home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / HWA-hn7.txt < prev    next >
Encoding:
Text File  |  1999-03-24  |  139.7 KB  |  2,965 lines

  1.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  3.   ==========================================================================
  4.   =                     <=-[ HWA.hax0r.news ]-=>                           =
  5.   ==========================================================================
  6.     [=HWA'99=]                         Number 7 Volume 1 1999 Feb 20th 99
  7.   ==========================================================================
  8.  
  9.  
  10.    "I got the teenage depression, thats all i'm talkin about, if you dunno
  11.      what i mean then you better look out, look out!" 
  12.                                       
  13.                                             - Eddie & The Hotrods
  14.      
  15.    
  16.    Synopsis
  17.    --------     
  18.    
  19.    The purpose of this newsletter is to 'digest' current events of interest
  20.    that affect the online underground and netizens in general. This includes
  21.    coverage of general security issues, hacks, exploits, underground news
  22.    and anything else I think is worthy of a look see.
  23.  
  24.     This list is NOT meant as a replacement for, nor to compete with, the
  25.    likes of publications such as CuD or PHRACK or with news sites such as
  26.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  27.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  28.  
  29.     It *is* intended  however, to  compliment such material and provide a
  30.    reference to those who follow the culture by keeping tabs on as many
  31.    sources as possible and providing links to further info, its a labour
  32.    of love and will be continued for as long as I feel like it, i'm not
  33.    motivated by dollars or the illusion of fame, did you ever notice how
  34.    the most famous/infamous hackers are the ones that get caught? there's
  35.    a lot to be said for remaining just outside the circle... <g>
  36.  
  37.  
  38.    @HWA
  39.    
  40.    =-----------------------------------------------------------------------= 
  41.   
  42.                      Welcome to HWA.hax0r.news ... #7 
  43.                      
  44.    =-----------------------------------------------------------------------=                      
  45.                      
  46.           "I dunno what i'm doing, but i'm damn good at it" 
  47.                      
  48.                                     - Seen on a button worn by ed..                  
  49.     
  50.     
  51.     *******************************************************************    
  52.     ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  53.     ***                                                             ***
  54.     *** please join to discuss or impart news on techno/phac scene  ***
  55.     *** stuff or just to hang out ... someone is usually around 24/7***
  56.     *******************************************************************
  57.                                              
  58.                          
  59.   =-------------------------------------------------------------------------= 
  60.    
  61.   Issue #7 little endian release, Feb 20th 1999        Don't be happy, worry.
  62.   
  63.   
  64.   =--------------------------------------------------------------------------= 
  65.   
  66.   inet.d THIS b1lly the llammah 
  67.   
  68.   ________ ------- ___________________________________________________________
  69.  |\____\_/[ INDEX ]__________________________________________________________/|         
  70.  | |                                                                         ||
  71.  | | Key     Content                                                         ||
  72.   \|_________________________________________________________________________/    
  73.   
  74.    00.0  .. COPYRIGHTS 
  75.    00.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC
  76.    00.2  .. SOURCES        
  77.    00.3  .. THIS IS WHO WE ARE
  78.    00.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?
  79.    00.5  .. THE HWA_FAQ V1.0 
  80.     
  81.    \__________________________________________________________________________/
  82.     
  83.    01.0  .. Greets
  84.    01.1  .. Last minute stuff, rumours, newsbytes, mailbag
  85.    02.0  .. From the editor
  86.    03.0  .. Army Signal Command protecting networks from hackers   
  87.    04.0  .. France plays leapfrog with US over crypto laws..     
  88.    05.0  .. More kewl poetry from Phiregod
  89.    06.0  .. ISP cracks User's machine then threatens legal action on THEM
  90.    07.0  .. l0pht releases new NT admin exploit (and patch)
  91.    07.1  .. Hackers Get Their Final Fantasy
  92.    08.0  .. dcc yerself some r00t
  93.    09.0  .. Cyrix bug crashes cpus
  94.    10.0  .. Intel's id on a chip is more than it may seem
  95.    11.0  .. Security Snake Oil (From CryptoGram)
  96.    12.0  .. The Hacker Challenge (Reprint from HNN w/permission) by Qubik
  97.    13.0  .. Trojans have come a long way, heres one in basic for some fun.
