home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack44.004 < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.8 KB  |  890 lines

  1.  
  2.                          ==Phrack Magazine==
  3.  
  4.               Volume Four, Issue Forty-Four, File 4 of 27
  5.  
  6.  
  7.                            //   //  /\   //   ====
  8.                           //   //  //\\ //   ====
  9.                          ==== //  //  \\/   ====
  10.  
  11.                      /\   //  // \\    //  /===   ====
  12.                     //\\ //  //   //  //   \=\   ====
  13.                    //  \\/    \\ //  //   ===/  ====
  14.  
  15.                                 PART II
  16. ******************************************************************************
  17.  
  18. <Retyped From an Actual SWBT Handout>
  19.  
  20. SOUTHWESTERN BELL TELEPHONE
  21.  
  22. Computer
  23. Security
  24. Guidelines
  25.  
  26. Computer Security is YOUR Responsibility.
  27.  
  28. These guidelines are designed to help you know and meet your corporate
  29. obligation.
  30.  
  31. Prepared by:  Information Systems
  32.               Computer Security Administration
  33.               One Bell Center 22-H-8
  34.               St. Louis, MO 63101
  35.  
  36. For Users
  37. ---------
  38.  
  39. Keep your logon and password information private.
  40. Do not write down passwords, but if you must, keep them in a locked place.
  41. Do not store your password in the computer.
  42. Make sure no on sees you enter your passwords.
  43. Pick non-obvious, non-guessable passwords.
  44. Do not share your logons or passwords.
  45. Change passwords periodically, at least every thirty days.
  46. Open new computer logons for computer resources only when you have a
  47.   real need.
  48. Close computer logons you no longer need.
  49. Make sure you have proper protection settings on sensitive computer files.
  50. Do not send confidential information through electronic mail or computer
  51.   news systems.
  52. If you suspect security violations, tell management immediately.
  53. Be sure that use of computing resources is for company approved purposes
  54.   only.
  55. Do not access any information that your management has not authorized you
  56.   to have.  When in doubt, ask!
  57. Logoff when you leave your terminal.
  58. If you dialed in, disconnect when you are finished working.
  59.  
  60. For Managers of Computing Facilities
  61. ------------------------------------
  62.  
  63. Provide procedures to control access to computing resources.
  64. Provide facilities to let users protect proprietary information from
  65.   disclosure to unauthorized persons.
  66. Be sure that connection of a computer to any network does not diminish
  67.   the control a user has over programs and data.
  68. Provide appropriate security facilities and procedures to protect
  69.   computing hardware against damage.
  70. Provide facilities to protect user's data and programs from undesired
  71.   changes or destruction.
  72. Ensure that computing resource use has been authorized by a member of
  73.   supervision.
  74. Make sure that computing resource use can be tracked to individuals.
  75. Report to managers regularly on the extent of computing resource use.
  76. Provide appropriate backup facilities for data and programs.
  77. Provide audit trails which identify violations and security breaches
  78.   and examine them regularly.
  79. For assistance in coordinating computer security activities, contact the
  80.   Computer Security Administrator.
  81.  
  82. For Managers
  83. ------------
  84.  
  85. Make sure you authorize all use of computing resources and that you require
  86.   separate logons for each individual.
  87. Make sure that the user of computer resources understands responsibilities
  88.   with respect to proper use and security consciousness.
  89. Review computing resource usage reports and the security practices of the
  90.   users for which you are responsible.
  91. When a user's employment or need for access ends or changes, make sure
  92.   access to computer resources is promptly changed by notifying your
  93.   System Administrator.
  94. Report security violations to the General Security Manager and to the
  95.   Computer Security Administration Group.
  96.  
  97. For Information
  98. ---------------
  99.  
  100. The Information Systems Organization provides security and disaster recovery
  101.   services to establish, monitor, and audit computer security standards.
  102. If you have any comments or questions regarding computer security, please
  103.   contact the Computer Security Administration.
  104.  
  105. *******************************************************************************
  106.  
  107.                      RBOC ORGANIZATIONAL ARCHITECTURE
  108.  
  109.                                Compiled By
  110.  
  111.                              Phrack Magazine
  112.  
  113.  
  114. In an effort to assist the hacking world in their understanding of the
  115. organizational mess created by our fabulous friends at the RBOCs, we have
  116. compiled a list of the various organizations, what their functions are,
  117. which centers they are made up of, and which computer systems they use.
  118.  
  119. -----------------------------------------------------------------------------
  120.  
  121.                          Planning and Engineering
  122.  
  123.             Defines network resources available for assignment
  124.  
