home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack51.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.4 KB  |  1,147 lines

  1. ---[  Phrack Magazine   Volume 7, Issue 51 September 01, 1997, article 02 of 17
  2.  
  3.  
  4. -------------------------[  P H R A C K     51     L O O P B A C K
  5.  
  6.  
  7. --------[  Phrack Staff
  8.  
  9.  
  10.  
  11. 0x1>-------------------------------------------------------------------------
  12.  
  13. Issue 50 proves that Phrack _is_ back, and better than ever.
  14. Congratulations to you and the rest of the Phrack staff for putting
  15. together what I think is by far the most informative issue to date.  The
  16. quality of the articles and code (YES! Lots of code!) reflects the hard
  17. work and commitment that obviously went in to this issue.  I could go on,
  18. but I'm all out of lip balm.
  19.  
  20. Thank you!
  21. _pip_
  22.  
  23.  
  24.     [ Thank you.  We aim to please. ]
  25.  
  26. 0x2>-------------------------------------------------------------------------
  27.  
  28.     { ...Bugtraq Phrack 50 announcement deleted... }
  29.  
  30. So What?
  31. Who cares? get this crap off of the mailing list.
  32. phrack is as much trash as 2600 or any other
  33. little idiot magazine.
  34.  
  35.  
  36.     [ Thank you.  We aim to please. ]
  37.  
  38. 0x3>-------------------------------------------------------------------------
  39.  
  40. juggernaut is way cool, man.
  41.  
  42. minor bug: you dont unset IFF_PROMISC on exit, so it's not terribly stealthy,
  43. but it's no big deal to fix.
  44.  
  45. anyway. cool.
  46.  
  47. .techs.
  48.  
  49.  
  50.     [ Although Juggernaut is *not* meant to be a 'covert' program you are
  51.     completely right about that.  I should unset promiscuous mode when the
  52.     program exits.  In fact, in version 1.2 (patchfile available in this
  53.     issue) I include this very thing. ]
  54.  
  55. 0x4>-------------------------------------------------------------------------
  56.  
  57. Hi!
  58.  I've got the p50.tgz and well, played a little with jugernaut.
  59. It's realy cool but:
  60.     1) It doesn't compile so clean. You've forgot to #include
  61. <linux/netdevice.h> before <linux/if_arp.h>
  62.      2) The spy connection part is not quite cool because you
  63. sniff and dump all the stuff that is comeing from the dest. port
  64. and dest. host ...
  65.  So if U try 2 spy say:
  66. 193.226.34.223 [4000] 193.226.62.1 [23]
  67. U spy in fact all the stuff that is comeing from 193.226.62.1 [23] for
  68. ALL the conn. made to 193.226.62.1 on the 23 (telnet) port.
  69.  This will cause a cool mess on the screen.
  70. I've tried 2 restrict the spying by introduceing a new cond.
  71. iphp->daddr==target->saddr in net.c ... it brocked the spy routine
  72.  
  73. Maybe U'll fix somehow that thing..
  74.  
  75. All my best regards,
  76.     Sandu Mihai
  77.  
  78.  
  79.     [ <linux/if_arp.h> includes <linux/netdevice.h>.  The compilation of the
  80.     program should go smoothly on any linux 2.0.x based system.  Version 1.2
  81.     also fixes the TCP circuit isolation problem you allude to... ]
  82.  
  83. 0x5>-------------------------------------------------------------------------
  84.  
  85. Thanks!
  86.  
  87. This is a very impressive tool! Brilliant work!
  88.  
  89. Thank you,
  90.  
  91. --Craig
  92.  
  93.  
  94.     [ Thank you. ]
  95.  
  96. 0x6>-------------------------------------------------------------------------
  97.  
  98. I'm just writing this to say thanx for putting out such a kickass publication.
  99. Down here in 514 it's fuckin dead, you mention hacking and half the people
  100. don't have a clue what Unix is.It's fuckin pathetic, but i'm glad to say
  101. that your mag has helped a lot and i look forward to future issues, you guys
  102. really do make a difference in the hacking community.  Thanx.
  103.  
  104. Snake Eyes
  105.  
  106.     [ Amen to that. ]
  107.  
  108. 0x7>-------------------------------------------------------------------------
  109.  
  110. Hi! =8)
  111.  
  112. Why don't you (at Phrack) compile an updated Pro-Phile on known H/P
  113. Groups like the one on issue #6 ?
  114. So we - the readers - can know something more about the ACTUAL scene
  115. (but perhaps it's not worth - ppl's sick of all that 3l33t d00dz ;)
  116.  
  117. I really appreciated that dox & srcs on spoofing, D.O.S., etc.
  118. HIGH technical quality, sources, articles, news.... and it's free! :P
  119. Ahh that's life! ;)
  120.  
  121. However, great job with the latest Phrack issues.
  122. To quote a friend of mine (talking of Phrack Magazine)...
  123.  
  124. > It's improved a lot with Deamon9 in command....
  125.  
  126. K, that's all.
  127. **PHRACK RULEZ!** (I had to say that :)
  128. Oh... and sorry for my english!
  129.  
  130. Cya....
  131.  
  132. -Axl-
  133.  
  134.     [ Not a bad idea.  Perhaps someone would like to do an article on
  135.     the existing groups out there for P52? ]
  136.  
  137.  
  138. 0x8>-------------------------------------------------------------------------
  139.  
  140. I would like to know what you suggest to get me headed in the right
  141. direction reguarding the compromise of computers on the internet.
  142. any information that you would be able to spare would be most appreaciated.
  143. atomicpunk.
  144.  
  145.     [ It's *all* about compromise.  It's something you have to do.  Be fair to
  146.     them.  Listen to them.  Don't shut them out of your life.  They are
  147.     wonderful creatures...  It's a give and take thing and sometimes, yes, you
  148.     *have* to compromise -- that's part of having a mature relationship. ]
  149.  
  150.  
  151. 0x9>-------------------------------------------------------------------------
  152.  
  153. I recently locked into my car so i called a friend to come help me
  154. when the slim jim was no help he decided to try another less known
  155. method.
  156.  
  157. We simply took a stiff metal coat hanger and straightened it out and
  158. made a small loop in it then we took a small speaker wire about 3 feet
  159. long and tied a loop into one end so it would slide to make the loop
  160. smaller or larger.
