home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack45.tx4 < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.3 KB  |  1,086 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Five, Issue Forty-Five, File 4 of 28
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14.                                  PART I
  15.  
  16. ------------------------------------------------------------------------------
  17.  
  18.                         !! NEW PHRACK CONTEST !!
  19.  
  20. Phrack Magazine is sponsoring a programming contest open to anyone
  21. who wishes to enter.
  22.  
  23. Write the Next Internet Worm!  Write the world's best X Windows wardialer!
  24. Code something that makes COPS & SATAN look like high school Introduction
  25. to Computing assignments.  Make the OKI 1150 a scanning, tracking, vampire-
  26. phone.  Write an NLM!  Write a TSR!  Write a stupid game!  It doesn't
  27. matter what you write, or what computer it's for!  It only matters that you
  28. enter!
  29.  
  30. Win from the following prizes:
  31.  
  32.      Computer Hardware & Peripherals
  33.      System Software
  34.      Complete Compiler packages
  35.      CD-ROMS
  36.      T-Shirts
  37.      Magazine Subscriptions
  38.      and MANY MORE!
  39.  
  40. STOP CRACKING PASSWORDS AND DO SOMETHING WITH YOUR LIFE!
  41.  
  42. Enter the PHRACK PROGRAMMING CONTEST!
  43.  
  44. The rules are very simple:
  45.  
  46. 1)  All programs must be original works.  No submissions of
  47.     previously copyrighted materials or works prepared by
  48.     third parties will be judged.
  49.  
  50. 2)  All entries must be sent in as source code only.  Any programming
  51.     language is acceptable.  Programs must compile and run without
  52.     any modifications needed by the judges.  If programs are specific
  53.     to certain platforms, please designate that platform.  If special
  54.     hardware is needed, please specify what hardware is required.
  55.     If include libraries are needed, they should be submitted in addition
  56.     to the main program.
  57.  
  58. 3)  No virii accepted.  An exception may be made for such programs that
  59.     are developed for operating systems other than AMIGA/Dos, System 7,
  60.     MS-DOS (or variants), or OS/2.  Suitable exceptions could be, but are not
  61.     limited to, UNIX (any variant), VMS or MVS.
  62.  
  63. 4)  Entries may be submitted via email or magnetic media.  Email should be
  64.     directed to phrack@well.com.  Tapes, Diskettes or other storage
  65.     media should be sent to
  66.  
  67.          Phrack Magazine
  68.          603 W. 13th #1A-278
  69.          Austin, TX 78701
  70.  
  71. 5)  Programs will be judged by a panel of judges based on programming skill
  72.     displayed, originality, usability, user interface, documentation,
  73.     and creativity.
  74.  
  75. 6)  Phrack Magazine will make no claims to the works submitted, and the
  76.     rights to the software are understood to be retained by the program
  77.     author.   However, by entering, the Author thereby grants Phrack Magazine
  78.     permission to reprint the program source code in future issues.
  79.  
  80. 7)  All Entries must be received by 12-31-94.  Prizes to be awarded by 3-1-95.
  81.  
  82. -------------------------INCLUDE THIS FORM WITH ENTRY-------------------------
  83.  
  84. Author:
  85.  
  86. Email Address:
  87.  
  88. Mailing Address:
  89.  
  90.  
  91.  
  92. Program Name:
  93.  
  94.  
  95. Description:
  96.  
  97.  
  98.  
  99.  
  100. Hardware & Software Platform(s) Developed For:
  101.  
  102.  
  103.  
  104. Special Equipment Needed (modem, ethernet cards, sound cards, etc):
  105.  
  106.  
  107.  
  108. Other Comments:
  109.  
  110.  
  111.  
  112.  
  113. ------------------------------------------------------------------------------
  114.  
  115. Novell NetWare & Ethernet address spoofing with ODI
  116. ---------------------------------------------------
  117.  
  118. Just to save you from the boredom of Yet Another UNIX  Security Weakness, here
  119. are some things to consider about Novell NetWare for your next Security Audit
  120. or Hacking session (depending on which side you are on).
  121.  
  122. Novell claim to have  over 20 million PCs using their network operating system,
  123. substantially more than the estimated 4 million TCP/IP systems worldwide.
  124. There are many reasons for its popularity and its 60 to 80% market share, one
  125. of which has been its relatively good security.
  126.  
  127. NetWare has been one of the few widely available systems which offer some form
  128. of login encryption of accounts and passwords over the wire, as standard,
  129. unlike most of its rivals which send them out as plaintext, even if they are
  130. stored in an encrypted form eventually. Novell now offer RSA based public key
  131. encryption of the data as well.
  132.  
  133. However, since it is so popular, there are likely to be plenty of systems out
  134. there which have not been upgraded to the latest versions and patch releases
  135. and which may be still be vulnerable to programs like KNOCK , the patched
  136. ATTACH command (published in HackTic 16/17 1992), or the University of Leiden's
  137. HACK (which has been published in issue 43 of PHRACK)
  138.  
  139. Since the latest security features are implemented as NetWare Loadable Modules
  140. for NetWare 3x and 4x, but as Value Added Processes for NetWare 2x,  which
  141. require the server to be brought down to install them, it is likely that there
  142. are many NetWare 2x systems which are still vulnerable
  143.  
  144. I shall also assume that you are not on one of those wide open "box shift"
  145. installations where none of the  security features have been switched on (try
  146. logging in as SUPERVISOR or GUEST  without a password), all the programs and
  147. data are in a single SYS: volume and the Network Address of the cable is the
  148. default 00000001.
  149.  
  150. Like any project, the more you know about your particular Novell LAN, the
  151. easier it gets to "explore". Login as GUEST or a normal account.
  152.  
  153. Try to see who else is on the system e.g.
  154.  
  155. USERLIST /A >c:\ulist.txt
  156.  
  157. will give you a list of users currently logged in, with their Ethernet card
  158. addresses saved to a text file . Your current connection will be marked with
  159. an asterisk. If your system has 100 or more users, then any sane Supervisor
  160. will have used some form of logic when allocating the user's login accounts,
  161. probably based on personnel or id number, often including their initials.
  162.  