  98.    
  99.    AD.S  .. Post your site ads or etc here, if you can offer something in return
  100.             thats tres cool, if not we'll consider ur ad anyways so send it in.
  101.     
  102.     H.W  .. Hacked Websites www.l0pht.com and www.hackernews.com hacked??   
  103.     A.0  .. APPENDICES  
  104.     A.1  .. PHACVW linx and references 
  105.   ____________________________________________________________________________
  106.  |\__________________________________________________________________________/|
  107.  | |                                                                         ||
  108.  | |                                                                         ||
  109.  | |    The name Linus means "flaxen-haired" and is of Greek origin ...- Ed  ||
  110.  | |                                                                         ||
  111.  | |                                                                         ||
  112.  | |     "Shouting the loudest does not make you right or true" - FP         ||  
  113.  | |                                                                         ||
  114.   \|_________________________________________________________________________|/
  115.        
  116.  
  117.      @HWA'99                 
  118.      
  119.      
  120.   
  121.          
  122.   00.0  (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  123.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  124.      
  125.      THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  126.      OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  127.      WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  128.      (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  129.      READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  130.      
  131.      Important semi-legalese and license to redistribute:
  132.      
  133.      YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF 
  134.      AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  135.      ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED 
  136.      IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE 
  137.      APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  138.      IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  139.      ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  140.      ME PRIVATELY current email cruciphux@dok.org 
  141.      
  142.      THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  143.      WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  144.      THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  145.      
  146.      I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  147.      AND REDISTRIBUTE/MIRROR. - EoD
  148.    
  149.     
  150.      Although this file and all future issues are now copyright, some of
  151.     the content holds its  own copyright and these are printed and 
  152.     respected. News is news so i'll print any and all news but will quote 
  153.     sources when the source is known, if its good enough for CNN its good
  154.     enough for me. And i'm doing it for free on my own time so pfffft. :) 
  155.     
  156.     No monies are made or sought through the distribution of this material.
  157.     If you have a problem or concern email me and we'll discuss it.
  158.     
  159.     cruciphux@dok.org
  160.     
  161.     Cruciphux [C*:.]
  162.  
  163.       
  164.      
  165.   00.1  CONTACT INFORMATION AND MAIL DROP
  166.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  167.        
  168.        Has it occurred to anybody that "AOL for Dummies" is an extremely
  169.        redundant name for a book? 
  170.                                       - unknown
  171.        
  172.            
  173.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or 
  174.     Canada / North America (hell even if you are inside ..) and wish to
  175.     send printed matter like newspaper clippings a subscription to your
  176.     cool foreign hacking zine or photos, small non-explosive packages
  177.     or sensitive information etc etc well, now you can. (w00t) please
  178.     no more inflatable sheep or plastic dog droppings, or fake vomit
  179.     thanks.
  180.     
  181.     Send all goodies to:
  182.     
  183.         HWA NEWS
  184.         P.O BOX 44118
  185.         370 MAIN ST. NORTH
  186.         BRAMPTON, ONTARIO
  187.         CANADA
  188.         L6V 4H5
  189.         
  190.     Ideas for interesting 'stuff' to send in apart from news:
  191.     
  192.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  193.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  194.       compromising position plz I don't want pr0n. <g>
  195.     - Picture postcards
  196.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  197.       tapes with hack/security related archives, logs, irc logs etc on em.
  198.     - audio or video cassettes of yourself/others etc of interesting phone
  199.       fun or social engineering examples or transcripts thereof.
  200.     
  201.     If you still can't think of anything you're probably not that interesting
  202.     a person after all so don't worry about it <BeG>  
  203.     
  204.     Our current email:
  205.     