  161.  
  162. Then you take the wire and run it in through the loop in the hanger
  163. and pry the top edge of the car door open and slide both looped ends
  164. through holding onto the unlooped ends.
  165.  
  166. then you use the hanger to position the loop in the speaker wire
  167. around the door lock once you have the loop into position you hold
  168. the hanger steady and gradualy pull the loop tight around the lock
  169. once the loop is tight you just pull up on the hanger.
  170.  
  171. This works on most all vehicles with top door locks and with a little
  172. prep. and practice can be done in under 2 mins. also its less
  173. conspicious and easier to get than a slim jim. and they are cheap
  174. so no one care to toss the out after breaking into an entire lot of cars.
  175.  
  176. Hope you found this phile worth while
  177. C'ya
  178. The Stony Pony
  179.  
  180.  
  181.     [ Aspiring young car thieves among us thank you; however if you
  182.       lock yourself in the car again, you might try unlocking the door
  183.       manually. ]
  184.  
  185. 0xa>-------------------------------------------------------------------------
  186.  
  187.                    HOW YOU KNOW YOUR A TRY HARD HACKER
  188.                   -------------------------------------
  189.  
  190.  
  191.                            By [Xtreme]
  192.  
  193.  
  194. I just wrote this to tell all you try hard hackers something.
  195.  
  196. 1) You goto other hacker pages on the web.
  197. 2) You think loading a program that waz made by a hacker is hacking.
  198. 3) The only thing you do is get the lastest passwd file from your isp.
  199. 4) You goto channels like #hack and ask for passwd files.
  200. 5) You don't know where to get warez.
  201. 6) You always telnet to hosts and type
  202.  
  203. login: root
  204. password: root
  205.  
  206. and stuff like that.
  207.  
  208. 7) You brag about how you are a hacker.
  209. 8) You don't know C.
  210. 9) Your a girl.
  211. 10) You don't know what's a shell.
  212. 11) You don't know what Linux, FreeBSD and all those other UNIX's are.
  213. 12) You don't have a UNIX OS.
  214. 13) You think when using IRC war scripts, your hacking.
  215. 14) Asking how to hack other people's computer.
  216. 15) You try cracking a shadowed passwd file.
  217. 16) You don't know if a passwd file is shadowed or not.
  218. 17) You ask what is a T1.
  219. 18) You ask how to email bomb and you think email bombing is a form of hacking.
  220. 19) Your learning BASIC language.
  221. 20) You think you can get into hacking straight away.
  222. 21) You don't know how to set up an eggdrop bot.
  223. 22) You think .mil stands sites stand for a country.
  224.  
  225.  
  226.     [ That is without a doubt, the dumbest thing I have ever read in my life.
  227.     Not only do I award you no points, but we are all now dumber having read
  228.     that.  May God have mercy on your soul. ]
  229.  
  230. 0xb>-------------------------------------------------------------------------
  231.  
  232. What command do I use to make you denial of service package work?
  233.  
  234.  
  235.     [ You hit yourself in the head with a hammer. ]
  236.  
  237. 0xc>-------------------------------------------------------------------------
  238.  
  239. I was scanning the 413 xxx 99XX range and I found some #'s.  I have
  240. no idea what they do.  I was wondering if you could help me out.
  241. Maybe call them and see what you find or someting.
  242.  
  243. (413) xxx-99xx
  244. (413) xxx-99xx
  245. (413) xxx-99xx        These are all fax #s, I think
  246. (413) xxx-99xx
  247.  
  248. (413) xxx-99xx        goes beep beep beep
  249.  
  250. (413) xxx-99xx        goes beeeep
  251.  
  252. (413) xxx-99xx        auto foward I think
  253.  
  254. (413) xxx-99xx         goes beeep beeep
  255.  
  256.  
  257.     [ I tried calling these but I got no answer.  Maybe the 'X' on my phone
  258.       is case sensitive? ]
  259.  
  260. 0xd>-------------------------------------------------------------------------
  261.  
  262. Sir,
  263. I would like to know how could I get root permission from a simple user.
  264. I have read that this can be accomplished by setuid programs, and I have read
  265. an article describing the way this can be done in Phrack Magazine. Still I
  266. couldn't gain root access. I would be very interested in finding ways of doing
  267. this on Irix 5.2 or Solaris 2.5. If you know anything about this, please
  268. send me an e-mail. If you know any resources on the Web that details the use
  269. of setuid programs in order to get root access, please tell me.
  270.  
  271.  
  272.     [ P49-14 ]
  273.  
  274. 0xe>-------------------------------------------------------------------------
  275.  
  276. >AND FOR THE LOVE OF GOD, SOMEONE NOTIFY MITCH KABAY...!<
  277.  
  278. Mich, not Mitch.  "Mich" is short for "Michel."
  279.  
  280.  
  281. M. E. Kabay, PhD, CISSP (Kirkland, QC)
  282. Director of Education
  283. National Computer Security Association (Carlisle, PA)
  284. http://www.ncsa.com
  285.  
  286.     [ No, Mike is short for Michael. ]
  287.  
  288. 0xf>-------------------------------------------------------------------------
  289.  
  290. Your zine is the best
  291. Please send it to Psycho Al1@aol.com
  292.  
  293. The Psychotic Monk
  294.  
  295. PS:Aohell rulez
  296.  
  297.  
  298.     [ You are an idiot. ]
  299.  
  300. 0x10>-------------------------------------------------------------------------
  301.  
  302. Hi, Phrack people!
  303.  
  304. Great job on issue 50! Nice magazine. Article 'bout TTY hijacking is really
  305. superb.
  306.  
  307. I have just one question to you. Is there any holes on target system in this
  308. situation? There's a server, running freeBSD 2.1.5, with a shadowed passwords.
  309. I've got a dial-up account on that machine as a simple user. What bugs can I
  310. use for having root privileges?
  311.  
  312. Best wishes from Ukraine!!                                         OmegA
  313.  
  314.  
  315.     [ find / -perm -4000 -print ]
  316.  
  317. 0x11>-------------------------------------------------------------------------
  318.  
  319. hello... long-time reader, first-time writer:
  320.  
  321.     i know that all "submissions" are to be encrypted... and i should be
  322.     encrypting anyways, but i'll make it quick ... besides, this isn't
  323.     really a "submission..."