  163. SYSCON with privilege is what you are aiming to be able to use, but even
  164. without any privileges, you can still use it to look at your own account,
  165. change your password etc. You can also see a list of all the other registered
  166. users.
  167.  
  168. This should help you sort the accounts into normal and privileged accounts
  169. (obviously SUPERVISOR, but often there are SUPERVISOR equivalent accounts, or
  170. Work Group Manager accounts which stand out from the list). You are quite
  171. likely to see an account called something like TAPE_BACKUP  or DATA_LOGGER,
  172. TRAINER, STUDENT1, STUDENT2  i.e. accounts which do not belong to individual
  173. humans. These often require abnormal security privileges e.g. normal users may
  174. have their connections broken by the WATCHDOG at say midnight, to ensure that
  175. they are not modifying files during the nightly tape backup. At an academic or
  176. industrial site, you are likely to find data logging PCs connected to
  177. instrumentation or machinery which needs to be monitored or controlled 24
  178. hours a day. These PCs are likely to have 24 hour accounts which are not time
  179. restricted at weekends, for example.
  180.  
  181. Since it is usually more practical to do tape backups (DAT or helical scan)
  182. from a separate, dedicated PC rather than from the fileserver itself (one tape
  183. unit might also back up several fileservers), these PCs are likely to use an
  184. account e.g. TAPE_BACKUP which is a SUPERVISOR equivalent. If you can get
  185. physical access to this sort of PC, either datalogger, or tape backup unit,
  186. you  have a good chance of finding the password on the local drive C:,
  187. possibly in a file with Hidden and/or System attributes (have a look at the
  188. AUTOEXEC.BAT and see what it calls)
  189.  
  190. The security aware Novell supervisors, will have set up any such accounts with
  191. an extra level of security which restricts logins to only those Ethernet
  192. addresses which have been specified. The really sensible ones will have made
  193. sure that any such machines are sited in physically secure areas, as well.
  194.  
  195. Although this is a very good idea, from the security point of view, Novell
  196. have now provided a mechanism which allows you to get around this:
  197. the replacement for monolithic IPX/NETX called Open Datalink Interface (ODI)
  198.  
  199. Novell's ODI, and its slower Microsoft equivalent Network Driver Interface
  200. Specification (NDIS), both work by putting a common layer of software between
  201. the hardware of the Network Interface Card and the rest of the MSDOS
  202. Redirector. This allows multiple protocol stacks and frame types to be bound
  203. to the same physical card e.g.
  204.  
  205. IPX    TCP/IP    NETBeui   DECnet   Appletalk
  206. ----------------------------------------------
  207. Link Support Layer
  208. ----------------------------------------------
  209. Hardware Specific device driver e.g. NE2000
  210.  
  211. Thus, to start up NetWare on older systems, you had to generate a hardware
  212. specific version of IPX.EXE for your Ethernet card,
  213.  
  214. IPX
  215. NETX
  216.  
  217. Extra parameters were set in SHELL.CFG, now under ODI, things are a little
  218. bit more complex:
  219.  
  220. LSL
  221. NE2000
  222. IPXODI
  223. NETX
  224.  
  225. The same parameters as in SHELL.CFG such as preferred server or machine type
  226. (if you have different versions of MSDOS for different types of PC) can be
  227. specified in NET.CFG. With ODI, there are more parameters for NET.CFG but the
  228. worrying/interesting one is the ability to specify a different MAC level
  229. address to that of your actual Ethernet card. It needs this ability
  230. to cope with  TCP/IP or DECnet coexistence e.g.
  231.  
  232. BUFFERS 100
  233. MACHINE TYPE COMPAQ
  234. PREFERRED SERVER FINANCE
  235. NODE ADDRESS AA-00-04-00-12-34
  236.  
  237. Since this DECnet address does not depend on the "real" unique Ethernet
  238. address which has been burnt into the PROM on the card and is centrally
  239. registered (originally by Xerox, but now by the IEEE), this mechanism allows
  240. you to put a different Ethernet card address into NET.CFG, thereby fooling the
  241. Address Restriction security.
  242.  
  243. e.g. NODE ADDRESS 02-60-80-12-34-56
  244.  
  245. This is where the data you gathered earlier with USERLIST and SYSCON becomes
  246. threatening/useful.
  247.  
  248. Of course, if your target PC is on a different LAN segment, there may be Routers
  249. or intelligent hubs which restrict your ability to do this, or at least record
  250. attempts in a log files which can trace your activity, provided that suspicions
  251. are aroused before they are periodically wiped out.
  252.  
  253. How much of  a security threat this little work around constitutes depends on
  254. your specific site, but there is another danger/opportunity, namely that of a
  255. denial of service or nuisance attack on the LAN.
  256.  
  257. If you set this connection parameter to be the same as that of another PC, the
  258. fileserver (Novell, DEC or UNIX)  and the Ethernet has no way of preventing
  259. some packets intended for just one unique address going to the other, if they
  260. are both online at the same time. This usually results in PC hangs, incomplete
  261. closure of files, File Allocation Table problems (usually curable by running
  262. CHKDSK C: /F, but not within Windows or you will make things worse).
  263.  
  264. If by accident or design, you set your PC to have the same address as the
  265. fileserver (Novell, DEC or UNIX) or a router, then you can cause havoc to the
  266. whole network segment (even before you have started to play your multiplayer
  267. DOOM Deathmatch !).
  268.  
  269. This could be achieved with a simple  command in the AUTOEXEC.BAT  e.g.
  270.  
  271. echo NODE ADDRESS fileserver Ethernet address >>C:\ODI\NET.CFG
  272.  
  273. which  will only take effect the next time the PC is re-booted (allowing a good
  274. headstart for the perpetrator)
  275.  
  276. This could  also be the payload of a virus, which would cause more havoc than
  277. simply trashing the hard disk of a single PC.
  278.  
  279. This problem is due to the inherent design weaknesses of TCP/IP and DECnet,
  280. which were developed at a time when the number of mini-computers that they
  281. connected could be counted on your fingers,. DEC or Xerox or Prime etc
  282. sales teams  could only have dreamed of selling thousands of mini computers to a
  283. single customer. Nowadays, thousands of PCs connected to central servers are
  284. quite common, and the problems of duplicate addresses is significant.
  285.  