  206.     Submissions/zine gossip.....: hwa@press.usmc.net
  207.     Private email to editor.....: cruciphux@dok.org
  208.     Distribution/Website........: sas72@usa.net
  209.  
  210.     @HWA
  211.  
  212.            
  213.     
  214.   00.2  Sources ***
  215.         ~~~~~~~~~~~     
  216.  
  217.      Sources can be some, all, or none of the following (by no means complete
  218.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  219.     from lists or news from other sites, articles and information is compiled
  220.     and or sourced by Cruciphux no copyright claimed.
  221.  
  222.     HiR:Hackers Information Report... http://axon.jccc.net/hir/
  223.     News & I/O zine ................. http://www.antionline.com/
  224.    *News/Hacker site................. http://www.bikkel.com/~demoniz/ *DOWN!*
  225.     News (New site unconfirmed).......http://cnewz98.hypermart.net/
  226.     Back Orifice/cDc..................http://www.cultdeadcow.com/
  227.     News site (HNN) .....,............http://www.hackernews.com/
  228.     Help Net Security.................http://net-security.org/  
  229.     News,Advisories,++ ...............http://www.l0pht.com/
  230.     NewsTrolls (HNN)..................http://www.newstrolls.com/
  231.     News + Exploit archive ...........http://www.rootshell.com/beta/news.html
  232.     CuD ..............................http://www.soci.niu.edu/~cudigest
  233.     News site+........................http://www.zdnet.com/
  234.  
  235.     +Various mailing lists and some newsgroups, such as ...
  236.     +other sites available on the HNN affiliates page, please see
  237.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  238.      rather frequently ...
  239.  
  240.     * Yes demoniz is now officially retired, if you go to that site though the
  241.      Bikkel web board (as of this writing) is STILL ACTIVE, www.hwa-iwa.org will
  242.      also be hosting a webboard as soon as that site comes online perhaps you can
  243.      visit it and check us out if I can get some decent wwwboard code running I
  244.      don't really want to write my own, another alternative being considered is a
  245.      telnet bbs that will be semi-open to all, you will be kept posted. - cruciphux
  246.     
  247.     http://www.the-project.org/ .. IRC list/admin archives
  248.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  249.     
  250.     alt.hackers.malicious
  251.     alt.hackers
  252.     alt.2600
  253.     BUGTRAQ
  254.     ISN security mailing list
  255.     ntbugtraq
  256.     <+others>
  257.  
  258.     NEWS Agencies, News search engines etc:
  259.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  260.     http://www.cnn.com/SEARCH/
  261.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=cracker&days=0&wires=0&startwire=0
  262.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=cracker
  263.     http://www.ottawacitizen.com/business/
  264.     http://search.yahoo.com.sg/search/news_sg?p=cracker
  265.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=cracker
  266.     http://www.zdnet.com/zdtv/cybercrime/
  267.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  268.  
  269.     NOTE: See appendices for details on other links.
  270.     
  271.     Referenced news links
  272.     ~~~~~~~~~~~~~~~~~~~~~
  273.        
  274.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  275.     http://freespeech.org/eua/ Electronic Underground Affiliation
  276.     http://www.l0pht.com/cyberul.html     
  277.     http://www.hackernews.com/archive.html?122998.html
  278.     http://ech0.cjb.net ech0 Security
  279.     http://net-security.org Net Security  
  280.  
  281.     ...
  282.     
  283.     
  284.     Submissions/Hints/Tips/Etc
  285.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  286.     
  287.              "silly faggot, dix are for chix" 
  288.              
  289.                                      - from irc ... by unknown ;-)
  290.     
  291.     
  292.     All submissions that are `published' are printed with the credits
  293.     you provide, if no response is received by a week or two it is assumed
  294.     that you don't care wether the article/email is to be used in an issue
  295.     or not and may be used at my discretion.
  296.     
  297.     Looking for:
  298.     
  299.     Good news sites that are not already listed here OR on the HNN affiliates
  300.     page at http://www.hackernews.com/affiliates.html
  301.     