  324.  
  325.     congrats on reaching the 50th issue mark, and congrats on an
  326.     excellent ish!
  327.  
  328.     i just a quick question.  i would like to reprint the <soapbox>
  329.     for issue #50 on my web page, with a hypertext link to the
  330.     Official Phrack Homepage (http://www.fc.net/phrack/ - correct?).
  331.     I think it says brings up some important points, and since it's
  332.     copywrited, and you sren't losers, i'd ask you (it's not like a
  333.     simple copywrite has stopped anyone before)!
  334.  
  335.         thanks,
  336.         lenny
  337.  
  338.  
  339.     [ A simple copyright may not stop people, but the simple restitution
  340.     remanded by courts might.  However, go ahead and put a hypertext link.
  341.     The official webpage will be at phrack.com/net/org, SOON. ]
  342.  
  343. 0x12>-------------------------------------------------------------------------
  344.  
  345.      In Volume Four, Issue Forty-One, File 3 of 13, Supernigger was featured
  346. in your Phrack Pro-Phile.  Whatever happened to him?  Did he "grow up and
  347. get a real job" or is he still lurking around?
  348.  
  349.      - Styx
  350.  
  351.  
  352.     [ Both. ]
  353.  
  354. 0x13>-------------------------------------------------------------------------
  355.  
  356. People @ Phrack:
  357.  
  358.  In Phrack #50 in the file 'Linenoize' Khelbin wrote an article about remote
  359. BBS hacking, namely using Renegade's default 'PKUNZIP -do' command overwrite
  360. the userbase with your own ...
  361.  
  362. For some strange reason, while renegade is booted, and if it runs PKUNZIP -do
  363. the procedure will NOT work... but the procedure DOES work when Renegade is
  364. down at the Dos Prompt..?
  365.  
  366. Does Renegade extract files into memory or something while testing for
  367. integrity? -8) .. I tried this out on 10-04, 5-11 and even
  368. 04-whatever-the-fuck-that-version-was and it didn't work.. I think Khelbin
  369. needs help for his chronic crack addiction since I can't find any way possible
  370. to get his article to work..
  371.  
  372. op: Taos BBS
  373.  
  374. ~~~ Telegard v3.02
  375.  
  376.  
  377.     [ We dunno.  Anyone else have an answer? ]
  378.  
  379. 0x14>-------------------------------------------------------------------------
  380.  
  381. Regarding Xarthons submission about Linux IP_MASQ in Phrack 50...
  382.  
  383. The masquerading code is not designed for security. Hardwiring RFC1918
  384. addresses into the IP_MASQ code is not a clever idea for two reasons:
  385.  
  386. 1) It diminishes the usefulness of the code. I have used masquerading to
  387. keep things running when my company changed internet providers. I
  388. masqueraded our old _valid_ IP range. Other people may come up with
  389. other valid uses, like providing redundancy through two ISPs.
  390. 2) The masquerading code is part of the Linux packet filter, which can
  391. certainly be configured to prevent spoofing, a quite a bit more.
  392.  
  393. If the static packet filter and the masquerading code are used together
  394. they can provide as much security as a 'dynamic' filtering firewall like
  395. Firewall-1 in many cases. A very short 'HOW-TO':
  396.  
  397. 1) Put spoofing filters on all interfaces. Only allow incoming packets
  398. to the external interface if the destination address is that of the
  399. external interface (that's the address the masquerading code inserts as the
  400. source address of outgoing packets).
  401.  
  402. 2) Insert rule(s) in the forwarding filter to masquerade your outgoing
  403. packets. You do not need to route incoming replies to masqueraded
  404. packets, that happens auto-magically. Deny everything else (and _log_).
  405.  
  406. 3) Make sure the gateway does not run anything that leaves you
  407. vulnerable. Don't run NFS, the portmapper etc. Update sendmail, bind to
  408. the latest versions if you run them.
  409.  
  410. 4) Disable telnet, and use 'ssh' for maintenance. If you must support
  411. incoming telnet connections through the firewall install the TIS firewall
  412. toolkit, and use one-time passwords.
  413.  
  414. 5) Run 'COPS', 'Tripwire'.
  415.  
  416. 6) Read a good book about Internet security, and make sure you
  417. understand all the issues involved before you configure _any_ firewall,
  418. even one with a GUI and a drool-proof manual.
  419.  
  420. I hope this is useful to some people.
  421.  
  422. Ge' Weijers (speaking for myself only)
  423.  
  424. 0x15>-------------------------------------------------------------------------
  425.  
  426. You write in P49-06:
  427.  
  428.   ...  The only sure way to destroy this
  429.   channel is to deny ALL ICMP_ECHO traffic into your network.
  430.  
  431. No.  It suffices to clear the content of the packets
  432. when passing the firewall.
  433.  
  434.  
  435. ralf
  436.  
  437.     [ True enough.  However, by doing this you remove the RTT info from
  438.     the ICMP echos which will break some implementations which rely on it. ]
  439.  
  440. 0x16>-------------------------------------------------------------------------
  441.  
  442. Hi, I┤m a Wannabe, maybe you would call me and idiot.
  443. Where do you guys hang out, IRC? Wich channel, #supreme? Wich server?
  444. Know any good trix for me how to learn more about hacking?
  445.  
  446. Please answer my letter, I know that you get lots of letters, but
  447. please!!
  448.  
  449.     [ EFNet, #phrack ]
  450.  
  451. 0x17>-------------------------------------------------------------------------
  452.  
  453. You can┤t realy say that IRC is for loosers cuz in Phrack 50 I saw an
  454. article with some text taken from IRC, and you were logged in.
  455.  
  456.     [ We are losers.  Ergo, yes we can. ]
  457.  
  458. Which good hack books, UNIX books or things like that do you recommend.
  459.  
  460. Thank You For An Answer!!
  461.  
  462.     [ Anything Addison Wesley or ORA.  Also, many of the PTR/PH books. ]
  463.  
  464. 0x18>-------------------------------------------------------------------------
  465.  
  466. I am writing to inquire about the fate of Pirate Magazine
  467. and how I might contact it's creators. It seems to have been out of
  468. circulation since 1990 and I was hoping to look at possibly organizing
  469. some kind of initiative to revive this excellent publication. I thought
  470. first to turn to Phrack magazine. Thanx for your time.
