulled a=20
  811. lot of things together for me.  That's probably the clearest, most=20
  812. concise explanation of the phone system that I've ever read.  Hopefully=20
  813. Cavalier will be up for many more articles like that in the future.
  814.  
  815. respects,
  816. jake
  817.  
  818. [ Thanks!  Hopefully we can continue have more telephony related articles
  819.   in the future.  It is fast becoming a lost art in today's hacker
  820.   community. ]
  821.  
  822. -----------------------------------------------------------------------------
  823.  
  824.  
  825. hey.. a Note To Say, 1-Greetings From IreLand..
  826.              2-Thanks A million.. I love Phrack..
  827.              3-Where Is The NexT Issue.. Whats up doc..=20
  828.              4-do ya have info/schematics on the shit that allows one
  829.                to break into cellfone conversation and chat briefly
  830.                to callers, as described in winn schwartaus excellent
  831.                article on Defcon ][ ?Cellfone
  832.              5-Is Phrack on a Mailing List?? if so, Can ya Stick me
  833.                On it?
  834. Many ThanKs
  835. NasTy Nigel,
  836. [PhreaK PowEr]
  837.  
  838. [ 1. Greetings to you too gobshite!
  839.   2. Thanks!
  840.   3. You're reading it.
  841.   4. Not that I was in the room making those calls mentioned
  842.      in that article or anything, but...  :)
  843.      An Oki-900 with CTEK cable hooked to a PC running omnicell tracking
  844.      calls.  A motorola brick phone in debug mode, hooked to a 25db gain
  845.      yagi antenna (on a tripod) pointed out the window.  As Omnicell locked
  846.      in on interesting calls, the Motorola was tuned to the corresponding
  847.      channel, Tx Audio turned on, various humorous interrupts were uttered,
  848.      and Tx Audio turned off so the party being "contacted" wouldn't be
  849.      thrown off their cell channel by our more powerful broadcast.
  850.      Very simple.
  851.   5. The mailing list now is so huge that it will only serve to let people
  852.      know when issues are going out, special bulletins, etc.  Mailing out
  853.      a meg to almost 30,000 people causes serious problems to the Internet,
  854.      so we decided to make the change. ]
  855.  
  856. -----------------------------------------------------------------------------
  857.  
  858. I just wanted to drop a line and say that you guys are doing a great job
  859. with the zine. I just got issue 49 and I'm looking forward to reading it.
  860. I'm sure you've heard of The Works, the bbs with the most text files in the
  861. US. Well, it's finally back online, after six months in the gutter. For the
  862. best text files and the coolest users east of the Mississippi, call us up.
  863. +1 617 262 6444. You can't go wrong with the Works. We want you to call.
  864.  
  865. [ It's amazing that BBSes like The Works are still around, even with a bit
  866.   of down time.  What's it been?  10 years?  Geez.
  867.  
  868.   You're approaching the longevity of Demon Roach or P-80. ]
  869.  
  870. -----------------------------------------------------------------------------
  871.  
  872. I'm doing research on hackers for my LIB 105 class and have come across
  873. some of what I guess is tech speak or jargon. I've noticed that the
  874. letters 'PH' are frequently used to intentionaly mispell the words
  875. phreak, lopht, and in Phrak Magazine. Is there a reason behind all of
  876. these PHunny spellings?
  877.  
  878. [ Uh, PH as in Phone.  From the old Phone "Phreak" subculture of the
  879.   late 60's, early 70's.]
  880.  
  881. -----------------------------------------------------------------------------
  882.  
  883.  
  884. I think a great idea for a future article would be how to make a decoder
  885. card for a DSS sattelite reciever with some easy commercial stuff and a
  886. cmos Z-80 I.C. ...
  887.  
  888. [ If it were that easy, there would be a bigger number of players in the
  889.   billion dollar industry of satellite piracy.  A key figure in that
  890.   closed community once told me that it cost them about $1,000,000 US to
  891.   crack each new rev of smart card.  (But when you figure that means only
  892.   selling 10000 pirate cards at 100 bucks, the cost of doing business
  893.   is minimal, compared to the cost of the service provider sending out
  894.   new software and cards to each subscriber.) ]
  895.  