  125. Functions:
  126.  
  127.   Long range and current planning for outside plant, wire centers,
  128.     interoffice network, special services, interexchange access
  129.     services, and message trunks
  130.   Exchange network design
  131.   Coordination of activities connected with installation and/or modification
  132.     of exchange network components
  133.  
  134. Centers:
  135.  
  136.   DSPC
  137.   SCPC
  138.   WCFPC
  139.   CAC
  140.   IFFPC
  141.   IFCPC
  142.   TEC
  143.   MEC
  144.   DSDC
  145.   EEC
  146.   CSEC
  147.  
  148. Systems:
  149.  
  150.   LEIS
  151.   NPS
  152.   FEPS
  153.   LSRP
  154.   INPLANS
  155.   INFORMS
  156.   DFDS
  157.   SSFS
  158.   PICS
  159.   LATIS
  160.   CAMIS
  161.   CUCRIT
  162.  
  163. -----------------------------------------------------------------------------
  164.  
  165.                            Service Provisioning
  166.  
  167.               Allocates assignable existing network resources
  168.  
  169. Functions:
  170.  
  171.   Circuit design and routing
  172.   Verification and assignment of network elements
  173.   Controlling and tracking orders during assignment process
  174.  
  175. Centers:
  176.  
  177.   CPC - Circuit Provisioning Center
  178.   LAC - Loop Assignment Center
  179.  
  180. Systems:
  181.  
  182.   TIRKS
  183.   SOAC
  184.   SWITCH
  185.   COSMOS
  186.   WM
  187.   LFACS
  188.   LOMS
  189.  
  190. -----------------------------------------------------------------------------
  191.  
  192.                              Network Operations
  193.  
  194.            Controls installation, maintenance and testing of circuits
  195.  
  196. Functions:
  197.  
  198.   Coordination and performance of the activities required to provide service
  199.   Surveillance and control of network equipment and facilities
  200.   Analysis, sectionalization, and repair of switching and transmission
  201.     facilities
  202.   Status reporting on service order and/or service restoration activities
  203.  
  204. Centers:
  205.  
  206.   CRSAB
  207.   ICC
  208.   MC
  209.   NAC
  210.   RCMAC
  211.   SEAC
  212.   SSC
  213.   FMAC
  214.   STC
  215.   DNCC
  216.   FCC
  217.   SCC
  218.  
  219. Systems:
  220.  
  221.   McTE
  222.   GDS
  223.   LMOS
  224.   EADAS
  225.   TAN
  226.   RSA
  227.   CRAS
  228.   CIMAP
  229.   NDS
  230.   SEAS
  231.   MAS
  232.   MIZAR
  233.   SARTS
  234.   TCAS
  235.   CAROT
  236.   NMA
  237.   NMPS
  238.   SCCS
  239.  
  240. -----------------------------------------------------------------------------
  241.  
  242.                                Customer Services
  243.  
  244.                      Direct company contact with customers
  245.  
  246. Functions:
  247.  
  248.   Service negotiation with customers
  249.   Creating and routing associated service orders
  250.   Creating and maintaining customer records
  251.   Reporting the provisioning status to customers
  252.   Initiating billing and collection processes
  253.   Handling billing and general service inquiries
  254.  
  255. Centers:
  256.  
  257.   RSC - Residence Service Center
  258.   BSC - Business Service Center
  259.   ICSC - Interexchange Carrier Service Center
  260.  
  261. Systems:
  262.  
  263.   BOFADS - Business Office Force Administration Data System
  264.   PREMIS - Premises Information System
  265.   SOP - Service Order Processor
  266.   CABS - Carrier Access Billing System
  267.   BOSS - Billing and Order Support System
  268.   CRIS - Customer Records Information System
  269.   BRIS - Business Revenue Information System
  270.   CLAIMS
  271.  
  272. -----------------------------------------------------------------------------
  273.  
  274.                             Quick Breakdown
  275.  
  276. Process                    Center                   System
  277. -----------------------------------------------------------------------------
  278.  
  279. Planning & Engineering
  280.  
  281.     IOF                    IFCPC  IFFPC  IOF/EDC    FEPS  NPS-F
  282.  
  283.     Switch                 SCPC  WCPC  EEC          LSD&F  LSRP  NDS
  284.                                                     TNDS/EQ  NPS-W
  285.  
  286.     Distribution           DSPC  DSDC               LATIS  LEIS  NPS-D
  287.  
  288. Service Provisioning
  289.  
  290.      IOF                   CAC                      TIRKS
  291.  
  292.      Switch                LAC                      COSMOS
  293.  