  302.     Magazines (complete or just the articles) of breaking sekurity or hacker
  303.     activity in your region, this includes telephone phraud and any other
  304.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  305.     to the drop box.
  306.     
  307.     
  308.     - Ed
  309.     
  310.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  311.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~    
  312.         
  313.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  314.     
  315.     
  316.     THE MOST READ:
  317.     
  318.     BUGTRAQ - Subscription info
  319.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  320.     
  321.     What is Bugtraq?     
  322.  
  323.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  324.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to 
  325.     bugtraq, send mail to listserv@netspace.org containing the message body
  326.     subscribe bugtraq. I've been archiving this list on the web since late 
  327.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  328.     
  329.     Searchable Hypermail Index;
  330.          
  331.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  332.     
  333.     
  334.         
  335.     About the Bugtraq mailing list
  336.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  337.     
  338.     The following comes from Bugtraq's info file: 
  339.  
  340.     This list is for *detailed* discussion of UNIX security holes: what they are,
  341.     how to exploit, and what to do to fix them. 
  342.  
  343.     This list is not intended to be about cracking systems or exploiting their 
  344.     vulnerabilities. It is about defining, recognizing, and preventing use of 
  345.     security holes and risks. 
  346.  
  347.     Please refrain from posting one-line messages or messages that do not contain
  348.     any substance that can relate to this list`s charter. 
  349.  
  350.     I will allow certain informational posts regarding updates to security tools,
  351.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  352.     on this list. 
  353.  
  354.     Please follow the below guidelines on what kind of information should be posted
  355.     to the Bugtraq list: 
  356.  
  357.     + Information on Unix related security holes/backdoors (past and present) 
  358.     + Exploit programs, scripts or detailed processes about the above 
  359.     + Patches, workarounds, fixes 
  360.     + Announcements, advisories or warnings 
  361.     + Ideas, future plans or current works dealing with Unix security 
  362.     + Information material regarding vendor contacts and procedures 
  363.     + Individual experiences in dealing with above vendors or security organizations 
  364.     + Incident advisories or informational reporting 
  365.  
  366.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  367.     reflector address if the response does not meet the above criteria. 
  368.  
  369.     Remember: YOYOW. 
  370.  
  371.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  372.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author. 
  373.  
  374.     For questions or comments, please mail me: 
  375.     chasin@crimelab.com (Scott Chasin) 
  376.  
  377.     
  378.     BEST-OF-SECURITY Subscription Info.
  379.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  380.            
  381.     
  382.                     _/_/_/          _/_/          _/_/_/
  383.                    _/    _/      _/    _/      _/
  384.                   _/_/_/        _/    _/        _/_/
  385.                  _/    _/      _/    _/            _/
  386.                 _/_/_/          _/_/        _/_/_/
  387.  
  388.                 Best            Of          Security
  389.  
  390.     "echo subscribe|mail best-of-security-request@suburbia.net"
  391.  
  392.                                 or
  393.  
  394.     "echo subscribe|mail best-of-security-request-d@suburbia.net"
  395.  
  396.                           (weekly digest)
  397.  
  398.     For those of you that just don't get the above, try sending a message to
  399.     best-of-security-request@suburbia.net with a subject and body of subscribe
  400.     and you will get added to the list (maybe, if the admin likes your email).  
  401.     
  402.     Crypto-Gram
  403.     ~~~~~~~~~~~
  404.     
  405.        CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses,
  406.       insights, and commentaries on cryptography and computer security.
  407.  
  408.       To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a
  409.       blank message to crypto-gram-subscribe@chaparraltree.com.á To unsubscribe,
  410.       visit http://www.counterpane.com/unsubform.html.á Back issues are available
  411.       on http://www.counterpane.com.
  412.       
  413.        CRYPTO-GRAM is written by Bruce Schneier.á Schneier is president of
  414.       Counterpane Systems, the author of "Applied Cryptography," and an inventor
  415.       of the Blowfish, Twofish, and Yarrow algorithms.á He served on the board of
  416.       the International Association for Cryptologic Research, EPIC, and VTW.á He
  417.       is a frequent writer and lecturer on cryptography.