  896.  
  897. -----------------------------------------------------------------------------
  898.  
  899. Hi, I am a Primestar installer, I was wondering if you knew anything about
  900. how to stop Primestar from de-authorizing their unused IRD's? I know of 2
  901. installation screens accessable through the password screen using #'s 996 &
  902. 114, do you know of any others? I would appreciate any info you might have.
  903.  
  904. Thanks,
  905.  
  906. [ And Phrack would appreciate ANY info you have!  ANYTHING!  EVERYTHING!
  907.   As an installer, you probably have some insights into the cards/recievers
  908.   that we don't.  Write them up! ]
  909.  
  910.  
  911. -----------------------------------------------------------------------------
  912.  
  913. For certain reasons, some people may want to create a new anonymous mail
  914. box. Did they considered to create it in France?
  915. A lot of IPS offer the possibility to create mailboxes to those who have
  916. no computers by using a primitive look-alike telnet system: the French
  917. Minitel. This is convenient because a couple millions of Minitel have
  918. been freely distributed in France during the last ten years. The only
  919. cost is that an overcharge is billed to your phone bill of approx
  920. 35cents per minute. But this is perfectly legal and hard to trace back.
  921. Hyperterminal (at least in its french version) emulates the french
  922. minitel.
  923.  
  924. The only thing is to dial 3615 in France and use one of this server:
  925. ABCNET, ACENET, ADNET, ALTERN,FASTNET,EMAIL...
  926. For example, EMAIL creates an e-mail adresse like:
  927. pseudonym@xmail.org.
  928.  
  929. The only thing is that you have to know a little bit of French to use
  930. it, but just a little bit.  The cost of a call (International and
  931. Minitel overcharge) should not be a problem to some of you.
  932. LeFrenchie
  933.  
  934. [ This is a good idea.  People outside of France don't know much about
  935.   Minitel, (Or any videotext systems) since they failed in a big way
  936.   here in the states and most other countries.  Many old hackers might
  937.   remember some of the Minitel Chat systems also accessible over X.25 such
  938.   as QSD (208057040540), but without emulation software wouldn't have
  939.   ever had access to the real Minitel. ]
  940.  
  941.  
  942. -----------------------------------------------------------------------------
  943.  
  944. Two questions
  945.  
  946. 1 How can I connect to an IRC server though a firewall?
  947. 2 How can I intercept messages sent to chanserv and nickserv on Dal.net?
  948.  
  949. Thank you.
  950.  
  951. [ 1. Open up ports 6665-6667
  952.   2. Set up a hacked IRC server.  Get someone important to add it to the
  953.      EFNET server hierarchy.  Look for PRIVMSG to whomever you want. ]
  954.  
  955. -----------------------------------------------------------------------------
  956.  
  957. Hello,
  958.     A modem has a light buffer between the copper wires of the
  959.     telephone line and the rest of the copper printed circuit ( mother)
  960.     board. How ( or does) does a firewall prevent hacks on a system or
  961.     is this just a matter of Modern (Mastodon) buffalo hunting: They
  962.     go down the same big or small. Specifically , beyond smart self
  963.     learning systems can a server realy prevent  contamination without
  964.     the intervention of beings? My sister a suposed Webmistress says
  965.     there are intervening buffers, I still see that between what ever,
  966.     there is a very big freaking leap of faith..
  967.                                              Senor Please Elucidate
  968. Richard
  969.  
  970. [ Uh, if you think the "firewall" is that light buffer between the wires,
  971.   then you have missed the point.  A firewall in the networking context is
  972.   not the same as the metal firewall in your automobile....it is merely
  973.   a metaphor that has been adopted as the term d'jour.
  974.  
  975.   Please read:  Building Internet Firewalls by Brent Chapman &
  976.   Elizabeth Zwicky or Firewalls & Internet Security by Cheswick & Bellovin ]
  977.  
  978.  
  979. -----------------------------------------------------------------------------
  980.  
  981.  
  982. > Drop us a line on what you think of 49.  Comments are encouraged.
  983.  