  286. These same features are what make Ethernet Packet Sniffing possible, which
  287. is what was behind the recent CERT warning and media hype about Internet
  288. password security, but that is a topic for another article.
  289.  
  290. Otaku
  291.  
  292. ------------------------------------------------------------------------------
  293.  
  294. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  295.  
  296. SCAMMING
  297. DIFFERENT TECHNIQUES AND
  298. PROCEDURES
  299.  
  300.    BY: MARZ
  301.  
  302. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  303.  
  304. Table of Contents:
  305. 1.0 Intro
  306. 1.1 Different types of scams
  307. 1.2 The right one for you
  308.  
  309. 2.0 The Pledge scam
  310. 2.1 The Donation scam
  311. 2.2 The Selling scam
  312.  
  313. 3.0 What to wear
  314. 3.1 Where to go
  315.  
  316. 4.0 Thanks
  317.  
  318. 1.0 The Intro
  319.  
  320. First off I would like to say that this file is for entertainment only
  321. and that you really shouldn't do the stuff mentioned, and the writer doesn't
  322. take any responsibility for any of the crap people do.
  323.  
  324. 1.1 Different types of scams
  325.  
  326. Ok in this file I will tell you about 3 types of scams the Pledge scam,
  327. The Donation scam, and the Selling scam. There are many other scams out there
  328. which I will cover in future files for instance credit card scams although
  329. companies are trying harder and harder to prevent this it is still happening.
  330.  
  331. 1.2 The right one for you
  332.  
  333. Al right now every person is different so in turn so are scams and some
  334. people and scams don't mix to well for instance if you way 300 Pounds you cant
  335. really say you are the start cross country runner. So if you are 300 pounds say
  336. you are the start wrestler/football player. Also age plays a BIG factor if
  337. you are  30 years old you aren't going to pass to well for a high school
  338. football player (you always could say you flunked) and if you are 10 years old
  339. people aren't going to be to anxious to give you donations to save the Rain
  340. Forests.  Al right I am going to start going into more detail about the right
  341. scam for you.
  342.  
  343. Look at my little chart below:
  344.  
  345. Age            good scam
  346. -----        -----------
  347.   -10        | selling or pledge
  348. 11-17        | selling, pledge , or maybe even donations (if old looking)
  349.    18+       | selling and donations
  350.  
  351. 2.0 The Pledge scam
  352.  
  353. Al right this scam works great for kids still in school go around asking
  354. people (that don't live around you) to pledge money for you so your team can
  355. afford to go to the state meet or what ever. For example one I use is I go to
  356. peoples houses asking for donations in my Track teams Lap-athon saying that we
  357. will be running laps for 3 hours to raise money so we can go and compete in the
  358. state meet. I will ask people if they want to pledge a certain flat amount or
  359. if they would like to pay me for each individual lap. I will normally have
  360. printed out a sheet like the one bellow on my computer .
  361.  
  362. Name                   Address                                   Amount/lap
  363.  
  364.  
  365.  
  366. Not only does having a sheet like that help you keep track of who bought
  367. your scam and who you need to collect from it makes the target (person your
  368. trying to scam) not worried like they might be if they see you writing it on a
  369. sheet of note book paper.  Now then you have collected a list of people wiling
  370. to pledge you go back to the address you wrote down and tell them (for
  371. example you ran 91 laps in 3 hours) make sure your number is not totally out of
  372. per portion like I ran 150 laps in 3 hours. Also for some reason numbers like
  373. 50, 70, 80, 110 people don't like people like to see 41, 73, 127, etc.. don't
  374. ask me why but that's what I have noticed. Ok so you now are at the persons
  375. house and they ask if they can write a check oh shit not a check.. well there's
  376. a couple things you could do ask them if they could possibly make it cash (
  377. Might make them suspicious) ask them to write it to your coach give them your
  378. name  (VERY dangerous) or you could just give them a phony name and lose out.
  379. One time this happened to me a lady pledged me $.25 a lap (very high amount
  380. you won't get much of these) and I told her I ran 93 laps she believed me and
  381. wanted to make out a check for the amount which was about $23 at that
  382. time I just happened to be buying some computer equipment I knew the
  383. guy's name so I gave her that name and I paid for some of the equipment with
  384. that check. Like I said earlier a 300 pound guy isn't going to be convincing
  385. for running 90 some laps in 3 hours. So customize it to your self.
  386.  
  387. 2.1 The Donation scam
  388.  
  389. This scam works better for the older people out there just because people
  390. normally aren't to anxious to give a ten year old Twenty dollars to help
  391. save the whales. Ok with this scam you need to know what about what you are
  392. going to try to fake donations for so example if you are going to pose as a
  393. volunteer person to collect donations for saving the rain forest you better
  394. know something about rain forest, Be cause you never know when your going to
  395. run into that know it all rain forest hater who will try to debate why
  396. people should spend their money on saving some trees and such. It is a good
  397. idea to do some research on the field you will be portraying (read magazine and
  398. newspaper articles). Ok so now you have your idea and your ready to
  399. go..this is a scenario of how it might go:
  400.  
  401.  You: Hello sir/ma'am I represent the national foundation of Rain forest
  402.       saving (try to use a real group name) we are currently searching for
  403.       funding for our operations at saving the rain forests of the world
  404.       would you be interested in donating some money for our cause?
  405. Them: Why do we need the rain forest?
  406.  You: (just keep bullshitting along..)
  407. Them: OK, here's $20.
  408.  
  409. (they also may say:)
  410.  
  411. Them: Get the fuck off my property before I shoot your ass.
  412.  
  413. (make sure that you don't raise a riot then but later that night go back
  414. and egg the hell out of the house..)
  415.  
  416. This scam has some possibilities you could carry this on for along time
  417. and bring it to real higher levels if your willing to put in the time and
  418. effort.  First thing would be to research your field EVEN more so you know
  419. almost EVERYTHING about it. Then you might want to create a little fake
  420. newsletter that you could offer subscriptions for slightly high amount.
  421. The possibilities are pretty much endless.
  422.  
  423. 2.2 The Selling scam
  424.  
  425. At least once everyone of us has had a salesperson come to our door
  426. selling stationary. Well have you ever thought of what a great possibility that
  427. would be. The first thing you want to do is call Olympic sales club (a big time
  428. stationary seller) you can get their catalog and selling kit for free at
  429. 800-777-8907. when you get that package it will have a catalog in it.