  418.   
  419.  
  420.     CUD Computer Underground Digest
  421.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  422.     This info directly from their latest ish:
  423.     
  424.     Computer underground Digestááá Suná 14 Feb, 1999áá Volume 11 : Issue 09
  425. ááááá
  426. ááááááááááááááááááááá ISSNá 1004-042X
  427.  
  428. áááááá Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  429. áááááá News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  430. áááááá Archivist: Brendan Kehoe
  431. áááááá Poof Reader:áá Etaion Shrdlu, Jr.
  432. áááááá Shadow-Archivists: Dan Carosone / Paul Southworth
  433. ááááááááááááááááááááááááá Ralph Sims / Jyrki Kuoppala
  434. ááááááááááááááááááááááááá Ian Dickinson
  435. áááááá Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  436.  
  437.     
  438.  
  439.     [ISN] Security list
  440.     ~~~~~~~~~~~~~~~~~~~
  441.     This is a low volume list with lots of informative articles, if I had my
  442.     way i'd reproduce them ALL here, well almost all .... ;-) - Ed
  443.     
  444.     
  445.     Subscribe: mail majordomo@repsec.com with "subscribe isn".
  446.  
  447.  
  448.  
  449.     @HWA
  450.     
  451.      
  452.   00.3  THIS IS WHO WE ARE 
  453.         ~~~~~~~~~~~~~~~~~~
  454.       
  455.       'A "thug" was once the name for a ritual strangler, and is taken from
  456.        the Hindu word Thag... ' - Ed
  457.       
  458.       
  459.       Some HWA members and Legacy staff
  460.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    
  461.       cruciphux@dok.org.........: currently active/editorial
  462.       darkshadez@ThePentagon.com: currently active/man in black
  463.       fprophet@dok.org..........: currently active/IRC+ man in black
  464.       sas72@usa.net ............. currently active/IRC+ distribution
  465.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  466.       dicentra...(email withheld): IRC+ grrl in black
  467.       
  468.       
  469.       Foreign Correspondants/affiliate members
  470.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  471.       ATTENTION: All foreign correspondants please check in or be removed by next
  472.       issue  I need  your current emails since contact info was recently lost in a 
  473.       HD mishap and i'm not carrying any deadweight. Plus we need more people sending
  474.       in info, my apologies for not getting back to you if you sent in January I lost
  475.       it, please resend. 
  476.       
  477.       
  478.                
  479.        N0Portz ..........................: Australia      
  480.        Qubik ............................: United Kingdom 
  481.        system error .....................: Indonesia      
  482.        Wile (wile coyote) ...............: Japan/the East 
  483.        Ruffneck  ........................: Netherlands/Holland
  484.        
  485.        And unofficially yet contributing too much to ignore ;)
  486.        
  487.        Spikeman .........................: World media 
  488.        
  489.        Please send in your sites for inclusion here if you haven't already
  490.        also if you want your emails listed send me a note ... - Ed
  491.        
  492.       http://www.genocide2600.com/~spikeman/  .. Spikeman's DoS and protection site
  493.         
  494.        
  495.      Contributors to this issue:
  496.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  497.        liquid phire......................: underground prose
  498.      
  499.        Qubik ............................: Hacking in Germany+     
  500.      
  501.        Spikeman .........................: daily news updates+       
  502.      
  503.        *******************************************************************    
  504.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  505.        *******************************************************************
  506.     
  507.     :-p  
  508.     
  509.     
  510.     1. We do NOT work for the government in any shape or form.Unless you count paying
  511.        taxes ... in which case we work for the gov't in a BIG WAY. :-/
  512.      
  513.     2. MOSTLY Unchanged since issue #1, although issues are a digest of recent news
  514.        events its a good idea to check out issue #1 at least and possibly also the
  515.        Xmas issue for a good feel of what we're all about otherwise enjoy - Ed ...
  516.         
  517.     
  518.     @HWA
  519.     
  520.     
  521.  
  522.   00.4  Whats in a name? why HWA.hax0r.news??