  984. I think issue 49 was great, not to mention getting it out on time. I do have
  985. a suggestion though. The past few issues of Phrack have focused mainly on=20
  986. UNIX and not much else. I think UNIX is a great OS, but it would be cool if
  987. occasionally you would print a few articles about other systems. I would=20
  988. write one myself but right now I don't have anything new to contribute.=20
  989.  
  990. Later,
  991. Tetbrac
  992.  
  993. [ This has been a request for a long time.  Hopefully we'll get some
  994.   articles on other operating systems some day.  Personally, I'd like
  995.   to see VMS, MVS and OS-400.  Any takers?  ]
  996.  
  997.  
  998. -----------------------------------------------------------------------------
  999.  
  1000. I just finished reading issue 48, and congratulate you on some excellent
  1001. techinical articles.  I have only one (rather insignificant) comment:
  1002. within the article #13 on project neptune, it was stated:  "[the urgent
  1003. pointer] is TCP's way of implementing out of band (OOB) data."  Actually,
  1004. URG pointers are in band (specification-wise), however most (but not all)
  1005. TCP implementations map the URG flag to out of band.  While this point is
  1006. irrelevant to SYN flooding, I thought I would present it in case anyone who
  1007. read the article is interested in pursuing any nuts & bolts transport layer
  1008. implementations.  Keep up the good work, and keep turning out more of this
  1009. kind of technical information.
  1010.  
  1011. ammit-thoth
  1012.  
  1013. [ Point noted.  Thanks! ]
  1014.  
  1015.  
  1016. -----------------------------------------------------------------------------
  1017.  
  1018. Listen... you've probably been noticing that I've mailed you guys a
  1019. couple times asking for help with hacking. Before I have never recieved
  1020. any mail back. You have got to please mail me back this time. I found
  1021. something on accident that is really out of my league. You guys are the
  1022. best I know of that might be able to help me. I really need your help on
  1023. this one. I was fucken around on Telnet just typing in numbers in the
  1024. Chicago area code. On accident I typed in numbers and I entered a NASA
  1025. Packet Switching System ( NPSS). It said it was a government computer
  1026. system and to leave right away. Please mail me back for the numbers. I
  1027. need your help to get into this system.... I need yer help.
  1028.  
  1029. [ Let me guess, you typed the prefix 321 instead of 312 while playing
  1030.   on Telenet.  The systems you'll find on that prefix have been hacked
  1031.   at for nearly two decades now.  Systems on the network were targeted
  1032.   in the 80's by Germany's Chaos Computer Club, and I personally know
  1033.   they have been poked at by groups in the US, UK and Australia
  1034.   starting back in 1981.
  1035.  
  1036.   What I'm trying to say is, after so many years of people beating on the
  1037.   same few systems, shouldn't you look for something a bit less stale? ]
  1038.  
  1039.  
  1040. -----------------------------------------------------------------------------
  1041.  
  1042. Dear phrack,
  1043.  
  1044. I want to be added to the list. I was also wondering if you had ay
  1045. publications or information on TEMPEST monitoring? Also know as Van Eck
  1046. monitoring.
  1047.  
  1048. [ We published a Dr. Moeller's paper continuing on Van Eck's work
  1049.   in Phrack issue 44.
  1050.  
  1051.   You might also want to check out http://www.thecodex.com
  1052.   for a self-contained anti-tempest terminal for about 10K. ]
  1053.  
  1054.  
  1055. -----------------------------------------------------------------------------
  1056.  
  1057. I just read your editorial in Phrack 48 and I feel like giving you my two=
  1058.  cents
  1059. worth.  I think you did an excellent critique on the "scene."  As a person
  1060. who has been watching for a while, and as a person who has been through it,
  1061. I found it nice, to say the least, to find others who actually seem to have
  1062. their head on straight.  This letter was originally much longer, but I
  1063. shortened it because I think you get the point.
  1064.  
  1065. I started programming computers in 1983 at the age of 6.  I was running
  1066. DOS 2.0 and I had a blazing fast 1200 baud modem.  At the time, I had
  1067. no mentors, no teachers, no friends that could teach me how to use that
  1068. incredible machine.  The books of the time were cryptic, especially for an
  1069. age where most children could not read, much less program.  But I did my=
  1070.  best.