  294.      Distribution          LAC                      LFACS
  295.  
  296. Network Operations
  297.  
  298.      IOF                   FMAC                     CAROT   CIMAP   TCAS
  299.                                                     TNDS/TK
  300.  
  301.      Switch                NAC  RCMAC  SCC          EADAS  NDS  MAS  MIZAR
  302.                                                     TASC  CIMAP  NMA  NMPS
  303.                                                     SCCS
  304.  
  305.      Distribution          ICC  MC                  GDS  CRAS  LMOS/MLT
  306.                                                     PREDICTOR  TAN
  307.  
  308. *******************************************************************************
  309.  
  310.     -IS- Blue Boxing Dead?
  311.  
  312. Australia Direct        800-682-2878
  313. Austria Direct          800-624-0043
  314. Belgium Direct          800-472-0032
  315. Belize Direct           800-235-1154
  316. Bermuda Direct          800-232-2067
  317. Brazil Direct           800-344-1055
  318. British VI Direct       800-248-6585
  319. Cayman Direct           800-852-3653
  320. Chile Direct            800-552-0056
  321. China Direct            800-532-4462
  322. Costa Rica Direct       800-252-5114
  323. Denmark Direct          800-762-0045
  324. El Salvador Direct      800-422-2425
  325. Finland Direct          800-232-0358
  326. France Direct           800-537-2623
  327. Germany Direct          800-292-0049
  328. Greece Direct           800-443-5527
  329. Guam Direct             800-367-4826
  330. HK Direct               800-992-2323
  331. Hungary Direct          800-352-9469
  332. Indonesia Direct        800-242-4757
  333. Ireland Direct          800-562-6262
  334. Italy Direct            800-543-7662
  335. Japan Direct            800-543-0051
  336. Korea Direct            800-822-8256
  337. Macau Direct            800-622-2821
  338. Malasia Direct          800-772-7369
  339. Netherlands Direct      800-432-0031
  340. Norway Direct           800-292-0047
  341. New Zealand Direct      800-248-0064
  342. Portugal Direct         800-822-2776
  343. Panama Direct           800-872-6106
  344. Philippines Direct      800-336-7445
  345. Singapore Direct        800-822-6588
  346. Spain Direct            800-247-7246
  347. Sweden Direct           800-345-0046
  348. Taiwan Direct           800-626-0979
  349. Thailand Direct         800-342-0066
  350. Turkey Direct           800-828-2646
  351. UK Direct               800-445-5667
  352. Uruguay Direct          800-245-8411
  353. Yugoslavia Direct       800-367-9841 / 9842
  354.  
  355. This file brought to you by The Phone Company
  356.  
  357. *******************************************************************************
  358.  
  359.               *****************************************
  360.               * Step-by-step Programming Instructions *
  361.               *      For the EO Cellular Module       *
  362.               *****************************************
  363.  
  364. 1.  Unbox and attach the EO Cellular Module to the EO Personal
  365.     Communicator 440/880.
  366.  
  367. 2.  Once the EO Cellular Module is attached turn on the EO Personal
  368.     Communicator 440/880.
  369.  
  370. 3.  Open EO Phone.
  371.  
  372. 4.  Tap "Options."
  373.  
  374. 5.  Tap "Authorized Dealer."
  375.  
  376. 6.  Write Dealer Code in space provided.  Dealer code is *12345678#.  To edit
  377.     mistakes, draw a small circle around 2 or 3 of the numbers entered.
  378.     This will bring up an edit box and allow easier entry of the number.
  379.     Once you have made your corrections, tap "OK."
  380.  
  381. 7.  Tap "OK" on the "Authorized Dealer Code" pop-up.
  382.  
  383. 8.  Wait approx. 30 seconds and programming screen will appear (The "busy
  384.     clock" will appear on screen).
  385.  
  386. 9.  If invalid code entry screen appears, the programming screen will be
  387.     blank and the "Apply" and "Apply and Close" buttons at the bottom
  388.     will be greyed out.  Close the programming screen by tapping on the
  389.     upper left blacked out corner of the screen.  Re-do steps 4 through 7
  390.     (refer to the TIP below for a guaranteed method of accurate entry).
  391.     A common problem is to enter an "l" instead of a "1" because they appear
  392.     to be very similar.  To make sure that you have entered a one, check to
  393.     see that the character is the same height as the other numbers.  The
  394.     letter "l" will be slightly taller.
  395.  
  396. TIP:  To insure that you have entered the correct digits (one versus letter
  397.       "l" problem above) you can use the accessories keyboard.  To use the
  398.       keyboard for the Dealer Code entry do the following (replaces steps
  399.       4, 5, and 6 above):
  400.  
