home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack41.004 < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.4 KB  |  750 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                    Volume Four, Issue Forty-One, File 4 of 13
  5.  
  6.                                Network Miscellany
  7.             *******************************************************
  8.            <              The POWER of Electronic Mail             >
  9.             *******************************************************
  10.                          Compiled from Internet Sources
  11.  
  12.                                 by The Racketeer
  13.                               of The Hellfire Club
  14.  
  15.                     Network Miscellany created by Taran King
  16.  
  17.  
  18.      First of all, this guide is more than using fakemail.  It literally
  19. explains the interfaces used with SMTP in detail enough that you should gain a
  20. stronger awareness of what is going on across the multitude of networks which
  21. make up the worldwide e-mail connections.  It also contains my usual crude
  22. remarks and grim hacker humor (assuming it hasn't again been edited out, but
  23. I'm somewhat proud of the fact that Phrack heavily edited my "language" in last
  24. issue's article.  Oh well.).
  25.  
  26.      There are two objectives in this file:  first, I will attempt to show that
  27. by using fakemail and SMTP, you can cause an amazing number of useful, hacker
  28. related stunts; second, I shall attempt to be the first hacker to ever send a
  29. piece of electronic mail completely around the world, ushering in a new age of
  30. computerdom!
  31.  
  32.      I suggest that, unless you don't want everyone lynching you, don't try to
  33. fuck up anything that can't be repaired offhand.  I've experimented with
  34. fakemail beyond this article and the results were both impressive and
  35. disastrous.  Therefore, let's examine risks first, and then go onto the good
  36. stuff.  Basic philosophy -- use your brain if you've got one.
  37.  
  38.  
  39. RISKS:
  40.  
  41.      Getting caught doing this can be labeled as computer vandalism; it may
  42. violate trespassing laws; it probably violates hundreds of NFS, Bitnet and
  43. private company guidelines and ethics policies; and finally, it will no doubt
  44. piss someone off to the point of intended revenge.
  45.  
  46.      Networks have fairly good tracing abilities.  If you are logged, your host
  47. may be disconnected due to disciplinary referral by network authorities (I
  48. don't think this has happened yet).  Your account will almost definitely be
  49. taken away, and if you are a member of the source or target computer's
  50. company/organization, you can expect to face some sort of political shit that
  51. could result in suspension, expulsion, firing, or otherwise getting the short
  52. end of the stick for awhile.
  53.  
  54.      Finally, if the government catches you attempting to vandalize another
  55. computer system, you will probably get some sort of heavy fine, community
  56. service, or both.
  57.  
  58.      Odds of any of this happening if you are smart:  < 1%.
  59.  
  60.  
  61. PRECAUTIONS SUGGESTED:
  62.  
  63.      If you have a bogus computer account (standard issue hacker necessity)
  64. then for crissake use that.  Don't let "them" know who really is hacking
  65. around.  (Point of clarification, I refer to "them" an awful lot in RL and in
  66. philes.  "They" are the boneheadded "do-gooders" who try to blame their own
  67. lack of productivity or creativity on your committing of pseudo-crimes with a
  68. computer.  FBI, SS, administrators, accountants, SPA "Don't Copy that Floppy"
  69. fucks, religious quacks, stupid rednecks, right wing conservative Republican
  70. activists, pigs, NSA, politicians who still THINK they can control us, city
  71. officials, judges, lame jurors that think a "hacker" only gets
  72. slap-in-the-wrist punishments, lobbyists who want to blame their own failed
  73. software on kids, bankers, investors, and probably every last appalled person
  74. in Stifino's Italian Restaurant when the Colorado 2600 meeting was held there
  75. last month.  Enough of the paranoid Illuminati shit, back to the phile.)
  76.  
  77.      Make sure that you delete history files, logs, etc. if you have
  78. access to them.  Try using computers that don't keep logs.  Check /usr/adm,
  79. /etc/logs to see what logs are kept.
  80.  
  81.      If you can avoid using your local host (since you value network
  82. connections in general), do so.  It can avert suspicion that your host contains
  83. "hackers."
  84.  
  85.  
  86. IF YOU EVER ARE CONFRONTED:
  87.  
  88.      "They must have broken into that account from some other site!"
  89.  
  90.      "Hackers?  Around here?  I never check 'who' when I log in."
  91.  
  92.      "They could have been super-user -- keep an eye out to see if the scum
  93.       comes back."
  94.  
  95.      "Come on, they are probably making a big deal out of nothing.  What could
  96.       be in e-mail that would be so bad?"
  97.  
  98.      "Just delete the account and the culprit will be in your office tomorrow
  99.       morning."   (Of course, you used a bogus account.)
  100.  
  101.  
  102. PART ONE:  ELECTRONIC MAIL
  103.  