  471.  
  472. Joong Gun
  473.  
  474.     [ Anyone have any information? ]
  475.  
  476. 0x19>-------------------------------------------------------------------------
  477.  
  478. Hello,
  479.  
  480.             I just got Phrack 50 and loved it....It is the first one I've
  481. got. I was wondering if you guys know about any other newsletters or
  482. magazines that are sent to your e-mail address or you can get off the web on
  483. a regular basis, like Phrack. thanX
  484.  
  485.     [ Other magazines come and go on a pretty regular basis.  Phrack is
  486.     eternal. Phrack is all you need. ]
  487.  
  488. 0x1a>-------------------------------------------------------------------------
  489.  
  490. Please help me.  If I can't join your club, please let me learn from you.  I
  491. am interested in both Program hacking and remote access.
  492.  
  493. Thanks.
  494.  
  495. quattro
  496.  
  497.     [ You join our club if you can find our secret clubhouse. ]
  498.  
  499. 0x1b>-------------------------------------------------------------------------
  500.  
  501. hi. This is from a guy you probably will never hear of again, and
  502. definantly have never heard of already. I wanna ask you a question. At
  503. my school, people write crap on their backpacks with witeout. I have
  504. never done this for 2 reasons
  505.  
  506. 1) I dont wanna be grouped with the poseur metalheads, etc who write
  507. "Pantera" and "666" and "Satan" etc but cannot name a song of thiers,
  508. and/or go to church....
  509.  
  510. 2) I dont wanna be grouped with the wanna be hackers who write stuff
  511. like Anarchy symbols, "Aohell" "Kaboom" and the such, because thats just
  512. plain lame. You have to feel sorry for people who think they are elite
  513. because they can mailbomb somebody.
  514.  
  515. Another reason I have never written anything is I havent found anything
  516. worht advertising. Now i have, I wanna write "The guild" or something to
  517. that extennt maybe "r00t" or something. I have not done this for i do
  518. not want to piss you off (indirectly something may get to you about it.
  519. It could happen, remember the 6 degrees of seperation? hehehe). If this
  520. is ok with you, lemme know please. (cad@traveller.com) Also, if your
  521. wondering why im mailing this to you alone,  it is because you are a
  522. fucking baddass. heh. Well, lemme know whenever ok? thanks.
  523.  
  524. (I know i have an absence of punctuation, i'm in a hurry and I have
  525. homework)
  526.  
  527.  
  528.     [ You have our permission to write r00t on your backpack. ]
  529.  
  530. 0x1c>-------------------------------------------------------------------------
  531.  
  532.  
  533. yes i want to learn how to hack and need to learn fast
  534. Js444 told me you can help
  535. will repay BIG
  536. thanks
  537.  
  538.     [  How big?  ]
  539.  
  540. 0x1d>-------------------------------------------------------------------------
  541.  
  542.  
  543. I sent this from your hoime page...is it X-UIDL?  I dunno, it's 4 AM
  544. anyway
  545.  
  546. um oh, keep in mind that ur response (if made) to this may be dumped to
  547. #hack printed in the next Citadel knockoff or whatevrr
  548.  
  549. I was just like thinking oh, I was thinking "I don't have an Irix
  550. sniffer!"...actually my thoughts don't have quotes around them it was
  551. more like
  552.  
  553. ~o- all the Irix sniffers I have suck -o~
  554.  
  555. and then theres like Irix 4, 5, 6.  Bah.  And like sniffit sucks and
  556. anyway.  And then I mentioned this and people were making fun of me, but
  557. I don't care.  I only care lately when people are like, "Oh that's what
  558. youy make?  I'm 17, have a criminal record and make three times that!".
  559. Anyway, people are like, "No, no nirva is elite" so I thought, aha, I'll
  560. ask nirva what a good Irix sniffer is.  Oh, like now that people are
  561. laughing at that I have to keep this quets like secrtet.  I even think
  562. some Irix's don't have compile, like Solaris.  Christ, some Solaris's
  563. have jack shit.  Anyway.
  564.  
  565. 1) Why don't u log on #hack, or are you tres elite #!guild or beyond
  566. elite #www or #root #Twilight_Zone and more importantly
  567.  
  568. 2) Irix sniffer - captures passwords, actually compiles.  I hate
  569. coding.  I am a a lazy American.  And like, getting legit root access on
  570. an Irix...bvah, Irix sniffer!
  571.  
  572. Bye-bye hackers
  573.  
  574. oh PostScript
  575.  
  576. 3) Are you a cyberpunk?
  577.  
  578. If I ran Phrack I wouldn't like Mr. Tishler have "Are hackers in general
  579. geeks?" as the question _everyone_ gets, I think, Are you a cyberpunk?
  580. Would be it
  581.  
  582.     [ 1.  We do hang out on as many public channels as we can stand for
  583.           at least a little bit of time each issue.  But really why do
  584.           you care if an editor of Phrack is there when people are shouting
  585.           about their penis size and how many drugs they are on?  If you
  586.           want to talk about something, we are always available by e-mail
  587.           and will usually talk to you by private msgs if we aren't busy
  588.           doing something else at the moment.
  589.       2.  Anyone want to write us a really cool one?
  590.       3.  Who are we to change tradition? ]
  591.  
  592. 0x1e>-------------------------------------------------------------------------
  593.  
  594.  
  595. Hello,
  596.  
  597. I wanna ask you something about the following problem. I'm really stuck (the
  598. 1st time ;-)) ! Is it possible to pass a firewall and access one of the
  599. domains behind it ??  I'm afraid that the sysadmins did their job fine :(
  600. I've got everything what I need but that damn  wall....I'll give you some info
  601. that I've obtained so far:
  602.  
  603. - IP-address of the firewall,
  604. - All the domains + IP adresses behind this wall,
  605. - The login-account of the superuser,
  606. - All the open-UNIX ports behind the wall,
  607. - The company has no WWW-site but they do have an Intranet.
  608.  
  609. portscanning gives me this:
  610. 21~=ftp,
  611. 23~=telnet,
  612. 25~=smtp-mail 220 x.x.x.x SMTP/smap Ready.
  613.  
  614. This is at IP x.x.x.2 but I found out that also x.x.x.1 belongs to the same
  615. company with 3 other ports...