  401.       a.  Tap Accessories in the lower bookshelf.
  402.       b.  Tap Keyboard.  This will bring up the pop-up keyboard.
  403.       c.  Tap Options at the top of the EO Phone window.
  404.       d.  Tap Authorized Dealer.  This will bring up the Dealer Code pop-up.
  405.       e.  Tap on the line in the Dealer Code box.  A dot (or character) will
  406.           appear and now entry from the keyboard will appear in the Dealer
  407.           Code box.
  408.       f.  Now use the keyboard to delete the dot (or character).  The Delete
  409.           key is the upper right most key on the keyboard.
  410.       g.  Now use the keyboard to enter the dealer code - *12345678#
  411.           (the * and the # keys can be found by tapping the shift
  412.           (up arrow) keys.)
  413.       h.  GO TO STEP 7 and continue.
  414.  
  415. NOTE:  When programming the following entries always use the circle gesture
  416.        to change the entry.  In other words, circle the existing entry
  417.        to bring up the edit combs.  Then correct each digit by writing over
  418.        the existing digit.  This will insure that the number of digits for
  419.        each entry is correct.  If an entry has an incorrect length then
  420.        none of the programed entries will be accepted.
  421.  
  422. 10.  Enter the assigned telephone number in the first field.  Use the
  423.      circle gesture to bring up the edit combs to edit the existing
  424.      telephone number.  Change each digit by writing over it in the edit
  425.      combs.  When complete tap "OK."
  426.  
  427. 11.  Use the same procedure in step 10 to enter the appropriate SID
  428.      in the second field.
  429.  
  430. 12.  Use the same procedure in step 10 to enter the corresponding IPCH
  431.      (0333 for the non-Wireline or A side provider; 0334 for the Wireline
  432.      or B side provider) in the third field.
  433.  
  434. 13.  Leave the remaining fields intact as already programed from the
  435.      factory unless instructed to change them by the cellular service
  436.      provider.  Use the circle/edit method to change any necessary
  437.      entries.  The factory defaults are:
  438.  
  439.      Field Title        Default Value
  440.      -----------        -------------
  441.      ACCOLC             00
  442.      Group ID           15
  443.      Lock Code          1234
  444.      SCM                1010
  445.      Security Code      123456
  446.      Emergency Code     911
  447.  
  448. 14.  Tap the "Apply" button on the bottom of the screen.  The programming
  449.      information you have entered is now being saved in the EO Cellular
  450.      Module.  This will take approximately 20 seconds.
  451.  
  452. 15.  Close the programming screen by tapping the blackened area in the upper
  453.      left hand corner of the programming screen.
  454.  
  455. 16.  Now set the approximate Roaming Option.
  456.  
  457. 17.  Tap Options.
  458.  
  459. 18.  Tap Roaming.
  460.  
  461. 19.  Enter Security Code.  Default is 123456.
  462.  
  463. 20.  Tap "OK."
  464.  
  465. 21.  Tap next to appropriate roaming option.  A check mark will appear.
  466.  
  467. 22.  Tap "Apply" button.
  468.  
  469. 23.  Close window.
  470.  
  471. 24.  Check status line in EO Phone for appropriate indications.
  472.  
  473. 25.  Tap "Keypad" tab on right side of EO Phone window.  This will bring
  474.      up a keypad display which can be used to place a voice call.
  475.  
  476. 26.  Make sure that the Cellular Icon is boxed (as opposed to the Phone
  477.      Icon in the lower left hand of EO Phone.)
  478.  
  479. 27.  Tap the keypad buttons to enter the number to be dialed.  The digits will
  480.      appear in the dial box at the middle bottom of the EO Phone window.
  481.  
  482. 28.  Pick up the handset and tap "DIAL" button in the lower right hand
  483.      corner of the screen.  This button is just like hitting SEND button
  484.      on a cellular phone.  This will place a voice call using the number
  485.      in the dial box.
  486.  
  487. 29.  When call is complete tap "Hang-up" (the DIAL button to "Hang-up" after
  488.      the call is connected to the network.)  This is just like pressing END
  489.      on a cellular phone.
  490.  
  491. 30.  Close EO Phone.
  492.  
  493. 31.  Programming and testing is now complete.
  494.  
  495. Helpful Information
  496.  
  497. The EO Cellular Module contains an OKI 910 cellular phone housed in
  498. specially designed, plated plastics with custom connections into the
  499. proprietary port on the phone.
  500.  