  104.      Basically, electronic mail has become the new medium of choice for
  105. delivering thoughts in a hurry.  It is faster than the post office, cheaper
  106. than the post office, doesn't take vacations all the time like the post office,
  107. and is completely free so it doesn't have unions.
  108.  
  109.      Of course, you know all that and would rather spend this time making damn
  110. sure you know what SMTP is.
  111.  
  112.      To my knowledge, a completely accurate SMTP set of protocols hasn't been
  113. published in any hacker journal.  The original (at least, the first I've seen)
  114. was published in the Legion of Doom Technical Journals and covered the minimum
  115. SMTP steps necessary for the program "sendmail," found in a typical Unix
  116. software package.
  117.  
  118.      When you connect a raw socket to a remote SMTP compatible host, your
  119. computer is expected to give a set of commands which will result in having the
  120. sender, receiver, and message being transferred.  However, unlike people who
  121. prefer the speed of compression and security of raw integer data, the folks at
  122. DARPA decided that SMTP would be pretty close to English.
  123.  
  124.      If you are on the Internet, and you wanted to connect to the SMTP server,
  125. type:
  126.  
  127.        telnet <hostname> 25
  128.  
  129.      Port 25 is the standard port for SMTP.  I doubt it would be too cool to
  130. change this, since many mail servers connect to the target hosts directly.
  131.  
  132. [Editor's Note:  All mail and SMTP commands have been offset by a ">" at the
  133.  beginning of each line in order not to confuse Internet mailers when sending
  134.  this article through e-mail.]
  135.  
  136.      When you connect, you will get a small hostname identifier for whatever
  137. SMTP server revision you've got.
  138.  
  139. 220 huggies.colorado.edu Sendmail 2.2/2.5 8/01/88 ready at Tue, 25 Aug 91
  140. 03:14:55 edt
  141.  
  142.      Now that you are connected, the computer is waiting for commands.  First
  143. of all, you are expected to explain which computer you are calling in from.
  144. This is done with the HELO <host> command.  This can be anything at all, but if
  145. you fail to give the exact host that you are connecting from, it causes the
  146. following line to appear on the e-mail message the recipient gets from you:
  147.  
  148. > Apparently-to:  The Racketeer <rack@lycaeum.hfc.com>
  149.  
  150.      Instead of the classic:
  151.  
  152. > To:  The Racketeer <rack@lycaeum.hfc.com>
  153.  
  154.      This is the secret to great fakemail -- the ability to avoid the
  155. "apparently-to" flag.  Although it is subtle, it is a pain to avoid.  In fact,
  156. in some places, there are so many "protections" to SMTP that every outside
  157. e-mail is marked with "Apparently-to."  Hey, their problem.
  158.  
  159.      So, go ahead and type the HELO command:
  160.  
  161. > HELO LYCAEUM.HFC.COM
  162.  
  163. The computer replies:
  164.  
  165. 250 huggies.colorado.edu Hello LYCAEUM.HFC.COM, pleased to meet you
  166.  
  167.     Oh, a warm reception.  Older sendmail software explains with the HELP
  168. command that the computer doesn't care about HELO commands.  You can check it
  169. upon login with the command "HELP HELO."
  170.  
  171.     Now what you will need to do is tell the computer who is supposed to get
  172. the letter.  From this point, there are all sorts of possibilities.  First of
  173. all, the format for the recipient would be:
  174.  
  175. > RCPT TO: <name@host>
  176.  
  177.     And *NOTE*, the "<" and ">" symbols should be present!  Some computers,
  178. especially sticklers like Prime, won't even accept the letters unless they
  179. adhere specifically to the protocol!  Now, if you give a local address name,
  180. such as:
  181.  
  182. > RCPT TO: <smith>
  183.  
  184.     ...then it will treat the mail as if it were sent locally, even though it
  185. was sent through the Internet.  Giving a computer its own host name is valid,
  186. although there is a chance that it will claim that the machine you are calling
  187. from had something to do with it.
  188.  
  189. > RCPT TO: <smith@thishost>
  190.  
  191.     ...will check to see if there is a "smith" at this particular computer.  If
  192. the computer finds "smith," then it will tell you there is no problem.  If you
  193. decide to use this computer as a forwarding host (between two other points),
  194. you can type:
  195.  
  196. > RCPT TO: <smith@someotherhost>
  197.  
  198.      This will cause the mail to be forwarded to someotherhost's SMTP port and
  199. the letter will no longer be a problem for you.  I'll be using this trick to
  200. send my letter around the world.
  201.  
  202.      Now, after you have given the name of the person who is to receive the
  203. letter, you have to tell the computer who is sending it.
  204.  
  205. > MAIL FROM: <rack@lycaeum.hfc.com>      ; Really from
  206. > MAIL FROM: <rack>                      ; Localhost
  207. > MAIL FROM: <rack@osi.mil>              ; Fake -- "3rd party host"
  208. > MAIL FROM: <lycaeum.hfc.com|rack>      ; UUCP Path
  209.  