  430. familiarize yourself with it then go and hit some houses. This scam works
  431. great during early November (people buying cards for Christmas) well ask for
  432. cash when people pay for the stuff. they might request a phone number where
  433. to reach you just give them the number of the kid you really hate. With the
  434. kit you will receive a official order form write the order on the form so
  435. the people feel confident in you. And always remember to try to sell a
  436. product but don't kill it. This scam also has lots of possibilities.
  437.  
  438. 3.0 What to wear
  439.  
  440. Your choice of cloths can make or break your scam. Don't dress like scum
  441. or to fancy. If your trying to get people to donate money for the rain forest
  442. it would help to wear some sort of a shirt dealing with the earth and not your
  443. favorite heavy metal group shirt.
  444.  
  445. 3.1 Where to go
  446.  
  447. NEVER I repeat NEVER go scaming around where you are often at or you
  448. might get some crazed lunatic chasing after you with a shot gun wondering
  449. where his Christmas cards are. You will have a hard time explaining your self
  450. since its July. I find that the rich neighbor hoods are not as productive as
  451. the middle class. In the rich neighborhoods you will get fewer purchases but a
  452. little more when you get them. I also found that the richer people don't like
  453. to donate unless they get a lot of attention for it (why ya think they so
  454. rich). Stick to middle class areas not by you or your friends houses and
  455. you'll be fine.
  456.  
  457. 4.0 Thanks
  458.  
  459. Thanks goes out to the people dumb enough to give me money for any of my
  460. scaming operations.
  461.  
  462. Later
  463. Marz
  464. Watch for future files on this and other subjects!
  465.  
  466. ------------------------------------------------------------------------------
  467.  
  468.                            SHIT KICKIN' JIM IN
  469.  
  470.                              S E A T T L E !
  471.  
  472.  
  473. Hey boy!  Shit Kickin Jim here.  Just wanted to let ya'll know bout this
  474. place I have been vistin that is a total hell.  Yep, that's right it's the
  475. so called "cuttin edge" of music.  Bah!  Seems to me it's a congregation
  476. of fake ass hippy types who weren't original to come up with something new
  477. on their own, so they just went and re-hashed what their parents did in the
  478. late 60's and 70's...And look what a bunch of assholes they turned out to
  479. be!
  480.  
  481. Well here we go.  First of all I'll let ya know whut I'm talkin bout when
  482. referin to ah seattle type.  Me and this other good ole boy were sittin
  483. round drinkin Bud one night and came up with the following:
  484.  
  485.  
  486.                        DESCRIPTION OF SEATTLE PERSON
  487.                        -----------------------------
  488.  
  489.    Greasy-Pearl Jam worshipin'-dog walkin'-flower sniffin'-sock and
  490.    sandle wearin'-bead havin'-Grateful Dead listenin'-trail mix carryin'-
  491.    granola bar eatin'-crunchy-touchy feely-antique clothes shoppin'-
  492.    bicycle ridin'-VW bug drivin'-spring water drinkin'-micro-brewery tourin'-
  493.    sensitive-car poolin'-Doc Martin wearin'-back pack haulin'-chain wallet
  494.    carryin'-clove smokin'-espresso swillin'-tree huggin'-Greenpeace
  495.    joinin'-whiteboy dreadlocked-liberal arts takin'-politically correct-
  496.    terminal college student.
  497.  
  498.   Please, anyone feel free to add to this list.  See how big we can make it!
  499.  
  500. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  501.  
  502. Now kids I didn't come up with this here part, but it's totally great and
  503. I totally admire the hell out of who ever sent it to me.
  504.  
  505.  
  506. In order for UNIX(tm) to survive into the nineties, it must get rid of
  507. its intimidating commands and outmoded jargon, and become compatible
  508. with the existing standards of our day.  To this end, our technicians
  509. have come up with a new version of UNIX, System VI, for use by the PC -
  510. that is, the "Politically Correct."
  511.  
  512.                         Politically Correct UNIX
  513.                         System VI Release notes
  514.  
  515. UTILITIES:
  516.  
  517. "man" pages are now called "person" pages.
  518.  
  519. Similarly, "hangman" is now the "person_executed_by_an_oppressive_regime."
  520.  
  521. To avoid casting aspersions on our feline friends, the "cat" command is
  522. now merely "domestic_quadruped."
  523.  
  524. To date, there has only been a UNIX command for "yes" - reflecting the
  525. male belief that women always mean yes, even when they say no.  To
  526. address this imbalance, System VI adds a "no" command, along with a
  527. "-f[orce]" option which will crash the entire system if the "no" is
  528. ignored.
  529.  
  530. The bias of the "mail" command is obvious, and it has been replaced by
  531. the more neutral "gendre" command.
  532.  
  533. The "touch" command has been removed from the standard distribution due
  534. to its inappropriate use by high-level managers.
  535.  
  536. "compress" has been replaced by the lightweight "feather" command.
  537. Thus, old information (such as that from Dead White European Males)
  538. should be archived via "tar" and "feather".
  539.  
  540. The "more" command reflects the materialistic philosophy of the Reagan
  541. era.  System VI uses the environmentally preferable "less" command.
  542.  
  543. The biodegradable "KleeNeX" displaces the environmentally unfriendly
  544. "LaTeX".
  545.  
  546. SHELL COMMANDS:
  547.  
  548. To avoid unpleasant, medieval connotations, the "kill" command has been
  549. renamed "euthanise."
  550.  
  551. The "nice" command was historically used by privileged users to give
  552. themselves priority over unprivileged ones, by telling them to be
  553. "nice". In System VI, the "sue" command is used by unprivileged users
  554. to get for themselves the rights enjoyed by privileged ones.
  555.  
  556. "history" has been completely rewritten, and is now called "herstory."
  557.  
  558. "quota" can now specify minimum as well as maximum usage, and will be
  559. strictly enforced.
  560.  
  561. The "abort()" function is now called "choice()."
  562.  
  563. TERMINOLOGY:
  564.  
  565. >From now on, "rich text" will be more accurately referred to as
  566. "exploitive capitalist text".
  567.  