  501. All programming of this module is done via the EO Personal Communicator
  502. 440 or 880.  All programming/configuration information for the phone is
  503. stored in the EO Cellular Module and not in the Personal Communicator.
  504. This means that once the EO Cellular Module is programed it can be removed
  505. from the EO Personal Communicator and reattached to any other EO Personal
  506. Communicator without re-programming.
  507.  
  508. The ESN for the EO Cellular Module can be derived from the Serial number
  509. in the window on the bottom of the module.  The cellular module ESN is 129
  510. followed by the last eight digits of the serial number in the window.  These
  511. eight digits will usually begin with 013.  This eleven digit number should
  512. be provided to the people that will actually assign the telephone number
  513. and activate the EO Cellular Module on the cellular network.
  514.  
  515. *******************************************************************************
  516.  
  517. THE HACKER CHRONICLES CD-ROM
  518.  
  519. Well, he said he was going to do it, and he did.
  520.  
  521. Scan Man put out a CD-ROM of info collected from the
  522. underground.  I had kind of forgotten he was going to
  523. do it, but once I heard rumors of such a thing, I knew he
  524. had.
  525.  
  526. At HoHo Con last year, Bootleg was very excited about
  527. compiling data from the community for the project he
  528. and Scan Man were working on.  As things progressed
  529. however, Bootleg would soon find out that Scan Man
  530. had no intention of working with him, and cut him out of
  531. the project.
  532.  
  533. This is how it was explained to me.  I hope that it is
  534. not true, since Bootleg is back in jail and wouldn't
  535. have the ability to fly out to West Virginia and throttle
  536. Scan Man about the head and neck.
  537.  
  538. [Description from the Jewel Box]
  539.  
  540. WARNING!
  541.  
  542. This material is controversial in nature and may be offensive
  543. to some viewers.  Not that the information in and of itself is
  544. not illegal.  Quite often the usage of certain information is
  545. illegal.  The Hacker Chronicles is for informative and educational
  546. purposes only.  All documents and programs in this compilation were
  547. legally available to the public prior to his publication.  None of
  548. these criminal acts described on this disc are in any way
  549. condoned or should be attempted.
  550.  
  551.   Over 12 YEARS in the making - this software package contains stories
  552.   of how they did it, actual break-ins, arrests, and prosecutions.  Most
  553.   of the articles were written by the actual people who committed these
  554.   acts.  Access articles and software with an easy-to-use menu system.
  555.  
  556.   Areas of information include:  PHONE PHREAKING (so called hobbyists
  557.   who are into telephone technology of all types, well known for their
  558.   ability to bypass telephone billing system), COMPUTER HACKERS
  559.   (sometimes referred to as cyberpunks, interested in access to any on
  560.   line computer system they can find), SATELLITE COMMUNICATIONS
  561.   (hobbyists who sometimes employed test software designed for dealers
  562.   to defeat scrambling systems), "UNDERGROUND" GENERAL INFORMATION (many
  563.   subjects all very technical in nature and explained in detail, such as
  564.   ATM's, credit cards, voice mail, hypnotism, bugging, skip tracing,
  565.   phone taps, cellular phones, lock picking, social engineering,
  566.   virus's, chemical substances, explosives, editorials, legal issues,
  567.   alarm systems, spies, hardware, signal interception, private
  568.   investigations, security, computer ethics, underground BBS's, TV cable
  569.   piracy, boxing and much more!
  570.  
  571. -----
  572.  
  573. Uh, that kinda says it all, don't it?  CYBERPUNKS, VIRII, WAREZ & STUFF!
  574. Uh, yeah.
  575.  
  576. Seriously, the disk itself has a shitload of files.  This
  577. is rather cool, since now EVERY bbs in the world can put
  578. OVER 650 MEGS OF G-FILES!  Heh.
  579.  
  580. The file on the disc that struck me the most was the
  581. intro written by Scan Man.  He went talked about
  582. a lot of things he's done in the past with the scene,
  583. telephone companies, etc.  I know Scan Man from WAY back.
  584. Pirate-80 was one of the first real Hacker BBSes I was
  585. ever on.  (Remember when it was only up certain hours of the day?)
  586. Reading that file was pretty informing for me.  It also
  587. made me smile to see that he's still pissed off at Craig
  588. for tearing him apart in a Phrack some years ago.
  589.  
  590. Remember, this is by no means a complete collection.
  591. Thankfully, the CD does not have any issues of Phrack
  592. magazine past issue 41 (or else, I would be enjoying
  593. a piece of the revenue :) ).  It also, oddly enough,
  594. does not have any LOD-TJ other than 4.  It DOES however
  595. have a large collection of CUD, NIA & CDC.  Go figure.