  616. 7~=echo,
  617. 9~=discard-sink null
  618. 79~=finger.
  619.  
  620. Is the only way to go by D.O.S. attack the firewall and then spoof the
  621. firewall's IP addres ?
  622.  
  623. But how to start ?? Woul u be so kind to help me ??
  624.  
  625. TIA,
  626. theGIZMO
  627.  
  628.  
  629.     [ fragmentation. ]
  630.  
  631.  
  632. 0x1f>-------------------------------------------------------------------------
  633.  
  634.  
  635. Ok, this might sound dumb , but, I think it would be cool to have this as a
  636. slogan.
  637.  
  638. "Blah, blah, blah, and along with your subscription, you'll receive a
  639. LIFETIME WARRANTY ON YOUR BRAIN!!  That is, if for any reason your brain
  640. can't figure out a problem you're having hacking, just e-mail us with your
  641. question and we'll be glad to help you out. Note: Please PGP encrypt all
  642. questions regarding hacking questions. Thank you."
  643.  
  644. Do you like it? Note that blah, blah, blah is whatever you would it to be.
  645. Such as, "You can subscribe to Phrack Magazine by sending e-mail to
  646. Phrackedit@infonexus.com requesting you be put on the list, and along with
  647. your subscription......"
  648.  
  649. Ok, thats it....write back if you like it....or if you don't. Here is my PGP
  650. public key.
  651. Oh yeah...you might have gotten mail from PhatTode@aol.com. That is me. So
  652. direct replies to those messages to this new address...Thank you.
  653.  
  654.     [ You're right.  It does sound dumb. ]
  655.  
  656. 0x20>-------------------------------------------------------------------------
  657.  
  658.  
  659. Hey,
  660.    sorry to bother you but I just got Redhat Linux 4.1 in the mail.  I
  661. think it's great besides the fact that I hear that it lacks security.
  662. HOw do I get PGP up in it?  Is it easy to install?  Thanks.
  663.  
  664. Killer Bee
  665.  
  666.     [ yes, very easy to install.  Read the documentation.  It's different
  667.     for different platforms.  ]
  668.  
  669. 0x21>-------------------------------------------------------------------------
  670.  
  671.  
  672. Hello
  673.  
  674.     My name is Joseph and I am intrested in any information you may have
  675. about the early day's of hacking and current hacking underground.. also
  676. I understand you are a member of the guild ?? what is this?
  677.  
  678. Joseph --> jgriffiths@iname.com
  679.  
  680.     [ The guild is like what r00t was before r00t got all famous and became
  681.     greatly feared and admired.  Oh.  And we spend most of our time counting
  682.     our millions and having sex with models. ]
  683.  
  684. 0x22>-------------------------------------------------------------------------
  685.  
  686.  
  687. Hi there,
  688.  
  689. Do you know where I can find the Rosetta stone for interpreting the output
  690. of Solaris  lockd & statd in debug mode?  I can't find any public information
  691. about it, even on Sun sites.  Sun Microsystem refuses to let their lab
  692. publish anything about interpretation of system calls outputs.  Are they
  693. afraid that they will be losing support contracts if this information gets
  694. out?  The man page does not include arguments to run in debug mode, and
  695. what's the point of providing the tools w/o the means to interpret the
  696. result?  Teach a man how to fish .....you know.
  697.  
  698. Thanks.
  699.  
  700. Christine
  701.  
  702.     [ Someone want to write an article on it? ]
  703.  
  704. 0x23>-------------------------------------------------------------------------
  705.  
  706.  
  707. In regards to the article on Ethernet spoofing:
  708.  
  709. As an aside note for the highly paranoid:  ethernet spoofing
  710.  
  711. Note: some of this is theorized, and might not be 100% accurate - if you
  712. get the jist of it, you should be able to figure out if it works for
  713. you.
  714.  
  715. It is possible to spoof ethernet hardware addresses as well.  Some cards
  716. will allow you to do this easily, but you need to have card programming
  717. docs (check the Linux kernel source for your card driver-!!).  Others
  718. won't let you do it at all, and require a ROM change, or worse it might
  719. be solid state logic on the card - EVIL.  Course you might be able to
  720. get around solid state stuff by recoding the ROM, but I wouldn't
  721. recommend it unless you don't have the $70 to buy a new card, and have a
  722. month or two to spend in the basement.
  723.  
  724.     ... rest of stuff(tm) deleted ...
  725.  
  726. Interestingly enough, most of the Sun sparc stations I've seen allow you to
  727. enter in any mac address that you want using ifconfig(1M).  I "know someone"
  728. who picked up a Sparc IPC for $50 (Can $$) and upon discovering that the
  729. battery that powers the IDPROM was deceased, we needed to fake a mac address
  730. to get it to talk to someone.  Sun's default is 0:0:0:0:0:0 but the 3Com
  731. card's mac (from a different network) worked quite nicely.
  732.  
  733. Interesting concept the author has though, I'll be f*ck around with the idea
  734. when I'm supposedly doing work =)
  735.  
  736.  
  737.     [ MAC address spoofing techniques are well known about, especially under
  738.     Sparcs.  However, do some research, write some code and an article and
  739.     submit it... ]
  740.  
  741. 0x24>-------------------------------------------------------------------------
  742.  
  743.  
  744. I love your e-zine it is the coolest thing i've read.
  745.  
  746.     [ Thank you.  It's the coolest thing we've written. ]
  747.  
  748. Please could you tell me any ways to violate the security of a "MacAdmin"
  749. based system on the Apple Macintosh.
  750.  
  751.     [ What's a Macintosh? ]
  752.  
  753. Mark "Vombat" Brown
  754.  
  755. May phrack and Fiona live forever!
  756.  
  757.  
  758.     [ ...and may Phrack and Fiona do a joint project some time soon... ]
  759.  
  760.  
  761. 0x25>-------------------------------------------------------------------------
  762.  
  763.  
  764.     Hey, I sent this to you because yer handle is shorter.
  765. Anyways, great job on issue 50, always a pleasure to read it, and
  766. in article 12, by Sideshow Bob, I was wondering about the "tail"
  767. command. I don't seem to have this nifty util, and was wondering
  768. if perchance, you knew where I could get a copy. Also: the Skytel
  769. article sorta looked like an advertisement to me. Nothing against that, it's
  770. still pretty interesting to learn of Skytel's history, and of the nifty things
  771. out there, but I was wondering if it sounded like a detailed ad to anyone else.