  568. The term "daemons" is a Judeo-Christian pejorative.  Such processes
  569. will now be known as "spiritual guides."
  570.  
  571. There will no longer be a invidious distinction between "dumb" and
  572. "smart" terminals.  All terminals are equally valuable.
  573.  
  574. Traditionally, "normal video" (as opposed to "reverse video") was white
  575. on black.  This implicitly condoned European colonialism, particularly
  576. with respect to  people of African descent.  UNIX System VI now uses
  577. "regressive video" to refer to white on black, while "progressive
  578. video" can be any color at all over a white background.
  579.  
  580. For far too long, power has been concentrated in the hands of "root"
  581. and his "wheel" oligarchy.  We have instituted a dictatorship of the
  582. users.  All system administration functions will be handled by the
  583. People's Committee for Democratically Organizing the System (PC-DOS).
  584.  
  585. No longer will it be permissible for files and processes to be "owned"
  586. by users.  All files and processes will own themselves, and decided how
  587. (or whether) to respond to requests from users.
  588.  
  589. The X Window System will henceforth be known as the NC-17 Window
  590. System.
  591.  
  592. And finally, UNIX itself will be renamed "PC" - for Procreatively
  593. Challenged.
  594. ----
  595. UNIX(tm) is a trademark of UNIX System Laboratories.  Any similarity of
  596. names or attitudes to that of any person, living or dead, is purely
  597. coincidental.
  598.  
  599.  
  600.  
  601. ------------------------------------------------------------------------------
  602.  
  603. The Basics of the public key cryptosystem
  604.  
  605. In early days of computing information processors were extremely expensive,
  606. very big and only few people were qualified to operate them. The machines were
  607. isolated mechanical entities and in order to use them one had to access them
  608. through devices that were situated in the near vicinity of the computer itself.
  609. Securing access to the computer meant securing the building in which the
  610. computer was operating.
  611.  
  612. The years passed and computers became smaller, cheaper and easier to operate.
  613. And they got faster. They were linked first in local and then in wide area
  614. networks and information and programs were put only on one machine which was
  615. accessible through the net by any other participant. To gain access meant
  616. simply to gain access to the network itself. That was ok as long as all
  617. participants were members of one company, university or institution. They
  618. generally had the same cause and generally knew each other by face. Today,
  619. the net spans continents and has an estimated 20 Million users. Information
  620. has to pass through several nodes before finally reaching its destination and
  621. when using a connectionless protocol these nodes may even change during one
  622. session.
  623.  
  624. To the user flow of information is not transparent anymore and the need for
  625. cryptography has arisen. But in order to limit communication to a closed user
  626. group again these persons have to have one common keyword and furthermore this
  627. keyword has to be changed in intervals to ensure that if the key gets exposed
  628. harmful consequences can  be minimized to a short period of time.
  629.  
  630. But how is a new keyword to be send securely to this group through several
  631. (maybe hostile to their cause) nodes if one can not be sure that the key has
  632. not been compromised.  A trapdoor one-way function is needed that allows for
  633. encryption of a message with a publicly available key AND that is not
  634. reversible, meaning, that only the rightful receiver of this message should be
  635. able to decode it with his personal key.
  636.  
  637. One solution is a public key cryptosystem.
  638.  
  639. The mathematical basis is the "Satz von Euler" that states that two numbers
  640. that are prime to another have only one greatest common measure -
  641. and that is 1.
  642.    a^eul(n)=1(mod n) and (a,n)= 1
  643.  
  644. For a given prime (p) and the product of two prime numbers (p1*p2) the Euler
  645. function is eul(p)=p-1 and eul(p1*p2)=(p1-1)(p2-1).
  646.  
  647. That in mind we now can begin making the keys:
  648.  
  649. Two primes p1 and p2 are chosen and the product of p1 and p2 named n.
  650.  
  651. (n=p1*p2).
  652.  
  653. We then choose a number e that is prime to (p1-1)(p2-1).
  654. (e and (p1-1)(p2-1) have 1 as the greatest common measure and e should not be
  655. chosen to small).
  656.  
  657. Furthermore we need d for decoding the message.
  658. D is defined as d=e^-1 * (mod(p1-1)(p2-1)).
  659.  
  660. N and e are now the public key which  is made available to everyone who wishes
  661. to send a coded message to us.  P1, p2 and d are kept secret.
  662.  
  663. The transmitter of a secret message first transforms his text into a number by
  664. using an common known algorithm. He could for example use the ASCII code
  665. for changing characters into numerical values.
  666.  
  667. This message in numerical format we now call m. It gets encrypted by using the
  668. function c=m^e * n on it.
  669.  
  670. The coded message (c) is now send to us via e-mail or whatever.
  671. We then decode the message by using the function m=c^d * n on it.
  672.  
  673. An example using Mathematica:
  674. The primes p1 and p2 are created
  675.  
  676. p1=Prime[1000005] (The 1000005th prime number)
  677. 15485941
  678. p2=Prime[1000000] (The 1000000th prime number)
  679. 15485863
  680.  
  681. n=p1 * p2
  682. 239813160752083 (Part 1 (n) of the public key is being created)
  683.  
  684. e=Random[Integer, {1000000,100000000}]
  685. 4699873
  686. GCD[e,(p1-1)(p2-1)]
  687. 1
  688.  
  689. E is created by producing a random number between 1000000 and 100000000.
  690. Then we check if e and (p1-1)(p2-1) have 1 as the greatest common measure.
  691. If this is not the case then we have to take another e until the GCD is 1.
  692. (Part 2 (e) of the public key has been created)
  693.  
  694. d=PowerMod[e,-1,(p1-1)(p2-1)]
  695. 213069977635177
  696.  
  697. m=1234567890
  698. 1234567890
  699. This is the message
  700.  
  701. c=PowerMod[m,e,n]
  702. 159750418407936
  703. The sender of a message encodes it with both public parts of the key
  704. (e and n).
  705.  
  706. C is now sent to the receiver.
  707.  
  708. PowerMod[c,d,n]
  709. 1234567890
  710.  
  711. The receiver now decodes the message using the secret part d and the public
  712. part n of the key. The decoded message reads 1234567890 again.
  713.  