  596.  
  597. The files do represent a neat history of our community
  598. and for the curious neophyte, the nostalgic old-timer, or
  599. anyone with 39 bucks, it might be something worth picking
  600. up just to say you have it.  I mean, you never know when
  601. you will need to find issue 12 of LOL, or plans for a
  602. urine box.  It will save you the trouble of downloading.
  603.  
  604. The Hacker Chronicles - A Tour of the Computer Underground
  605. should be available from any outlet that carries CD-ROMS.
  606. Or hell, call P-80.  I'm sure Scan Man will sell you a copy:
  607. 304-744-7322.
  608.  
  609. *******************************************************************************
  610.  
  611. Packet Switched Data Networks
  612. An Introduction and Overview
  613. By: Cosmos
  614.  
  615.  
  616. The abundance of networks both private and public has given the hacker
  617. an almost infinite playground.  A popular type of network is the
  618. packet switched network like SprintNet (TELENET) that allows local
  619. users to access non-local machines.  These WAN's usually serve as
  620. the backbone for many large corporations.  Understanding the way
  621. in which they operate can aid many aspects of the hacker's knowledge.
  622.  
  623. Packet switching is a data networking technology in which user data is
  624. segmented into small units (packets) and transmitted from the sending
  625. user to the receiving user over shared communications channels.  Each
  626. individual packet also holds additional information that allows the
  627. network to correctly route the packet to the correct destination.  The
  628. size of the packet is limited to a maximum number of characters set by
  629. the individual sender.  Packets are measured in octets, which are 8-bit
  630. bytes.  User data that exceeds this amount is divided into multiple
  631. packets.
  632.  
  633. The difference between packet switching and circuit switching
  634. (regular telephone lines) lies in the use of virtual circuits.
  635. These circuits are given the term "virtual" because:
  636.  
  637.  1)  they are made up of bandwidth allocated on demand from
  638.      a pool of shared circuits
  639.  
  640.  2)  no direct physical connection is made on a packet network
  641.  
  642.  3)  the connection is a logical one
  643.  
  644. Due to these facts, packet networks are commonly denoted as connectionless
  645. networks.  There are three types of packet networks:  public, private, and
  646. hybrid (a combo of the two previous ones).
  647.  
  648. A packet switched data network (PSDN) has five major components:
  649.  
  650. 1) local access components (LAC)
  651. 2) packet assemblers/disassemblers (PAD)
  652. 3) packet switching nodes (PN)
  653. 4) network links (NL)
  654. 5) a network managment system (NMS)
  655.  
  656. LOCAL ACCESS COMPONENTS
  657.  
  658. To transmit data through a PSDN, the data must first move from the
  659. end-user to a packet assembler/dissasembler (PAD) or to a packet
  660. switching node with a built-in PAD function.  In order to achieve
  661. this, three local access components are required.  First is the
  662. end-user data terminal, or more plainly, your computer.  Secondly,
  663. an end-user transmission device such as a modem.  Thirdly, a
  664. local access facility or physical line (Telephone Line).  There are
  665. three types of physical lines: switched analog lines (dial up), leased
  666. analog channels (private lines), and leased digital channels (DDS circuits).
  667.  
  668. PACKET ASSEMBLERS/DISASSEMBLERS
  669.  
  670. All data travelling through the PSDN must be routed through a
  671. Packet Assembler/Disassembler (PAD).  The PAD's primary function
  672. is to translate user data into network packet format and conversely to
  673. convert network packets into user data.  Basically, a PAD serves
  674. as the network translator between the user and the PSDN.  Other functions
  675. performed by the PAD include: physical line concentration, call setup
  676. and clearing functions, protocol conversion, code conversion, protocol
  677. emulation, local switching functions, and local call billing functions.
  678.  
  679. PACKET SWITCHING NODES
  680.  
  681. The primary component of a packet switching network is the packet
  682. switching node (PN).  The packet switching node ensures that each
  683. packet is routed properly through the network.  Commonly, PN
  684. configurations are installed in a redundant configuration.  This
  685. provides for a convenient backup for network traffic.  Other functions
  686. include: call billing, internal network diagnostics, support of
  687. direct host computer access., and inter-network gateway connections.
  688.  
  689. NETWORK LINKS
  690.  
  691. Network links are the physical components that connect packet switching
  692. nodes together.  Several transmission technologies can be employed
  693. in network linking, including:  analog circuits, digital circuits,
  694. microwave systems, and satellite systems.  The most common network
  695. link technologies used are Digital Dataphone and other similar
  696. interexchange carrier services, and point to point analog private
  697. lines.  Speeds on network links range from 9.6 Kbps to 56/64 Kbps.