  210.      Essentially, if you claim the letter is from a "3rd party," then the other
  211. machine will accept it due to UUCP style routing.  This will be explained later
  212. on.
  213.  
  214.      The next step is actually entering the e-mail message.  The first few
  215. lines of each message consists of the message title, X-Messages, headers,
  216. Forwarding Lines, etc.  These are completely up to the individual mail program,
  217. but a few simple standards will be printed later, but first let's run through
  218. the step-by-step way to send fakemail.  You type anything that isn't preceded
  219. by a number.
  220.  
  221. 220 hal.gnu.ai.mit.edu Sendmail AIX 3.2/UCB 5.64/4.0 ready at Tue, 21 Jul 1992
  222. 22:15:03 -0400 
  223. > helo lycaeum.hfc.com
  224. 250 hal.gnu.ai.mit.edu Hello lycaeum.hfc.com, pleased to meet you
  225. > mail from: <rack@lycaeum.hfc.com>
  226. 250 <rack@lycaeum.hfc.com>... Sender ok
  227. > rcpt to: <phrack@gnu.ai.mit.edu>
  228. 250 <phrack@gnu.ai.mit.edu>... Recipient ok
  229. > data
  230. 354 Enter mail, end with "." on a line by itself
  231. > Yo, C.D. -- mind letting me use this account?
  232. > .
  233. 250 Ok
  234. > quit
  235.  
  236.      Now, here are a few more advanced ways of using sendmail.  First of all,
  237. there is the VRFY command.  You can use this for two basic things:  checking up
  238. on a single user or checking up on a list of users.  Anyone with basic
  239. knowledge of ANY of the major computer networks knows that there are mailing
  240. lists which allow several people to share mail.  You can use the VRFY command
  241. to view every member on the entire list.
  242.  
  243. > vrfy phrack 
  244. 250 Phrack Classic <phrack>
  245.  
  246.      Or, to see everyone on a mailing list:
  247.  
  248. > vrfy phrack-staff-list
  249. 250 Knight Lightning <kl@stormking.com>
  250. 250 Dispater <dispater@stormking.com>
  251.  
  252.      Note - this isn't the same thing as a LISTSERV -- like the one that
  253. distributes Phrack.  LISTSERVs themselves are quite powerful tools because they
  254. allow people to sign on and off of lists without human moderation.  Alias lists
  255. are a serious problem to moderate effectively.
  256.  
  257.      This can be useful to just check to see if an account exists.  It can be
  258. helpful if you suspect a machine has a hacked finger daemon or something to
  259. hide the user's identity.  Getting a list of users from mailing lists doesn't
  260. have a great deal of uses, but if you are trying very hard to learn someone's
  261. real identity, and you suspect they are signed up to a list, just check for all
  262. users from that particular host site and see if there are any matches.
  263.  
  264.      Finally, there is one last section to e-mail -- the actual message itself.
  265. In fact, this is the most important area to concentrate on in order to avoid
  266. the infamous "Apparently-to:" line.  Basically, the data consists of a few
  267. lines of title information and then the actual message follows.
  268.  
  269.      There is a set of guidelines you must follow in order for the quotes to
  270. appear in correct order.  You won't want to have a space separate your titles
  271. from your name, for example.  Here is an example of a real e-mail message:
  272.  
  273. > From: rack@lycaeum.hfc.com
  274. > Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92
  275. > 12:00:00
  276. > Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  277. > To: RMorris@dockmaster.ncsc.mil
  278. > Date: Thu, 06 Feb 92 12:00:00
  279. > Title: *wave* Hello, No Such Agency dude!
  280. >
  281. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  282.  
  283.     Likewise, if you try to create a message without an information line, your
  284. message would look something like this:
  285.  
  286. > From: rack@lycaeum.hfc.com
  287. > Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92
  288. > 12:00:00 -0500
  289. > Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  290. > Date: Thu, 06 Feb 92 12:00:00
  291. > Apparently-to: RMorris@dockmaster.ncsc.mil
  292.  
  293. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  294.  
  295.      Basically, this looks pretty obvious that it's fakemail, not because I
  296. altered the numbers necessarily, but because it doesn't have a title line, it
  297. doesn't have the "Date:" in the right place, and because the "Apparently-to:"
  298. designation was on.
  299.  
  300.     To create the "realistic" e-mail, you would enter:
  301.  
  302. > helo lycaeum.hfc.com
  303. > mail from: <rack@lycaeum.hfc.com>
  304. > rcpt to: <RMorris@docmaster.ncsc.mil>
  305. > data
  306. > To:  RMorris@dockmaster.ncsc.mil>
  307. > Date: Thu, 06 Feb 92 12:00:00
  308. > Title: *wave* Hello, No Such Agency dude!
  309. >
  310. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  311. > .