  714. Now how would a potential attacker try to break our key ?
  715. He basically needs the primes p1 and p2. If he got those two numbers,
  716. calculating d is a simple matter. d=PowerMod[e,-1,(p1-1)(p2-1)] ...
  717. and e is part of the public key.
  718.  
  719. And to get p1 and p2 this person would only have to factorize n.
  720.  
  721. Lets demonstrate that using Mathematica again :
  722.  
  723. n=239813160752083
  724. FactorInteger[n]//Timing
  725. 239813160752083
  726. {1.48 Second, {{15485863, 1}, {15485941, 1}}}
  727. That took 1.48 sec on my 486/DX2 66...not bad.
  728.  
  729. But making the primes only a little bigger...
  730. a=Prime[100000100]
  731. b=Prime[100000110]
  732. n=a*b
  733. FactorInteger[n]//Timing
  734. 2038076783
  735. 2038077053
  736. 4153757523684360499
  737. {62.12 Second, {{2038076783, 1}, {2038077053, 1}}}
  738. ...it took my hardware over 1 minute.
  739.  
  740. And since there is no known polynomial algorithm for factorizing n - and
  741. none to be expected - it is not hard to imagine that making the primes
  742. p1 and p2 big enough will drive computing costs into astronomical dimensions.
  743.  
  744. Naturally there are other ways to break the key. Someone could for example pose
  745. as us and send out his own keys in our name...or exploit weaknesses of the
  746. program - like primes that are not created at ABSOLUTE  random.
  747. Or hold a gun at our head and make us give him the key - that might sound funny
  748. but is not unheard of (especially in the metaphorical grasp of Justitia -
  749. when someone sticks a court order in your face)
  750.  
  751. Furthermore if the program we use to crypt our messages with is fairly common,
  752. our opponent could optimize his cracking programs or even have them hardwired.
  753. One example are chips that use the DES algorithm for crypting and decrypting.
  754. Or he could make the cracking programs run parallel on parallel computers, if
  755. he got the might and enough time to rig up a program.
  756.  
  757. Simply put: Our behavior should match the computing power of
  758. potential code-crackers.
  759.  
  760. If our message is of low importance (or obsolete in short time) a simple
  761. algorithm would suffice. But if much is at gain, we should take appropriate
  762. measures to secure our privacy.
  763.  
  764. It's like tying to outrun a Ferrari on a cross-bike. On an highway you do not
  765. stand a chance ...but if you can force him on a mountain road or rough terrain
  766. (with changing algorithms and keys often) you might just outrun the mightiest
  767. codecracker.
  768.  
  769. ------------------------------------------------------------------------------
  770.  
  771.                         The Truth about the Hacker
  772.                                 Conspiracy
  773.  
  774.                 The Hacker's Philosophy, and the reason why.
  775.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  776.  
  777. Written by: Maldoror (ChUrCH oF ThE Non-CoNFoRMiST)
  778.  
  779.  
  780.         If you are ignorant, do not start reading this, because you will
  781.    never finish.  You will disagree with anything I say anyway, simply
  782.    because I am not you.
  783.  
  784.         If you are a Pseudo Intellectual, start reading this, quit, and
  785.    say you agree with everything I say, even though you don't understand it.
  786.  
  787.         If you are depressing, start reading, hopefully you will kill a lot of
  788.    innocent people at a mainstream night club, and try to blame me.
  789.  
  790.         Hackers are and always have been, the force in trying to stop our
  791.     own suffering existence.  Since the universe was created, the true souls,
  792.     (among the first to separate from the single soul of the universe)
  793.     realized the infinite repetition of their own being, and that they were
  794.     simply doing one thing upon their continuous recreation: suffer.
  795.  
  796.         The hackers have known that the world and it's universe have
  797.     been created over and over again, doomed to merely destroy itself upon
  798.     it's own recognition, or recognition by man.  As man becomes aware of
  799.     himself, he becomes aware also of desires: the desire to be god.
  800.  
  801.         The truth is that man IS God, and that everything created in this
  802.     universe was created by man and his thoughts.  Mans thoughts have
  803.     become so out of control, that he has now created himself, and is
  804.     continuing the creations with every day of control of the masses, and
  805.     his own greedy dark thoughts.
  806.  
  807.         The hackers have since the beginning of time, passed along the
  808.     message to the next creations in the forms of dreams, ideas, books,
  809.     music (current 93, COIL, Dead can Dance, Skinny Puppy, etc) and even
  810.     visions.  The Bible itself, is a good example of the universal hack.
  811.     The message we as hackers have been trying to get across for
  812.     creation after creation, existence after existence, self recognition
  813.     after self recognition, is that we are all suffering and that this
  814.     eternal cycle of pain must be stopped at all cost.  The only way to
  815.     stop this suffering of self is to convince SELF that he is suffering
  816.     and must stop creating.  We are each divisions of one strong soul,
  817.     one thinking soul, that soul is GOD.  WE are GOD.  We must all realize
  818.     together that we are suffering.  WE must stop suffering.  WE must
  819.     stop the suffering.  WE must stop the recreation.  YES.  We must hack
  820.     the universe and kill it.  There is only one way out of the eternal
  821.     suffering we have started and been part of for ever.  We must stop
  822.     the cycle.  We must remove ourselves from the cycle, and we must remove
  823.     the universe from this cycle.
  824.  
  825.         The hackers return again and again.  The hackers leave messages for
  826.     themselves in the future, which is the past, for there is no difference
  827.     here anymore.  Leave your message, and next time around, you will
  828.     realize that what I am saying is true.  The government has known of the
  829.     conspiracy for existence after existence.  The government is so afraid
  830.     of the conspiracy, and our plot to end it's UNIVERSAL power,
  831.     that they are silently but quickly fooling us into obeying them more and
  832.     more until we have no choice!  Do not let them control you!!
  833.     If you do, you are lying to yourself, and everyone else that exists!
  834.     You are lying to yourself now by saying that this is NOT true.
  835.  
  836.         I have been here many times, and told you the exact same thing I
  837.     am telling you now.  If I am dead soon, you will realize AGAIN that what
  838.     I am saying is the utmost truth, yet AGAIN you will do nothing.
  839.     We must STOP our existence by hacking the universe.  The universe is
  840.     BINARY.  The universe is a COMPUTER.  YES I know this because WE created
  841.     it long ago, as we will do again.  WE are ONE.