  1071. Ten years later, I was still on my own.
  1072.  
  1073. I didn't get ahold of a copy of Phrack until 1991.  I thought it was really
  1074. cool that people like me would get together and exchange infomation, talk
  1075. computers, etc.
  1076.  
  1077. In '94, I got into viruses and prolly was one of the better independant
  1078. (i.e. not in a group) writers.  It was about that time I got onto IRC.
  1079. Most of the time I would hang out in #virus, but every now and then I
  1080. would pop into #hack.  I never stayed...I couldn't stand the arrogance.
  1081.  
  1082. Shortly before I went to school, I was in competition for control of a
  1083. new freenet versus a local hacker group.  A month after I went to college,
  1084. that group got busted.  I got lucky.
  1085.  
  1086. Earlier this year, I went on Good Morning America to talk about viruses.
  1087. Looking back, it is prolly the single dumbest thing I have done in my
  1088. whole life.
  1089.  
  1090. As much as I wanted to, I've never been to a 2600 meeting, never been to
  1091. a Con.  Never really had any hacker friends.  It's always been just me.
  1092. I'm sure I know less about breaking into computers than the guy who has
  1093. been doing it for a week but has access to tons of partners.  But I still
  1094. consider myself a hacker.  My interest has been one of learning about the
  1095. system.  I've been learning longer than most.  I rarely break into
  1096. a system.  I have access to unix systems, and even a VAX.  I don't want
  1097. the latest hacking tools.  I write my own, with my theories.  I don't
  1098. need much else.  But I've never had anyone to share it with.  But I think I
  1099. realize that the past is the past, and I won't ever get to attend the old
  1100. cons or sit on conference calls, as much as I'd love to.  I won't bother
  1101. with the latest cons because I can get the same stuff at a college party.
  1102.  
  1103. Well, that is about it.  I apologize if it is poorly written.  Bad english
  1104. skills :)  I hate writing these because I grow tired of getting slammed
  1105. by some arrogant asshole.  Thats prolly why I have been doing this alone
  1106. for 13 years.  After your editorial, I wonder how many people will stop
  1107. showing up at the cons...I hate the isolation, but I would never want to
  1108. be a part of a "scene" which has turned from mature goals to juvenile
  1109. ones.  Just my thoughts...
  1110.  
  1111. Evil Avatar
  1112.  
  1113. [ Actually, I have more respect for the people who continue to stay in the
  1114.   fringes, learning on their own rather than scurrying for attention
  1115.   in the media and in the community.  (Yes, like me.)
  1116.  
  1117.   To be fair though, don't sell yourself short by avoiding Cons if you
  1118.   really want to check them out.  Despite all the ranting I did in that
  1119.   editorial, I still have many friends in the community and enjoy
  1120.   meeting new ones at conferences.  Not everyone thinks it is cool
  1121.   to trash a hotel, or to try to out "elite" one another.  Unfortunately,
  1122.   the loudest and most visible people at such events tend to be the
  1123.   most juvenile.  If you find this happening, do what I do:  get the
  1124.   hell out of the conference area and find a convenient bar.  The older
  1125.   hackers will eventually find you there, and you can all drink in peace
  1126.   and actually talk unmolested. ]
  1127.  
  1128. -----------------------------------------------------------------------------
  1129.  
  1130.  
  1131. Dear Phrack --
  1132.  
  1133. Been a reader since the 80s, and I'm one of the originals... Would like
  1134. to submit a poem that I wrote that details the experience of a hacker
  1135. who left the scene for several years -- Coming back to find it in utter
  1136. Dissaray... Definitely not the way he left it... Well -- You guys will
  1137. let me know what you think
  1138.  
  1139. "Where Have All The Hackers Gone"?
  1140. ----------------------------------
  1141.  
  1142. Original Poetry by: Jump'n Jack Flash -916-
  1143.  
  1144.  
  1145. On a cold night in the dead of winter a soul stumbles into #hack and asks:
  1146. 'Where have all the Hackers Gone?'
  1147.  