  772. But if you could help me out with the tail command, I'd be so grateful.
  773.             Joel Thomas
  774.  
  775.     [ Standard GNU utility.  Try your local unix box. ]
  776.  
  777. 0x26>-------------------------------------------------------------------------
  778.  
  779.  
  780.  
  781. |
  782. | G'day mate,
  783. | I am a computer user in Camplong, Timor.  I have limited internet access, as
  784. | it is a long distance phone call from home.  I have downloaded your issues
  785. | 46-50 and haven't read through them all yet, but what I see looks good.
  786. | What I need from you is a UUENCODER program so I can extract the included
  787. | files.
  788.  
  789.     [  Standard GNU shell tool.  Any Unix host will have it.  Do a websearch
  790.     to get it for Windows.  ]
  791.  
  792. | I am also confused on how to extract the .c files from the text
  793. | files(philes?).
  794.  
  795.     [  As it says in the header file: gcc -o extract extract.c
  796.  
  797.     then `extract filename`  ]
  798.  
  799. | I am not a C programmer, but my dad is.
  800.  
  801.     [  That's nice. ]
  802.  
  803. |
  804. | I need PGP.  Although my side of the internet is safe, noone reading others
  805. | letters (the sysop is too dumb or something to even think about that) I want
  806. | my mail to get where it is going in one piece unread. Where can I find a
  807. | free copy of PGP?
  808.  
  809.     [  Do a websearch.  ]
  810.  
  811. 0x27>-------------------------------------------------------------------------
  812.  
  813.  
  814.  
  815. .. crack me up. Excellent social porno in your reader's letters section.
  816. Keep on commenting. Might start screaming soon.
  817.  
  818. Um, the guy from slovakia might want to get hold of Bill Squire for
  819. information on smartcard programmers; as I seem to recall, he likes
  820. messing with these electronic devices.
  821.  
  822. Another thing; I though DC was now just sticking to his viola? According
  823. to all the news he only started hacking because someone vandalized it?
  824. Wonder if I should have used the same thing in my case: "I plead not
  825. guilty, Magistrate sir, but the University's good-for-nothing courses
  826. drove me to it." Whatever it takes, I guess..
  827.  
  828. Yum.
  829.  
  830. -me.
  831.  
  832.  
  833. 0x28>-------------------------------------------------------------------------
  834.  
  835.  
  836. This is a response to p48-02 in which one "Mr. Sandman" proceeded to spew
  837. out eleven paragraphs of blatant misinformation. Rather than lumbering
  838. through a point-by-point rebuttal to his letter, I will quickly summarize
  839. what was wrong with it, and then state a few facts to clarify some things.
  840.  
  841. KoV never touched Skidmore. This is something that anyone who was in the
  842. group will attest to. And not just to follow the old "admit nothing, deny
  843. everything" plan. In reality, we NEVER touched it.
  844.  
  845. In retrospect, I find it very odd that someone from New York would claim
  846. to know so much about the inner workings of a decidedly regional
  847. [Connecticut] hacker collective. While we weren't exactly xenophobic, we
  848. certainly didn't go out of our way to divulge information about ourselves
  849. to anyone outside the group (or the state, for that matter). This would
  850. explain why Mr. Sandman's letter was riddled with insufferably laughable
  851. lies that were obviously the product of a jealous and dejected outsider.
  852.  
  853. One thing that needs to be put to rest is that we were certainly not "a
  854. bunch of egotistical and immature criminals" as Mr. Sandman would have you
  855. believe. The primary focus of KoV's efforts was not to "break into
  856. universities" or "make ourselves look bigger and more important than we
  857. were." We existed, first and foremost, to unify what was, at that time, a
  858. greatly divided scene. Squabbling and infighting among those few real
  859. hackers who were still around was leading to a critical breakdown at the
  860. fundamental level. Something had to be done, and fast. In an effort to
  861. bring together a group of like-minded individuals (not only from the
  862. hacker perspective but also in terms of anarcho-libertarian philosophy and
  863. ideology), I started KoV with an intentionally humorous name behind the
  864. acronym. It was an almost immediate success, and over time I certainly
  865. accomplished all that I'd set out to do, and then some.
  866.  
  867. The current state of the "Connecticut hacker scene" (for lack of better
  868. terminology) is much different than it was in the summer of 1994. People
  869. are working together, cooperating, and the incessant "civil wars" which
  870. plagued us back then are all but nonexistent today. I think I'd be well
  871. within my rights to credit KoV with helping to assure that those problems
  872. are now but a memory. It really bothers me when anonymous instigators like
  873. Mr. Sandman attempt to dishonor all the work that we did to get this far,
  874. without even really having a clue as to what we were (and are) all about.
  875. Perhaps he and his ilk could benefit from such groups as KoV. Because no
  876. matter how I feel about him and his actions...
  877.  
  878.         "The more we fight among ourselves,
  879.                 the less of a threat we are to the system."
  880.  
  881. - Valgamon
  882.   Sat Jun 07 15:49:25 EDT 1997
  883.  
  884.  
  885. 0x29>-------------------------------------------------------------------------
  886.  
  887. What up.
  888.  
  889. Yo, Ima hack/phreak from back in the day (1984)
  890.  
  891. My 1st bbs was on an atari with a floppy drive and 64k!
  892.  
  893. Nowadays, I do rap music and acting, live in Los angeles (im from western NY),
  894. and run 900#s and adult websites.
  895.  
  896. Check this out, I need to thangs:
  897.  
  898. #1: FTP space for adult pix (not really important, since my host gives me
  899. unlimited space), but I have no anonymous ftp capabilities)
  900.  
  901. #2: Windows NT or unix
  902.  
  903. Can you help??
  904.  
  905. Have broom (Music software) will travel (trade)
  906.  
  907.  
  908.     [ We will trade you unix for a rap song about Phrack and a movie role
  909.       for route. ]
  910.  
  911. 0x2a>-------------------------------------------------------------------------
  912.  
  913.  
  914. This is in reference to the first part of your " PGP Attack FAQ," which
  915. addresses the length of time necessary to brute force IDEA. Perhaps I'm
  916. overly paranoid (naw...) or just a perfectionist, but I would like to
  917. point out two things about this:
  918.  