  312.  
  313.      Notice that, even though you are in "data" mode, you are still giving
  314. commands to sendmail.  All of the lines can (even if only partially) be altered
  315. through the data command.  This is perfect for sending good fakemail.  For
  316. example:
  317.  
  318. > helo lycaeum.hfc.com
  319. > mail from: <dale@opus.tymnet.com>
  320. > rcpt to: <listserv@brownvm.brown.edu>
  321. > data
  322. > Received: by lycaeum.hfc.com (5.12/3.7) id AA11891; Thu 6 Feb 92 12:00:00
  323. > Message-Id: <230.AA11891@lycaeum.hfc.com>
  324. > To: <listserv@brownvm.brown.edu>
  325. > Date: Thu, 06 Feb 92 12:00:00
  326. > Title:  Ohh, sign me up Puuuleeeze.
  327. >
  328. > subscribe BISEXU-L Dale "Fist Me" Drew
  329. > .
  330.  
  331.      Now, according to this e-mail path, you are telling the other computer
  332. that you received this letter from OPUS.TYMNET.COM, and it is being forwarded
  333. by your machine to BROWNVM.BROWN.EDU.  Basically, you are stepping into the
  334. middle of the line and claiming you've been waiting there all this time.  This
  335. is a legit method of sending e-mail!
  336.  
  337.      Originally, when sendmail was less automated, you had to list every
  338. computer that your mail had to move between in order for it to arrive.  If you
  339. were computer ALPHA, you'd have to send e-mail to account "joe" on computer
  340. GAMMA by this address:
  341.  
  342. > mail to: <beta!ceti!delta!epsilon!freddy!gamma!joe>
  343.  
  344.      Notice that the account name goes last and the host names "lead" up to
  345. that account.  The e-mail will be routed directly to each machine until it
  346. finally reaches GAMMA.  This is still required today, especially between
  347. networks like Internet and Bitnet -- where certain hosts are capable of sending
  348. mail between networks.  This particular style of sending e-mail is called "UUCP
  349. Style" routing.
  350.  
  351.      Sometimes, hosts will use the forwarding UUCP style mail addresses in case
  352. the host has no concept of how to deal with a name address.  Your machine
  353. simply routes the e-mail to a second host which is capable of resolving the
  354. rest of the name.  Although these machines are going out of style, they still
  355. exist.
  356.  
  357.      The third reasonable case of where e-mail will be routed between hosts is
  358. when, instead of having each computer waste individual time dealing with each
  359. piece of e-mail that comes about, the computer gives the mail to a dedicated
  360. mailserver which will then deliver the mail.  This is quite common all over the
  361. network -- especially due to the fact that the Internet is only a few T1 lines
  362. in comparison to the multitude of 9600 and 14.4K baud modems that everyone is
  363. so protective of people over-using.  Of course, this doesn't cause the address
  364. to be in UUCP format, but when it reaches the other end of the network, it'll
  365. be impossible to tell what method the letter used to get sent.
  366.  
  367.      Okay, now we can send fairly reasonable electronic fakemail.  This stuff
  368. can't easily be distinguished between regular e-mail unless you either really
  369. botched it up (say, sending fakemail between two people on the same machine by
  370. way of 4 national hosts or something) or really had bad timing.
  371.  
  372.      Let's now discuss the POWER of fakemail.  Fakemail itself is basically a
  373. great way to fool people into thinking you are someone else.  You could try to
  374. social engineer information out of people on a machine by fakemail, but at the
  375. same time, why not just hack the root password and use "root" to do it?  This
  376. way you can get the reply to the mail as well.  It doesn't seem reasonable to
  377. social engineer anything while you are root either.  Who knows.  Maybe a really
  378. great opportunity will pop up some day -- but until then, let's forget about
  379. dealing person-to-person with fakemail, and instead deal with
  380. person-to-machine.
  381.  
  382.      There are many places on the Internet that respond to received electronic
  383. mail automatically.  You have all of the Archie sites that will respond, all of
  384. the Internet/Bitnet LISTSERVs, and Bitmail FTP servers.  Actually, there are
  385. several other servers, too, such as the diplomacy adjudicator.  Unfortunately,
  386. this isn't anywhere nearly as annoying as what you can do with other servers.
  387.  
  388.      First, let's cover LISTSERVs.  As you saw above, I created a fakemail
  389. message that would sign up Mr. Dale Drew to the BISEXU-L LISTSERV.  This means
  390. that any of the "netnews" regarding bisexual behavior on the Internet would be
  391. sent directly to his mailbox.  He would be on this list (which is public and
  392. accessible by anyone) and likewise be assumed to be a member of the network
  393. bisexual community.
  394.  
  395.      This fakemail message would go all the way to the LISTSERV, it would
  396. register Mr. Dictator for the BISEXU-L list, >DISCARD< my message, and, because
  397. it thinks that Dale Drew sent the message, it will go ahead and sign him up to
  398. receive all the bisexual information on the network.