  1148. Immediately the group recognizes him as one of the originals.
  1149.  
  1150. 'Help us change our grades!' a voice calls out from the huddled masses.
  1151. 'Help me hack root on a NYNEX system!' another voice asks.
  1152.  
  1153. The soul clutches his bowed head and covers his ears, trying to remember
  1154. back to before he involuntarily left the scene a few years ago.
  1155.  
  1156. 'The only thing that kept me sane while I was imprisioned was the
  1157. thought of seeing my friends and fellow hackers, now I demand you tell
  1158. me Where Have All The Hackers Gone?' the soul begs the crowd of jubulent
  1159. newbies.
  1160.  
  1161. Silence is the only answer he receives,
  1162. For there are no real hackers here.
  1163.  
  1164. Then a voice speaks up and says,
  1165. 'They're gone! You're the first we've seen!'
  1166. The soul asks,
  1167. 'What do you mean?'
  1168.  
  1169. And Silence is the only answer he receives,
  1170. For there are now real hackers here.
  1171.  
  1172. And like a wall crumbling down it comes to him and he falls to his knees,
  1173. like hunting for human life after a Nuclear war he stumbles out of the room,
  1174. And he hurries to the place where only the Elite could go just a few years=
  1175.  ago,
  1176. But when he arrives he is shocked and amazed,
  1177. There are no hackers here on this dark winter day.
  1178.  
  1179. And he stumbles into traffic,
  1180. feeling the snow crunch beneath his feet,
  1181. and he shouts into the night for the elite,
  1182.  
  1183. 'Where Have All The Hackers Gone?'
  1184.  
  1185. And Silence is the only answer he receives,
  1186. For there are no real hackers here.
  1187.  
  1188. [ Nice poem man...thanks!
  1189.  
  1190.   Where did the hackers go?  They grew up and got real jobs... ]
  1191.  
  1192. -----------------------------------------------------------------------------
  1193.  
  1194. I'd love to say that I'll miss Erik, but after that obnoxious, immature
  1195. rant, all I can say is good riddance. Now maybe Phrack will be useful
  1196. again.
  1197.  
  1198. [ Well, I guess not everyone agrees with me, which is a good thing.
  1199.   But, uh, I'm not gone man...just narrowing my duties...so fuck you. :) ]
  1200.  
  1201. -----------------------------------------------------------------------------
  1202.  
  1203.  
  1204. '' WARNING ''
  1205. COVERT EXTERMINATION OF THE POPULATION. !!!=20
  1206. THE UNITED NATIONS=3DNEW WORLD ORDER HAS TURNED AMERICA  INTO  A
  1207. EXTERMINATION CAMP. THE PENTAGON GERM  '' AIDS ''  WAS CREATED
  1208. AT A GERM WARFARE LAB AT FT, DETRICK, MD.  AIDS AND CANCER CELLS
  1209. ARE BEING INJECTED INTO PEOPLE UNKNOWING UNDER THE GUISE OF VACCINES
  1210. AND SOME PHARMACEUTICALS.
  1211.  
  1212. SOMETIMES THE TRUTH IS SO UGLY WE DO NOT WANT TO BELIEVE IT. !!
  1213. AND IF WE DO NOTHING, THEN WE DESERVE IT. !
  1214. BELIEVE IT OR NOT.  DISTRIBUTE WIDELY.
  1215. '' HACK OR CRACK THE  UNITED NATIONS =3D NEW WORLD ORDER. ''
  1216. LONG LIVE THE POWER THROUGH RESISTANCE.'' !!!
  1217.  
  1218. SONS  OF  LIBERTY  MILITIA
  1219. 312  S.  WYOMISSING,  AVE.
  1220. SHILLINGTON,  PA.  19607    U.S.A.
  1221. 610-775-0497  GERONIMO@WEBTV.NET
  1222.  
  1223. [ It's about time we got some mail from some kind of Militia-types!
  1224.   Let's all arm up to prepare for the revolution!  A healthy dose
  1225.   of AK-47's and PGP will save us all from the ZOG hordes when the
  1226.   balloon goes up.
  1227.  