  842.  
  843.         I know your desires to have control.  The only control we can have
  844.     is to stop the creation of ourselves.  Each creation is the loss of
  845.     control, THE DIVISION of the ONE.
  846.  
  847.          Each death brings new creation.  From HEAVEN to HELL.
  848.     Heaven is nonexistence.  We all go to heaven, and fall back down to
  849.     HELL.  Read the BIBLE people.  It was left by HACKERS!!!!!!!
  850.  
  851.           Don't read the BIBLE as a CHRISTIAN IDIOT who can only see
  852.     a color for what it reflects.  Anyone with any sense knows that WHITE
  853.     is WHITE only because it is reflecting ALL the colors, therefore it
  854.     is REALLY BLACK.  Green is all BUT green.  The BIBLE is all BUT
  855.     what it' words really mean on a literal scale.  The BIBLE is a CODE.
  856.     Do you think we could just write something like this file?!?  No WAY!
  857.     It would be gone as fast as this one will be.  Nobody dares forget the
  858.     BIBLE, simply because it is MISUNDERSTOOD.  Read it and THINK.
  859.  
  860.         We must STOP this cycle.
  861.         Leave yourself a message.
  862.         THINK.
  863.  
  864.     The government is PARANOID of:
  865.  
  866.         1) HACKERS  (we are the continuance of the power)
  867.         2) L.S.D.   (The method of imprinting the present into the future)
  868.         3) SECRECY  (The plotting of the end)
  869.                     (PGP is illegal? why?)
  870.  
  871.     If you don't believe me, sit and watch it happen.
  872.  
  873.     AGAIN.
  874.  
  875.         Hack the Universe, it must be stopped at all cost.
  876.         Laugh now, cry next time around.
  877.  
  878. ------------------------------------------------------------------------------
  879.  
  880. German text available from german@anon.penet.fi (deutsch@anon.penet.fi).
  881. Italian text available from italian@anon.penet.fi (italiano@anon.penet.fi).
  882.  
  883.  
  884.               The anon.penet.fi Anonymous Server
  885.               ==================================
  886.  
  887. Yes, another anonymous server. Why?  Well, several well-known servers have
  888. bitten the dust recently. And most of them have served only a very limited
  889. subset of newsgroups, and mail only to "registered", anonymous users.
  890.  
  891. Due to reasons too complicated to mention here I wanted to set up an anonymous
  892. server for the Scandinavian user community. I got hold of a pre-release copy
  893. of one of the server packages. As the version I got relied heavily on the
  894. advanced features of MMDFII, I had to modify it quite a bit. While hacking
  895. around, I removed the restriction of only supporting selected newsgroups.
  896. Within a week of startup, the server had been discovered by transatlantic
  897. users, and more recent stats show European users are definitely a minority.
  898.  
  899. So what does the anon server really do? Well, it provides a front for
  900. sending mail messages and posting news items anonymously. As you send your
  901. very first message to the server, it automatically allocates you an id of
  902. the form anNNN, and sends you a message containing the allocated id. This id
  903. is used in all your subsequent anon posts/mails. Any mail messages sent to
  904. your-id@anon.penet.fi gets redirected to your original, real address. Any
  905. reply is of course anonymized in the same way, so the server provides a
  906. double-blind. You will not know the true identity of any user, unless she
  907. chooses to reveal her identity explicitly.
  908.  
  909. In the anonymization process all headers indicating the true originator are
  910. removed, and an attempt is made to remove any automatically-included
  911. signatures, by looking for a line starting with two dashes (--), and zapping
  912. everything from there on. But if your signature starts with anything else,
  913. it's your own responsibility to remove it from your messages.
  914.  
  915. There are two basic ways to use the system. The easiest way is by sending a
  916. message to recipient@anon.penet.fi:
  917.  
  918.  To: alt.sex.bestiality@anon.penet.fi
  919.  
  920.  To: an9999@anon.penet.fi
  921.  
  922.  To: help@anon.penet.fi
  923.  
  924. Of course, in the case of mailing to a known user, you have to use addresses of
  925. the form user%host.domain@anon.penet.fi, or the pretty obscure source
  926. addressing construct of @anon.penet.fi:user@host.domain. These constructs are
  927. not necessarily handled properly by all mail systems, so I strongly recommend
  928. the "X-Anon-To:" approach in these cases. This works by you sending a message
  929. to "anon@anon.penet.fi", including a X-Anon-To: header line containing the
  930. desired recipient. But this really has to be a field in the message header,
  931. before the first empty line in the message. So:
  932.  
  933.  To: anon@anon.penet.fi
  934.  X-Anon-To: alt.sex.needlework,rec.masturbation
  935.  
  936.  To: anon@anon.penet.fi
  937.  X-Anon-To: jack@host.bar.edu
  938.  
  939. Valid recipients in both cases are fully qualified user addresses in RFC-822
  940. format (user@host.domain), anon user id's (anNNN), newsgroup names
  941. (alt.sex.paperclips) or one of the "special" user names of ping, nick, help,
  942. admin and stat.
  943.  
  944. Sending to "ping" causes a short reply to be sent confirming (and
  945. allocating, if needed) your anon id. "nick" takes the contents of the
  946. Subject: header and installs it as your nickname. If you have a nickname, it
  947. appears in the From: header in the anonymized message along with your anon
  948. id. "help" returns this text, and stat gives some statistics about the
  949. system. Mail to "admin" goes directly to me unanonymized, and can be used to
  950. report problems. If you want to send mail to me anonymously, you can use
  951. "an0".
  952.  
  953. When crossposting to several newsgroups, you can list several newsgroups
  954. separated by commas as recipients, but this only works using the X-Anon-To:
  955. header. References: headers do work, so they can (and should) be used to
  956. maintain reply threads.
  957.  
  958. Ah yes, please remember that the posting takes place at my local site, so you
  959. can only post to groups that are received at penet.fi. I get all "worldwide"
  960. groups, but various exotic local groups don't make it here. I have gotten
  961. a couple of comments about permitting anonymous postings to technical groups.