  399.  
  400.      And people wonder why I don't even give out my e-mail address.
  401.  
  402.      The complete list of all groups on the Internet is available in the file
  403. "list_of_lists" which is available almost everywhere so poke around
  404. wuarchive.wustl.edu or ftp.uu.net until you find it.  You'll notice that there
  405. are several groups that are quite fanatic and would freak out nearly anybody
  406. who was suddenly signed up to one.
  407.  
  408.      Ever notice how big mega-companies like IBM squelch little people who try
  409. to make copies of their ideas?  Even though you cannot "patent" an "idea,"
  410. folks like IBM want you to believe they can.  They send their "brute" squad of
  411. cheap lawyers to "legal-fee-to-death" small firms.  If you wanted to
  412. "nickel-and-dime" someone out of existence, try considering the following:
  413.  
  414.      CompuServe is now taking electronic mail from the Internet.  This is good.
  415. CompuServe charges for wasting too much of their drive space with stored
  416. e-mail.  This is bad.  You can really freak out someone you don't like on
  417. CompuServe by signing them up to the Dungeons and Dragons list, complete with
  418. several megabytes of fluff per day.  This is cool.  They will then get charged
  419. hefty fines by CompuServe.  That is fucked up.  How the hell could they know?
  420.   
  421.     CompuServe e-mail addresses are userid@compuserve.com, but as the Internet
  422. users realize, they can't send commas (",") as e-mail paths.  Therefore, use a
  423. period in place of every comma.  If your e-mail address was 767,04821 on
  424. CompuServe then it would be 767.04821 for the Internet. CompuServe tends to
  425. "chop" most of the message headers that Internet creates out of the mail before
  426. it reaches the end user.  This makes them particularly vulnerable to fakemail.
  427.  
  428.      You'll have to check with your individual pay services, but I believe such
  429. groups as MCI Mail also have time limitations.  Your typical non-Internet-
  430. knowing schmuck would never figure out how to sign off of some God-awful fluff
  431. contained LISTSERV such as the Advanced Dungeons & Dragons list.  The amount of
  432. damage you could cause in monetary value alone to an account would be
  433. horrendous.
  434.  
  435.      Some groups charge for connection time to the Internet -- admittedly, the
  436. fees are reasonable -- I've seen the price at about $2 per hour for
  437. communications.  However, late at night, you could cause massive e-mail traffic
  438. on some poor sap's line that they might not catch.  They don't have a way to
  439. shut this off, so they are basically screwed.  Be WARY, though -- this sabotage
  440. could land you in deep shit.  It isn't actually fraud, but it could be
  441. considered "unauthorized usage of equipment" and could get you a serious fine.
  442. However, if you are good enough, you won't get caught and the poor fucks will
  443. have to pay the fees themselves!
  444.  
  445.      Now let's investigate short-term VOLUME damage to an e-mail address.
  446. There are several anonymous FTP sites that exist out there with a service known
  447. as BIT FTP.  This means that a user from Bitnet, or one who just has e-mail and
  448. no other network services, can still download files off of an FTP site.  The
  449. "help" file on this is stored in Appendix C, regarding the usage of Digital's
  450. FTP mail server.
  451.  
  452.      Basically, if you wanted to fool the FTP Mail Server into bombarding some
  453. poor slob with an ungodly huge amount of mail, try doing a regular "fakemail"
  454. on the guy, with the enclosed message packet:
  455.  
  456. > helo lycaeum.hfc.com
  457. > mail from: <dale@opus.tymnet.com>
  458. > rcpt to: <ftpmail@decwrl.dec.com>
  459. > data
  460. > Received: by lycaeum.hfc.com (5.12/3.7) id AA10992; Fri 9 Oct 92 12:00:00
  461. > Message-Id: <230.AA11891@lycaeum.hfc.com>
  462. > To: <listserv@brownvm.brown.edu>
  463. > Date: Fri, 09 Oct 92 12:00:00
  464. > Title:  Hey, I don't have THAT nifty program!
  465. >
  466. > reply dale@opus.tymnet.com
  467. > connect wuarchive.wustl.edu anonymous fistme@opus.tymnet.com
  468. > binary
  469. > get mirrors/gnu/gcc-2.3.2.tar.Z
  470. > quit
  471. > .
  472.  
  473.         What is particularly nasty about this is that somewhere between 15 and
  474. 20 megabytes of messages are going to be dumped into this poor guy's account.
  475. All of the files will be uuencoded and broken down into separate messages!
  476. Instead of deleting just one file, there will be literally hundreds of messages
  477. to delete!  Obnoxious!  Nearly impossible to trace, too!
  478.  
  479.  
  480. Part 2:  E-MAIL AROUND THE WORLD
  481.  