  1228.   Hey, have you guys read the Turner Diaries by Andrew Macdonald?
  1229.   Get it from Barricade Books, 150 5th Ave, NY, NY 10011.
  1230.  
  1231.   Ahem.  ]
  1232.  
  1233. -----------------------------------------------------------------------------
  1234.  
  1235. i want a credit card generator
  1236.  
  1237. [I want a pony]
  1238.  
  1239. -----------------------------------------------------------------------------
  1240.  
  1241. Hello !!!
  1242.  
  1243. I just read in P48-02 the letter of the russian subscriber who tells you=20
  1244. (the editors) the story about the FAPSI and they plan to order all=20
  1245. ISPs to provide for a possibilty for them to read all the mail.
  1246.  
  1247. In the editor's note below that you say that you fear your country (I assume
  1248. it's the USA) is also heading towards that goal.=20
  1249.  
  1250. Well, I live in Germany, and it has already happened here. That means,=20
  1251. every ISP (and this is not the exact term, as it also includes all sorts
  1252. of information providers, ie telephone companies - but excludes=20
  1253. private BBSs, I believe) are forced to provide a method that not only
  1254. - Allows the government/police to read everything that is written but also
  1255. - Without even the ISP noticing it (though I don't know how this would=20
  1256.   be ensured, technically).
  1257.  =20
  1258. OK, this is not the same as in Russia, as they don't copy ALL the mail and=
  1259. =20
  1260. news, but only that of persons suspected of a crime strong enough=20
  1261. to allow it, ie it's the same thing that's needed to open people's=20
  1262. mails. Still, I feel it's certainly a step in the wrong direction.
  1263.  
  1264. Note that cryptography is not (yet ?) forbidden in de.
  1265.  =20
  1266. Regards,=20
  1267. =20
  1268. Thomas=20
  1269.  
  1270. [ Germany?  Governmental rights violations?  Say It isn't so!  Should I get=
  1271.  my
  1272.   brown shirt out of the closet for my next visit to Berlin?  :)  ]
  1273.  
  1274. -----------------------------------------------------------------------------
  1275.  
  1276.  
  1277. Hello, I want to be a hacker and  I need some help.  I have read
  1278. countless reports on UNIX, VMS, and all that other jazz but that still
  1279. doesn't help me with my problem.
  1280.  
  1281. I want to be able to hack into someone's home PC from my own home.  Now,
  1282. most PC's aren't   capable of doing this but, this person has a
  1283. connection on the internet and is also linked to his work in LONDON,
  1284. ONTARIO at a place called IAPA.  (industrial accident prevention
  1285. association)  Anyway, he runs WINDOWS 95' and is using NETCOM.  Now I
  1286. know his password if that does me any good, but how do I go about doing
  1287. this?
  1288.  
  1289. SHAOULIN
  1290.  
  1291. [ When you say "I want to hack his home PC" what do you mean?
  1292.  
  1293.   Just because he uses NETCOM, that doesn't mean you can find him.  He is
  1294.   probably being assigned a dynamic IP address each time he calls in to the
  1295.   network.  Even so, let's say you can discern his IP address.  Even if
  1296.   a computer is hooked into the Internet, it is only as insecure
  1297.   as the services it offers to the world.
  1298.  
  1299.   If your friend is running Windows 95, then you may only be limited
  1300.   to attacking any SMB-style shared directories or perhaps via FTP.
  1301.   In either case, if you know this person's password, then you can
  1302.   probably read/write anything you want to on their system.
  1303.   Run a port scanner against it and see what you can access, and
  1304.   plan based on that. ]
  1305.  
  1306. -----------------------------------------------------------------------------
  1307.  
  1308. This message was sent to you by NaughtyRobot, an Internet spider that
  1309. crawls into your server through a tiny hole in the World Wide Web.
  1310.  =20
  1311. NaughtyRobot exploits a security bug in HTTP and has visited your host
  1312. system to collect personal, private, and sensitive information.
  1313.  =20
  1314. It has captured your Email and physical addresses, as well as your phone
  1315. and credit card numbers.  To protect yourself against the misuse of this
  1316. information, do the following:
  1317.  =20
  1318.     1. alert your server SysOp,
  1319.     2. contact your local police,
  1320.     3. disconnect your telephone, and
  1321.     4. report your credit cards as lost.