  919. 1) Somewhat of an error in your math?
  920. 2) "As far as present technology is concerned."
  921.  
  922. "As we all know the keyspace of IDEA is 128-bits. In base 10 notation
  923. that is:
  924.  
  925.  
  926. 340,282,366,920,938,463,463,374,607,431,768,211,456.
  927.  
  928. To recover a particular key, one must, on average, search half the
  929. keyspace. That is 127 bits:
  930.  
  931.  
  932. 170,141,183,460,469,231,731,687,303715,884,105,728.
  933.  
  934. If you had 1,000,000,000 machines that could try 1,000,000,000 keys/sec,
  935. it would still take all these machines longer than the universe as we
  936. know it has existed and then some, to find the key. IDEA, as far as
  937. present technology is concerned, is not vulnerable to brute-force
  938. attack, pure and simple. "
  939.  
  940.                 Somewhat of an error in your math
  941.                 ========================
  942.  
  943. OK, let's examine the math. For simplicity, let's say we only had one
  944. machine that could try 1,000,000,000 keys/sec. The number of seconds it
  945. would take for this machine to search half the keyspace, and thus find
  946. the correct key would be
  947. 170,141,183,460,469,231,731,687,303715,884,105,728 divided by
  948. 1,000,000,000. This would yield 170,141,183,460,000,000,000,000,000,000
  949. seconds of maximum search time before finding the key. This in turn
  950. would be 2,835,686,391,010,000,000,000,000,000 minutes =
  951. 47,261,439,850,100,000,000,000,000 hours =
  952. 1,969,226,660,420,000,000,000,000 days = 5,395,141,535,400,000,000,000
  953. years = approximately 5.395 sextillion years. If there are 1,000,000,000
  954. of these machines as you suggest, then the years required for a
  955. successful brute force crack would be 5,395,141,535,400,000,000,000 /
  956. 1,000,000,000 = 5,395,141.5354. So, it comes down to: are you saying
  957. that these 1,000,000,000 machines are acting as a collective entity or
  958. can *each* one of these machines operate on 1,000,000,000 keys/sec and
  959. thus operate together at a speed of (1,000,000,000) * (1,000,000,000) =
  960. 1,000,000,000,000,000,000 keys/sec. If the first is true, then you are
  961. correct in saying that "it would still take all these machines longer
  962. than the universe as we know it has existed and then some," as it would
  963. take app. 5.395 sextillion years (scientists estimnate that universal
  964. redshift shows the universe to have existed thus far for only 15 billion
  965. years). If the second is true, then it would take far less time than the
  966. existence of the universe at app. 5.395 million years... which could be
  967. compared to twice the amount of time human beings have existed on earth,
  968. or just a fraction of the time dinosaurs were here.
  969.  
  970.  
  971.     [ Hrm.  Take it up with Schneier. ]
  972.  
  973.  
  974.                  "As far as present technology is concerned."
  975.                  =============================
  976.  
  977. How far is present technology concerned?! The Intel/Sandia Teraflops
  978. Supercomputer can reportedly perform 1.06 trillion floating point
  979. operations per second (refer to
  980. http://www.intel.com/pressroom/archive/releases/cn121796.htm). Assuming
  981.  
  982.     [ Keep in mind that factoring and brute force key searches are
  983.     integer-based calculations, not floating point operations. ]
  984.  
  985. one of these "instructions" can operate on, let's say something around a
  986. 28th power float variable, then disregarding read/write operations, the
  987. system can search at 1.06 trillion keys/sec. This yields a total search
  988. time (before a successful "hit") of
  989. 170,141,183,460,469,231,731,687,303715,884,105,728 / 1.06 trillion =
  990. 160,510,550,434,000,000,000,000,000 seconds = 5,089,756,165,470,000,000
  991. years or 5.089 quintillion years... still a rediculous amount of time
  992. even on the fastest publicised system in existence. Now, this system,
  993. the Intel/Sandia Teraflops Supercomputer is made up of 9,200 200 MHz
  994. Pentium Pro processors. Being that they didn't have to buy them at
  995. markup/retail and they manufacture them from scratch for their own
  996. purposes, let's say it cost $500 per chip plus some negligible ram and
  997. labor costs (how much ram do you need when you have a gig+ worth of
  998. onboard cache, etc.). With 9,200 chips, the system would take about
  999. $4,600,000 to build. A practical question: if federal taxation is %28 on
  1000. an annual income of $80,000, where does all the money go? Well, let's
  1001. say a Billion dollars per decade goes to the NSA to build whatever they
  1002. want.  If the 9,200 chip system cost $4,600,000 then a little algebra
  1003. reveals that with one billion dollars, the NSA could purchase
  1004. approximately 2 million 200 MHz pentium pros. If the 9200 chip system
  1005. did 1.06 trillion keys/sec, thus the 2 million chip system would be
  1006. capable of approximately 230,434,782,609,000 keys/sec or app. 230
  1007. trllion keys/sec. Now, say the NSA is smart enough not to buy crappy x86
  1008. chips and instead get 500 MHz DEC Alpha RISC chips. This is 300 Mhz or 3
  1009. fifths faster than a 200 MHz pentium pro approximately. so 230 trillion
  1010. + (230 trillion * 3/5) = 368,695,652,174,000 or 368 trillion keys/sec.