  482.      Captain Crunch happened to make a telephone call around the world, which
  483. could have ushered in the age of phreak enlightenment -- after all, he proved
  484. that, through the telephone, you could "touch someone" anywhere you wanted
  485. around the world!  Billions of people could be contacted.
  486.  
  487.      I undoubtedly pissed off a great number of people trying to do this e-mail
  488. trick -- having gotten automated complaints from many hosts.  Apparently, every
  489. country has some form of NSA.  This doesn't surprise me at all, I'm just
  490. somewhat amazed that entire HOSTS were disconnected during the times I used
  491. them for routers.  Fortunately, I was able to switch computers faster than they
  492. were able to disconnect them.
  493.  
  494.      In order to send the e-mail, I couldn't send it through a direct path.
  495. What I had to do was execute UUCP style routing, meaning I told each host in
  496. the path to send the e-mail to the next host in the path, etc., until the last
  497. machine was done.  Unfortunately, the first machine I used for sending the
  498. e-mail had a remarkably efficient router and resolved the fact that the target
  499. was indeed the destination.  Therefore, I re-altered the path to a machine
  500. sitting about, oh, two feet away from it.  Those two feet are meaningless in
  501. this epic journey.
  502.  
  503.       The originating host names have been altered as to conceal my identity.
  504. However, if we ever meet at a Con, I'll probably have the real print-out of the
  505. results somewhere and you can verify its authenticity.  Regardless, most of
  506. this same shit will work from just about any typical college campus Internet
  507. (and even Bitnet) connected machines.
  508.  
  509.      In APPENDIX A, I've compiled a list of every foreign country that I could
  510. locate on the Internet.  I figured it was relatively important to keep with the
  511. global program and pick a series of hosts to route through that would
  512. presumably require relatively short hops.  I did this by using this list and
  513. trial and error (most of this information was procured from the Network
  514. Information Center, even though they deliberately went way the hell out of
  515. their way to make it difficult to get computers associated with foreign
  516. countries).
  517.  
  518.      My ultimate choice of a path was:
  519.  
  520.      lycaeum.hfc.com           -- Origin, "middle" America.
  521.      albert.gnu.ai.mit.edu     -- Massachusetts, USA.
  522.      isgate.is                 -- Iceland
  523.      chenas.inria.fr           -- France
  524.      icnucevx.cnuce.cn.it      -- Italy
  525.      sangram.ncst.ernet.in     -- India
  526.      waseda-mail.waseda.ac.jp  -- Japan
  527.      seattleu.edu              -- Seattle
  528.      inferno.hfc.com           -- Ultimate Destination
  529.  
  530.      The e-mail address came out to be:
  531.  
  532. isgate.is!chenas.inria.fr!icnucevx.cnuce.cn.it!sangram.ncst.ernet.in!
  533. waseda-mail.waseda.ac.jp!seattleu.edu!inferno.hfc.com!
  534. rack@albert.gnu.ai.mit.edu
  535.  
  536.      ...meaning, first e-mail albert.gnu.ai.mit.edu, and let it parse the name
  537. down a line, going to Iceland, then to France, etc. until it finally reaches
  538. the last host on the list before the name, which is the Inferno, and deposits
  539. the e-mail at rack@inferno.hfc.com.
  540.  
  541.      This takes a LONG time, folks.  Every failure toward the end took on
  542. average of 8-10 hours before the e-mail was returned to me with the failure
  543. message. In one case, in fact, the e-mail made it shore to shore and then came
  544. all the way back because it couldn't resolve the last hostname!  That one made
  545. it (distance-wise) all the way around the world and half again.
  546.  
  547.      Here is the final e-mail that I received (with dates, times, and numbers
  548.      altered to squelch any attempt to track me):
  549.  