  698. Network links are commonly denoted as the "backbone layer" or
  699. the backbone packet network.  The local PAD's are termed the
  700. "access layer" or access network.
  701.  
  702. NETWORK MANAGEMENT SYSTEM
  703.  
  704. Basically, the network management system (NMS) controls and monitors
  705. the PSDN.  It primarily stores and performs maintenance on the
  706. network database.  This database is the master copy of all the software
  707. and configurations in each network node.  If a node fails or is
  708. not functioning properly, the NMS can download backup information through
  709. the various network links to solve the problem.  Thus, a unattended
  710. network is formed.
  711.  
  712. This is all one needs to understand for a general knowledge of
  713. a packet switched data network.  Additional topics can be
  714. pursued further for increased knowledge but are not essential.
  715. You might want to research some info on the standard X.25 protocol,
  716. and other OSI stuff.  Anyways, I hope this brief intro article can
  717. be of use in the general knowledge of computer networking.
  718.  
  719. Cosmos
  720.  
  721. *******************************************************************************
  722.  
  723.    Stacker Security.
  724.  
  725.  
  726. How to Hack a Stacker disk that is password protected!
  727.  
  728. The 'Stacker' Software increases the space on your hard disk by using
  729. on the fly compression on the data on the disk.  It does this by creating
  730. a file called Stacvol.dsk on the hard drive.  All of the information that
  731. is put on the disk is compressed and stored in the stacvol.dsk file.
  732. When Stacker is installed on a hard drive, say C: all of the data on
  733. the disk is compressed and stored in the stacvol.dsk file, which is
  734. assigned as a virtual disk C:, the 'real' drive is then assigned D:.
  735. The swapping taking place a boot time.
  736.  
  737. The Stacvol.dsk file is therefore stored on the D: drive and usually
  738. takes up most of the drive. (ie: a 40M C: drive contains the stacvol.dsk
  739. file of size around 5-39M the disks are swapped at boot time and
  740. the C: drive that the user 'sees' is really the contents of the stacvol.dsk
  741. file on the D drive assigned to C:, everything on the C drive (stacvol.dsk)
  742. is compressed, thus obtaining an increased disk space.)
  743.  
  744. The point is this, at boot time the owner of the machine can set passwords
  745. to allow the user to have no access, read/write or read-only access to
  746. the C drive/stacvol.dsk file, if a wrong password is entered the stacvol
  747. file is not mounted as the C drive and all a DIR will get you is a directory
  748. of C:\ which will have a few files such as command.com etc, nothing
  749. of any real interest.
  750.  
  751. So now for the interesting bit, how to get in without a password,
  752. or getting read/write privs when you've only got read-only.
  753.  
  754. First, boot the computer and go through the password routine.
  755. Get it wrong (you may as well try something like password though just in
  756. case.)
  757.  
  758. The Stacvol.dsk file is hidden so change its file attributes so you
  759. can edit it. (You'll need a floppy now with a utility such as Norton
  760. diskedit on it)
  761.  
  762. Load in the diskeditor and get it so that you are editing the stackvol
  763. file in a HEX mode.  The first bit of Hex just contains the usual sort of
  764. boot record type rubbish, not too interesting.
  765.  
  766. The interesting bit is the bit which starts at offset 74
  767.  
  768. Now the information starting at 00040 is the interesting bit,
  769. on a disk with a password set it will look like this....
  770.  
  771. 00040   20 20 20 20 20 20 20 20 | 20 20 2D 2A 2D 0A 0A 1A
  772. 00050   72 AA 91 9C 0F 66 9A ED | AB 18 6E 6D E2 C3 2B 8B
  773. 00060   5E CD EF A9 37 1B 53 E2 | C6 F0 E8 9C A4 49 F6 9D
  774. 00070   4C F0 AB 32 21 47 FC 91 | 7E 8C 58 D8 D9 D7 DB D3
  775.  
  776. (All figures obviously in hex.)
  777.  
  778. The data from 0004B to 0004E is a flag to the device driver to tell
  779. it that a password is required.
  780.  
  781. >From 0004f to 0005F are the encrypted passwords.
  782. (the rest just being data)
  783.  
  784. NOW, for an unpassworded file this looks like
  785.  
  786. 00040   20 20 20 20 20 20 20 20 | 20 20 20 20 20 0D 0A 1A
  787. 00050   49 F6 9D 4E EC B1 26 3D | 0F 6B B2 24 41 07 7B 92
  788. 00060   XX XX XX XX XX XX XX XX | XX XX XX XX XX XX XX XX
  789. 00070   XX XX XX XX XX XX XX XX | XX XX XX XX XX XX XX XX
  790.  