  1011. The original calculation yields that the successful search time would be
  1012. 170,141,183,460,469,231,731,687,303715,884,105,728 / 368,695,652,174,000
  1013. = 461,467,832,499,000,000,000,000 seconds = 14,633,048,975,700,000. Ok,
  1014. great... so now we're down to 14.6 quadrillion years of search time,
  1015. which means that at least now we may get REALLY lucky and hit the right
  1016. key within a certain degree of insanity. But, this was only a billion
  1017. dollars we gave the NSA in a decade. If we're especially paranoid, let's
  1018. say the government was so concerned over nuclear terrorists sending
  1019. encrypted messages, that the NSA got a TRILLION dollars to build a
  1020. system. That divides the whole equation by a thousand making the search
  1021. time 14,633,048,975,700 years or 14.6 trillion years... STILL
  1022. rediculous. Ok, so let's say that now we're giving the NSA a HUNDRED
  1023. TRILLION DOLLARS thus dividing the search time by 100 yielding
  1024. 146,330,489,757 years which is about ten times longer than the existence
  1025. of the universe. But now, if we had 1,000,000,000 of *these* machines
  1026. working concurrently the search time would wind up being 146.330489757
  1027. years. But, if each RISC processor were replaced with a small piece of
  1028. nanotechnology, each piece of this nanotech being 100 times faster than
  1029. the alpha chips, you get 1.46330489757 year. There ya have it... some
  1030. classified nanotechnology, 100 trillion dollars, and a DAMN lot of
  1031. landmass all multiplied by 1,000,000,000 and you've brute forced IDEA in
  1032. a year and a half. I won't go into the tedious calculations, but an
  1033. object with the surface area of two of our moons would approximately be
  1034. able to house this complex. Now, as I know you're asking about where to
  1035. store all the keys... and the fact that this drive would be bigger than
  1036. a solar system and so on, just have the keys generated using the same
  1037. PRNG in the brute force attack... you'll just have three times the
  1038. instructions (write for the generation, read to get it, write to compare
  1039. it) so multiply the search time by three. The technology is possible...
  1040. it's economics and territory that doesn't work.
  1041.  
  1042.     [ Theorectially shure.  But you have sorta just proved the point that
  1043.     it is not feasible. ]
  1044.  
  1045. --gKHAN
  1046.  
  1047.  
  1048. 0x2b>-------------------------------------------------------------------------
  1049.  
  1050.  
  1051. The snippit in P50 in section 02 of the zine by Xarthon entitled
  1052.  
  1053. > Yet another Lin(s)ux bug!  "IP_MASQ fails to check to make sure that a
  1054. > packet is in the non routable range." "So in conclusion, you are able to
  1055. > spoof as if you are on the inside network, from the outside. "
  1056.  
  1057. Is so incomplete I would almost call it a lie. The only way that Linux
  1058. would do this is if the person setting up the IP-Masq system issued the
  1059. command "ipfwadm -F -p masquerade" which if you read the IP-Masq HOWTO it
  1060. tells you explicity NOT to do for this very reason. My retort for Xarthon
  1061. and all others who do stupid ass things like leave port 19 open and such;
  1062. is that Linux only sux if you do. To wit, don't be a moron, and you won't
  1063. have to complain that it sucks.
  1064.  
  1065. Swift Griggs           | UNIX Systems Admin
  1066.  
  1067.  
  1068. 0x2c>-------------------------------------------------------------------------
  1069.  
  1070.  
  1071. Hi there,
  1072.  
  1073. I have a question regarding a certain piece of hardware that has come
  1074. into my possession. Since this little piece of equipment contains no
  1075. indications of its intended use i have no idea what this thing could do.
  1076. So here's a descrition of the little box; i hope you might be able to
  1077. provide me with more information on what this device is supposed to do.
  1078.  
  1079. Description:
  1080. -lightgrey rectangular casing (13CMx9CMx3CM)
  1081. -frontpanel has one green LED, a connector labeled "SCANNER", and a
  1082. little door which reveals two sets of dipswitches (2 sets of 8, labeled
  1083. "DIPSW1" and "DIPSW2")
  1084. -backpanel has three connectors, a RJ4-like connector (only it has 6
  1085. lines instead of 4; it looks like a connector for a Memorex Terminal)
  1086. labeled "A", a standard IBM-PC keyboard connector labeled "B", and a
  1087. small (9-pin) serial interface-connector labeled "C".
  1088. -there is a sticker with a serial number, a barcode, and "Made in
  1089. Taiwan" on the bottom
  1090. -the circuit-board contains IC's of Sony, Philips, and TExas Instruments
  1091. -there is also one removable EPROM, made by AMD; it has a label on it
  1092. which reads "V2.61 CS:EF88"
  1093.  
  1094.  
  1095. I have found that a normal keyboard plugged into connector B, while a
  1096. KBD-to-RJ-jack cord is plugged into connector A will allow the box to be
  1097. placed between the keyboard and the kbd-port; so my first guess would be
  1098. that this is some kind of filtering device. But that doesn't explain why
  1099. there is a serial-connector and this "SCANNER" connector present.
  1100.  
  1101. So, do you know what this thing is ?
  1102.  
  1103. -lucipher.
  1104.  
  1105.     [ Readers? ]
  1106.  
  1107. 0x2d>-------------------------------------------------------------------------
  1108.  
  1109.  
  1110.   hi, my friends.i am a newbie come from China,i had read some Phrack magazine.
  1111. but to me surprise,i had not success compile a program still now.i send e-mail
  1112. to the author,but server tell me there is no this user.
  1113.   for example, phrack-49-15 describle tcp port scan,but i  can not find
  1114. ip_tcp.h, other paper tell me a way to guess password,and said the program only
  1115. need Ansi complier,but i can not success too. oh.my god.
  1116.   i use sun os ,gcc, i need your help, thanks.
  1117.                                    yours
  1118.                                         keven zhong
  1119.  
  1120.     [ Here at Phrack, we use TheDraw for ANSI compilers.  I hope that
  1121.       answers your question. ]
  1122.  
  1123. 0x2e>-------------------------------------------------------------------------
  1124.  
  1125.  
  1126. I'm just writing this to say thanks to all the hackers that represent Phrack
  1127. and work hard to keep it going,you guys are truly keeping the new generation
  1128. alive.If it weren't for Phrack i'd probably never have wanted to waste my time
  1129. with computer's,the technical info is first class and a lot better than most
  1130. of the crap out there.I would suggest that maybe once in a while u guys could
  1131. write some more stuff geared towards the newbies,it really is important
  1132. because most people who aren't familiar with the terms get completely
  1133. lost.Down here in Montreal(514),most people think hacking is spreading virri
  1134. or u/l shitty trojans,there's no talk about unix or networks.We really need
  1135. some help down here,the scene is practically dead and most newbies don't have
  1136. any support to help them get started.Anywyas i just want to say keep up the
  1137. good work,and it's really appreciated.
  1138. --
  1139. | Return Address:      Dave.Conway@claw.mn.pubnix.net
  1140. | Standard disclaimer: The views of this user are strictly his/her own.
  1141.  
  1142.     [ Thanks, if anyone cool is in Montreal, e-mail this guy and revive
  1143.       your scene. ]
  1144.  
  1145.  
  1146. ----[  EOF
  1147.