  550. > Return-Path: <rack@lycaeum.hfc.com>
  551. > Received: from sumax.seattleu.edu [192.48.211.120] by Lyceaum.HFC.Com ; 19
  552.         Dec 92 16:23:21 MST
  553. > Received: from waseda-mail.waseda.ac.jp by sumax.seattleu.edu with SMTP id
  554. >         AA28431 (5.65a/IDA-1.4.2 for rack@inferno.hfc.com); Sat, 19 Dec 92
  555. >         14:26:01 -0800
  556. > Received: from relay2.UU.NET by waseda-mail.waseda.ac.jp (5.67+1.6W/2.8Wb)
  557. >         id AA28431; Sun, 20 Dec 92 07:24:04 JST
  558. > Return-Path: <rack@lycaeum.hfc.com>
  559. > Received: from uunet.uu.net (via LOCALHOST.UU.NET) by relay2.UU.NET with SMTP 
  560. >         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:24:08 -
  561. >         0500
  562. > Received: from sangam.UUCP by uunet.uu.net with UUCP/RMAIL
  563. >         (queueing-rmail) id 182330.3000; Sat, 19 Dec 1992 17:23:30 EST
  564. > Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  565. >         id AA28431; Sun, 20 Dec 92 03:50:19 IST
  566. > From: rack@lycaeum.hfc.com
  567. > Received: from shakti.ncst.ernet.in by saathi.ncst.ernet.in 
  568. >         (5.61/Ultrix3.0-C)
  569. >         id AA28431; Sun, 20 Dec 92 03:52:12 +0530
  570. > Received: from saathi.ncst.ernet.in by shakti.ncst.ernet.in with SMTP
  571. >         (16.6/16.2) id AA09700; Sun, 20 Dec 92 03:51:37 +0530
  572. > Received: by saathi.ncst.ernet.in (5.61/Ultrix3.0-C)
  573. >         id AA28431; Sun, 20 Dec 92 03:52:09 +0530
  574. > Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  575. >         id AA28431; Sun, 20 Dec 92 03:48:24 IST
  576. > Received: from ICNUCEVX.CNUCE.CNR.IT by relay1.UU.NET with SMTP 
  577. >         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:20:23
  578. >         -0500
  579. > Received: from chenas.inria.fr by ICNUCEVX.CNUCE.CNR.IT (PMDF #2961 ) id
  580. >  <01GSIP122UOW000FBT@ICNUCEVX.CNUCE.CNR.IT>; Sun, 19 Dec 1992 23:14:29 MET
  581. > Received: from isgate.is by chenas.inria.fr (5.65c8d/92.02.29) via Fnet-EUnet
  582. >  id AA28431; Sun, 19 Dec 1992 23:19:58 +0100 (MET)
  583. > Received: from albert.gnu.ai.mit.edu by isgate.is (5.65c8/ISnet/14-10-91);
  584. > Sat, 19 Dec 1992 22:19:50 GMT
  585. > Received: from lycaeum.hfc.com by albert.gnu.ai.mit.edu (5.65/4.0) with
  586. >  SMTP id <AA28431@albert.gnu.ai.mit.edu>; Sat, 19 Dec 92 17:19:36 -0500
  587. > Received: by lycaeum.hfc.com (5.65/4.0) id <AA11368@lycaeum.hfc.com>;
  588. >  Sat, 19 Dec 92 17:19:51 -0501
  589. > Date: 19 Dec 1992 17:19:50 -0500 (EST)
  590. > Subject: Global E-Mail
  591. > To:   rack@inferno.hfc.com
  592. > Message-id: <9212192666.AA11368@lycaeum.hfc.com>
  593. > Mime-Version: 1.0
  594. > Content-Type: text/plain; charset=US-ASCII
  595. > Content-Transfer-Encoding: 7bit
  596. > X-Mailer: ELM [version 2.4 PL5]
  597. > Content-Length: 94
  598. > X-Charset: ASCII
  599. > X-Char-Esc: 29
  600. >
  601. > This Electronic Mail has been completely around the world!
  602. >
  603. > (and isn't even a chain letter.)
  604.  
  605. ===============================================================================
  606.  
  607. APPENDIX A:
  608.  
  609. List of Countries on the Internet by Root Domain
  610.  
  611. (I tried to get a single mail router in each domain.  The domains that don't
  612.  have them are unavailable at my security clearance.  The computer is your
  613.  friend.)
  614.  
  615. .AQ        New Zealand   
  616. .AR        Argentina        atina.ar
  617. .AT        Austria          pythia.eduz.univie.ac.at
  618. .BB        Barbados         
  619. .BE        Belgium          ub4b.buug.be
  620. .BG        Bulgaria
  621. .BO        Bolivia          unbol.bo
  622. .BR        Brazil           fpsp.fapesp.br
  623. .BS        Bahamas
  624. .BZ        Belize
  625. .CA        Canada           cs.ucb.ca
  626. .CH        Switzerland      switch.ch
  627. .CL        Chile            uchdcc.uchile.cl
  628. .CN        China            ica.beijing.canet.cn   
  629. .CR        Costa Rica       huracan.cr
  630. .CU        Cuba
  631. .DE        Germany          deins.informatik.uni-dortmund.de
  632. .DK        Denmark          dkuug.dk
  633. .EC        Ecuador          ecuanex.ec
  634. .EE        Estonia          kbfi.ee
  635. .EG        Egypt
  636. .FI        Finland          funet.fi
  637. .FJ        Fiji
  638. .FR        France           inria.inria.fr
  639. .GB        England
  640. .GR        Greece           csi.forth.gr
  641. .HK        Hong Kong        hp9000.csc.cuhk.hk
  642. .HU        Hungary          sztaki.hu
  643. .IE        Ireland          nova.ucd.ie
  644. .IL        Israel           relay.huji.ac.il
  645. .IN        India            shakti.ernet.in
  646. .IS        Iceland          isgate.is
  647. .IT        Italy            deccnaf.infn.it
  648. .JM        Jamaica          
  649. .JP        Japan            jp-gate.wide.ad.jp