  791. Now all you have to do is take a copy of the data in this section
  792. on the stacvol.dsk file you are hacking so that you can return it back to
  793. its original state!
  794.  
  795. Patch the code above into the corresponding positions into the
  796. file you are hacking, leaving the code denoted by XX alone, this is version
  797. code and depends on the machine so leave it alone!
  798.  
  799. Save the changes and reboot the machine, it will no longer ask for a
  800. password and you now have full access.
  801.  
  802. Afterwards re-patch the original code that you noted and if you've used
  803. your common sense then the owner will never know you were there.
  804.  
  805. (By common sense I mean don't forget to restore time/date stamps etc.)
  806.  
  807. D2A  [D
  808.  
  809. *******************************************************************************
  810.  
  811.                        UNAUTHORIZED ACCESS ONLY
  812.  
  813. Computers are becoming an integral part of our everyday existence.  They are 
  814. used to store a multitude of information, from credit reports and bank
  815. withdrawals to personal letters and highly sensitive military documents.
  816. So how secure are our computer systems?
  817.  
  818. The computer hacker is an expert at infiltrating secured systems, such as 
  819. those at AT&T, TRW, NASA and the DMV.  Most computer systems that have a 
  820. telephone connection have been under seige at one time or another, many 
  821. without their owner's knowledge.  The really good hackers can re-route the
  822. telephone system, obtain highly sensitive coporate and government documents,
  823. download individuals credit reports, make free phone calls globally, read 
  824. private electronic mail and corporate bulletins and get away without ever 
  825. leaving a trace.
  826.  
  827. So who are these hackers?  Just exactly WHAT do they DO, and WHY do they do
  828. it?  Are they really a threat?  What do they do with the information 
  829. they obtain?  Are hackers simply playing an intellectual game of chess or
  830. are hackers using technology to effectively take control of corporate and 
  831. government systems that have previously appeared omnipotent?
  832.  
  833. Our group is in the course of filming "Unauthorized Access", a documentary 
  834. that will demistify the hype and propoganda surrounding the computer hacker.  
  835. We will expose the truths of this sub-culture focusing on the hackers 
  836. themselves.  This will be a view from inside the global underground.  
  837. We intend to shoot in the United States, Holland and Germany.
  838.  
  839. This documentary will be of the highest broadcast quality and is 
  840. intended for international television, festival and theatrical distribution.
  841.  
  842. We are currently looking for additional financial backers interested in this
  843. project. For more information about "Unauthorized Access" or if 
  844. you are intrested in providing any information or support, please contact 
  845. annaliza@netcom.com.
  846.  
  847. *******************************************************************************
  848.  
  849. Mitnick's Soliloquy
  850.  
  851. Intruder, or not Intruder: that is the question:
  852. Whether 'tis more likely the system suffers
  853. The misuses and malfeasances of outrageous crackers
  854. Or that some user behaves anomalously
  855. And, by so doing, causes false alarms.  To alert, to audit;
  856. No more; and by an audit to say we find the attack,
  857. And the thousand failed login attempts
  858. That are seen on the network, 'tis a consummation
  859. Devoutly to be decrypted.  To alert, to audit.
  860. To audit, perchance to detect, ay, there's the rub.
  861. For in that detection of attack what false alarms may come;
  862. When we have dumped a million packets
  863. Must give us pause, the analysis
  864. That makes use of long CPU hours and many gigabytes
  865. For who would bear the whips and scorns of time
  866. The analysis by hand, the tired SSOs eyes sore,
  867. The pangs of innocent users, the law's delay,
  868. The insolence of phreaks, and the spurns
  869. That patient merit of unworthy takes
  870. When he himself might his quietus make
  871. By a disconnected ethernet?  who would fardles bear
  872. To grunt and sweat under C2 standards
  873. But that the dread of worm after worm
  874. The undiscovered bug from whose bourn
  875. No Vandal turns, puzzles the testers,
  876. And makes us rather ebar those ills we have
  877. That crash the system and erase the hard drive?
  878. Thus intrusion detection makes abusers of us all,
  879. And thus the native hue of normal use
  880. Is sicklied over with the red light of intruder,
  881. and jobs of great size and duration
  882. With this regard their patterns out of normal parameters,
  883. and lose the name of legal system policy.
  884.  
  885.                                 After Hamlet's Soliloquy,
  886.                                 By JJ
  887.  
  888. *******************************************************************************
  889.  
  890.