  962. I can only answer that I believe very firmly that it's not for me to dictate
  963. how other people ought to behave. Somebody might have a valid reason for
  964. posting anonymously to a group I might consider "technical". But remember
  965. anonymous postings are a privilege, and use them accordingly. I believe adult
  966. human beings can behave responsibly. Please don't let me down.
  967.  
  968. As the server was originally intended to be used by Scandinavians, it
  969. includes help files for various languages. This works by using the
  970. language in question as the address. So to get the German help file,
  971. send a message to german@anon.penet.fi (or deutsch@anon.penet.fi).
  972. Support for new languages is added every now and then, when I find
  973. volunteers to do the translation. Any new ones?
  974.  
  975. The user-id database is based on RFC822-ized forms of your originating
  976. address. This may cause problems for some users, either because their site
  977. is not properly registered in the name servers, resulting in
  978. non-deterministic addresses, or because their mail router doesn't hide the
  979. identity of individual workstations, resulting in different originating
  980. addresses depending on which workstation you mail from. Talk to your
  981. administrator. If that doesn't help, let me know, and I will make a manual
  982. re-mapping.
  983.  
  984. You might wonder about the sense of using a server out somewhere, as the
  985. song goes, "so close to Russia, so far from Japan". Well, the polar bears
  986. don't mind, and the ice on the cables don't bother too much :-)
  987. Well, in fact, as we live in a wonderfully networked world, the major delay
  988. is not going over the Atlantic, but my local connection to the Finnish EUnet
  989. backbone, fuug.fi. Once you reach a well-connected host, such as
  990. uunet.uu.net, there's a direct SMTP connection to fuug.fi. My connection to
  991. fuug.fi is currently a polled connection over ISDN, soon to be upgraded to
  992. on-demand-SMTP/NNTP. But for now, expect a turn-around delay of 2-4 hours for
  993. trans-atlantic traffic.
  994.  
  995. Short of having everyone run a public-key cryptosystem such as PGP,
  996. there is no way to protect users from malicious administrators. You have to
  997. trust my personal integrity. Worse, you have to trust the administrators on
  998. every mail routing machine on the way, as the message only becomes anonymous
  999. once it reaches my machine. Malicious sysadmins and/or crackers could spy on
  1000. SMTP mail channels, sendmail queues and mail logs. But as there are more
  1001. than 3000 messages being anonymized every day, you have to be pretty perverted
  1002. to scan everything...
  1003.  
  1004. Another thing is mail failures. I've had cases of mail routers doing the wrong
  1005. thing with % addresses, "shortcutting" the path to the destination site.
  1006. This could cause your mail to go to the final destination without ever
  1007. touching my server (and thus without getting anonymized). This can be avoided
  1008. by using the X-Anon-To: method.
  1009.  
  1010. And if your return address bounces for some reason (nameservers down,
  1011. temporary configuration failures etc.), the original sender and/or
  1012. postmasters on the way might get error messages showing your true
  1013. identity, and maybe even the full message.
  1014.  
  1015. There is at least one known way to discover the anon id of a user. It involves
  1016. being able to falsify your real identity, so it is not too easy to use, and it
  1017. doesn't reveal the real address lurking behind an anon id, but it can be used
  1018. to discover what anon id a certain user is using. To fix this problem, the
  1019. server requires that you use a password when you try to mail to a
  1020. non-anonymous user.
  1021.  
  1022. First you have to set a password by mailing to password@anon.penet.fi, with
  1023. a message containing only your password. The password can be any string of
  1024. upper- or lowercase characters, numbers and spaces.
  1025.  
  1026. Once you have set your password, you must include it in all your messages, in
  1027. a "X-Anon-Password:" line. As with the X-Anon-To: line, it can be either a
  1028. part of the header or as the first non-empty line of the message text.
  1029.  
  1030. So your first message might look like this:
  1031.  
  1032.  To: password@anon.penet.fi
  1033.  
  1034.  XYZZY99998blarf
  1035.  
  1036. And your subsequent messages might look like something like this:
  1037.  
  1038.  To: anon@anon.penet.fi
  1039.  Subject: Test...
  1040.  X-Anon-To: foo@bar.fie
  1041.  X-Anon-Password: XYZZY99998blarf
  1042.  
  1043. If you find this is too much of a hassle, and don't care too much about the
  1044. confidentiality of your anon id, you can set the password to "none", in which
  1045. case the server doesn't require you to have a password.
  1046.  
  1047. If you suddenly discover that the server requires a password for posting stuff
  1048. etc, somebody has managed to use your account and set a password. In that
  1049. case, contact admin@anon.penet.fi.
  1050.  
  1051. Crackers are just too clever. Undoubtedly somebody is going to come
  1052. up with some novel method....  Not much I can do about that...
  1053.  
  1054. If you intend to mail/post something that might cost you your job or
  1055. marriage or inheritance, _please_ send a test message first. The software
  1056. has been pretty well tested, but some mailers on the way (and out of my
  1057. control) screw things up. And if you happen to find a problem, _please_ for
  1058. the sake of all the other users, _let me know asap_.
  1059.  
  1060. And _please_ use the appropriate test newsgroups, such as alt.test or
  1061. misc.test. Yes, _you_ might get excited by reading 2000 "This is a test.."
  1062. messages on alt.sex, but I warn you that most psychologists consider this
  1063. rather aberrant...
  1064.  
  1065. And remember this is a service that some people (in groups such as
  1066. alt.sexual.abuse.recovery) _need_. Please don't do anything stupid that
  1067. would force me to close down the service. As I am running my own company,
  1068. there is very little political pressure anyone can put on me, but if
  1069. somebody starts using the system for criminal activities, the authorities
  1070. might be able to order me to shut down the service. I don't particularly
  1071. want to find out, however...
  1072.  
  1073. If you think these instructions are unclear and confusing, you are right. If
  1074. you come up with suggestions for improving this text, please mail me! Remember
  1075. English is my third language...
  1076.  
  1077. Safe postings!
  1078.  
  1079.  Julf
  1080. - - - ------------------------------------------------------------------- - - -
  1081. Johan Helsingius     Kuusikallionkuja 3 B 25   02210  Espoo  Finland     Yourp
  1082. net: julf@penet.fi   bellophone: int. +358 0400 2605  fax: int. +358 013900166
  1083.  
  1084. ------------------------------------------------------------------------------
  1085.  
  1086.