  650. .KR        South Korea      kum.kaist.ac.kr
  651. .LK        Sri Lanka        cse.mrt.ac.lk
  652. .LT        Lithuania        ma-mii.lt.su
  653. .LV        Latvia           
  654. .MX        Mexico           mtec1.mty.itesm.mx
  655. .MY        Malaysia         rangkom.my 
  656. .NA        Namibia
  657. .NI        Nicaragua        uni.ni
  658. .NL        Netherlands      sering.cwi.nl
  659. .NO        Norway           ifi.uio.no
  660. .NZ        New Zealand      waikato.ac.nz
  661. .PE        Peru             desco.pe
  662. .PG        New Guinea       ee.unitech.ac.pg
  663. .PH        Philippines
  664. .PK        Pakistan
  665. .PL        Poland
  666. .PR        Puerto Rico      sun386-gauss.pr
  667. .PT        Portugal         ptifm2.ifm.rccn.pt
  668. .PY        Paraguay         ledip.py
  669. .SE        Sweden           sunic.sunet.se
  670. .SG        Singapore        nuscc.nus.sg
  671. .TH        Thailand
  672. .TN        Tunisia          spiky.rsinet.tn
  673. .TR        Turkey
  674. .TT        Trinidad & Tobago
  675. .TW        Taiwan           twnmoe10.edu.tw
  676. .UK        United Kingdom   ess.cs.ucl.ac.uk
  677. .US        United States    isi.edu
  678. .UY        Uruguay          seciu.uy
  679. .VE        Venezuela
  680. .ZA        South Africa     hippo.ru.ac.za
  681. .ZW        Zimbabwe         zimbix.uz.zw
  682.  
  683. ===============================================================================
  684.  
  685. APPENDIX B:
  686.  
  687. Basic SMTP Commands
  688.  
  689. > HELO <hostname>           Tells mail daemon what machine is calling.  This
  690.                             will be determined anyway, so omission doesn't mean
  691.                             anonymity.
  692.  
  693. > MAIL FROM: <path>         Tells where the mail came from.
  694.  
  695. > RCPT TO: <path>           Tells where the mail is going.
  696.  
  697. > DATA                      Command to start transmitting message.
  698.  
  699. > QUIT                      Quit mail daemon, disconnects socket.
  700.  
  701. > NOOP                      No Operation -- used for delays.
  702.  
  703. > HELP                      Gives list of commands -- sometimes disabled.
  704.  
  705. > VRFY                      Verifies if a path is valid on that machine.
  706.  
  707. > TICK                      Number of "ticks" from connection to present
  708.                             ("0001" is a typical straight connection).
  709.  
  710. ===============================================================================
  711.  
  712. APPENDIX C: 
  713.  
  714. BIT-FTP Help File
  715.  
  716.    ftpmail@decwrl.dec.com (Digital FTP mail server)
  717.  
  718.    Commands are:
  719.     reply <MAILADDR>              Set reply address since headers are usually
  720.                                   wrong.
  721.     connect [HOST [USER [PASS]]]  Defaults to gatekeeper.dec.com, anonymous.
  722.     ascii                         Files grabbed are printable ASCII.
  723.     binary                        Files grabbed are compressed or tar or both.
  724.     compress                      Compress binaries using Lempel-Ziv encoding.
  725.     compact                       Compress binaries using Huffman encoding.
  726.     uuencode                      Binary files will be mailed in uuencoded
  727.                                   format.
  728.     btoa                          Binary files will be mailed in btoa format.
  729.     ls (or dir) PLACE             Short (long) directory listing.
  730.     get FILE                      Get a file and have it mailed to you.
  731.     quit                          Terminate script, ignore rest of mail message
  732.                                   (use if you have a .signature or are a
  733.                                    VMSMAIL user).
  734.  
  735.    Notes:
  736.    -> You must give a "connect" command (default host is gatekeeper.dec.com,
  737.       default user is anonymous, default password is your mail address).
  738.    -> Binary files will not be compressed unless "compress" or "compact"
  739.       command is given; use this if at all possible, it helps a lot.
  740.    -> Binary files will always be formatted into printable ASCII with "btoa" or
  741.       "uuencode" (default is "btoa").
  742.    -> All retrieved files will be split into 60KB chunks and mailed.
  743.    -> VMS/DOS/Mac versions of uudecode, atob, compress and compact are
  744.       available, ask your LOCAL wizard about them.
  745.    -> It will take ~1-1/2 day for a request to be processed.  Once the jobs has
  746.       been accepted by the FTP daemon, you'll get a mail stating the fact that
  747.       your job has been accepted and that the result will be mailed to you.
  748. _______________________________________________________________________________
  749. ^L
  750.