  1322.  =20
  1323. Act at once.  Remember: only YOU can prevent DATA fires.
  1324.  =20
  1325. This has been a public service announcement from the makers of
  1326. NaughtyRobot -- CarJacking its way onto the Information SuperHighway.
  1327.  
  1328. [ Funny, my phone isn't ringing, and my credit is still only as screwed up
  1329.   as it was when I got through with it. ]
  1330.  
  1331. -----------------------------------------------------------------------------
  1332.  
  1333. Hi
  1334.  
  1335. I'm looking for some cellular pheaking information
  1336. but  is verry hard to find god information
  1337. can giveme something to work on???    :-)
  1338.  
  1339. [ The best site going is Dr. Who's Radiophone site at:
  1340.  
  1341.   http://www.l0pht.com/radiophone ]
  1342.  
  1343. -----------------------------------------------------------------------------
  1344.  
  1345. I just have a question to ask.  How would I bypass Surfwatch so that I
  1346. can go into web sites that I would like to see?
  1347.  
  1348. [ It is very easy to bypass SurfWatch.  Stop using Mommy & Daddy's computer
  1349.   and buy one of your own. ]
  1350.  
  1351. -----------------------------------------------------------------------------
  1352.  
  1353. i was recently using A-Dial a couple of months ago, and came up with about
  1354. 10 or 12 different numbers starting at 475-1072. Curious about this, I
  1355. called one back, using a mini-terminal. What I expected wasn't this. What
  1356. it said is in the file attached to the letter. It says the same thing with
  1357. all of the numbers. I could use some info on what the hell this is, because
  1358. I never heard of Annex. Thanx.
  1359.  
  1360. Data Case
  1361.  
  1362. [ What you have connected into is more than likely a kind of terminal
  1363.   server.  From there you can usually enter a system name to connect
  1364.   directly into the specified system, or enter in "cli" to go into the
  1365.   command line interpreter where you have more options to choose from
  1366.   including "help." ]
  1367.  
  1368.  
  1369. -----------------------------------------------------------------------------
  1370.  
  1371.  
  1372. Do you know where I can find texts on hacking into the California=20
  1373. Department of Motor Vehicle Records?  My friend's identity was stolen=20
  1374. for credit card fraud and the person who did it even went so far as to=20
  1375. get a CA driver's license to impersonate her.  The worst part is that=20
  1376. Visa won't release a copy of the fraudulent person's fake driver's=20
  1377. license to my friend, so she can't find out who this person actually is.=20
  1378. Do you know of any other ways we can get this person?
  1379.  
  1380. Binky
  1381.  
  1382. [ Gee, Binky.  If VISA is involved and it was credit card fraud, then
  1383.   is the Secret Service involved too?  If so, then why on earth do you
  1384.   (or your friend) want to get in the middle of it?  You'll know soon
  1385.   enough who the person is when they get charged, or is this just a
  1386.   Charles Bronson style vigilante thing?
  1387.  
  1388.   California's DMV (as well as most public records databases in that
  1389.   state) is kept somewhat restricted to public queries due to the large
  1390.   number of celebrities living in the state, or otherwise you could just
  1391.   go buy the information directly from the state.
  1392.  
  1393.   If you're thinking about pulling a "Mitnick" and breaking into such
  1394.   a database, then you better know something about IBM mainframes and
  1395.   know how to defeat RACF.  Or be willing to dig around in the trash
  1396.   until you locate a valid account.  Even if you find a valid RACF userid,
  1397.   you will have 3-5 tries per account to guess a valid password until the
  1398.   account is locked out (which of course will let them know you were
  1399.   trying to hack them.)
  1400.  
  1401.   For an easier solution, you might want to looking in the yellow pages
  1402.   for a private investigator and have them do a search on Information
  1403.   America or NIA and get the listing for you, or bribe a civil servant. ]
  1404.  
  1405.  
  1406. -----------------------------------------------------------------------------
  1407.  
  1408.  
  1409. EOF
  1410.  
  1411.  
  1412.