  523.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  524.      
  525.       Well what does HWA stand for? never mind if you ever find out I may
  526.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  527.      
  528.      In case you couldn't figure it out hax0r is "new skewl" and although
  529.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  530.      leet (l33t?) dewds' <see article in issue #4> this is the state
  531.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you 
  532.      up  and comers, i'd highly recommend you get that book. Its almost 
  533.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  534.      
  535.  
  536.    
  537.  
  538.   00.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated again)
  539.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  540.        
  541.     Also released in issue #3. (revised) check that issue for the faq
  542.     it won't be reprinted unless changed in a big way with the exception
  543.     of the following excerpt from the FAQ, included to assist first time
  544.     readers:
  545.  
  546.     Some of the stuff related to personal useage and use in this zine are
  547.     listed below: Some are very useful, others attempt to deny the any possible
  548.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  549.     
  550.     @HWA   - see EoA  ;-)
  551.     
  552.     !=     - Mathematical notation "is not equal to" or "does not equal"
  553.              ASC(247)  "wavey equals" sign means "almost equal" to. If written
  554.              an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  555.              to or less than and =>  is equal to or greater than (etc, this aint 
  556.              fucking grade school, cripes, don't believe I just typed all that..)      
  557.              
  558.     AAM    - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  559.     
  560.     AOL    - A great deal of people that got ripped off for net access by a huge
  561.              clueless isp with sekurity that you can drive buses through, we're
  562.              not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  563.              least they could try leasing one??
  564.              
  565.    *CC     - 1 - Credit Card (as in phraud)
  566.              2 - .cc is COCOS (Keeling) ISLANDS butthey probably accept cc's
  567.     
  568.     CCC    - Chaos Computer Club (Germany)               
  569.     
  570.    *CON    - Conference, a place hackers crackers and hax0rs among others go to swap
  571.              ideas, get drunk, swap new mad inphoz, get drunk, swap gear, get drunk
  572.              watch videos and seminars, get drunk, listen to speakers, and last but
  573.              not least, get drunk.
  574.    *CRACKER - 1 . Someone who cracks games, encryption or codes, in popular hacker
  575.                  speak he's the guy that breaks into systems and is often (but by no
  576.                  means always) a "script kiddie" see pheer
  577.               2 . An edible biscuit usually crappy tasting without a nice dip, I like
  578.                   jalapeno pepper dip or chives sour cream and onion, yum - Ed
  579.     
  580.     Ebonics - speaking like a rastafarian or hip dude of colour <sic> also wigger
  581.               Vanilla Ice is a wigger, The Beastie Boys and rappers speak using
  582.               ebonics, speaking in a dark tongue ... being ereet, see pheer
  583.                               
  584.     EoC    - End of Commentary
  585.     
  586.     EoA    - End of Article or more commonly @HWA
  587.     
  588.     EoF    - End of file
  589.     
  590.     EoD    - End of diatribe (AOL'ers: look it up)
  591.     
  592.     FUD    - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  593.             usually in general media articles not high brow articles such as ours or other
  594.             HNN affiliates ;)
  595.             
  596.     du0d   - a small furry animal that scurries over keyboards causing people to type
  597.              wierd crap on irc, hence when someone says something stupid or off topic
  598.              'du0d wtf are you talkin about' may be used.        
  599.             
  600.    *HACKER - Read Stephen Levy's HACKERS for the true definition, then see HAX0R
  601.             
  602.    *HAX0R - 1 - Cracker, hacker wannabe, in some cases a true hacker, this is difficult to
  603.             define, I think it is best defined as pop culture's view on The Hacker ala
  604.             movies such as well erhm "Hackers" and The Net etc... usually used by "real"
  605.             hackers or crackers in a derogatory or slang humorous way, like 'hax0r me 
  606.             some coffee?' or can you hax0r some bread on the way to the table please?'          
  607.             
  608.             2 - A tool for cutting sheet metal.
  609.             
  610.     HHN    - Maybe a bit confusing with HNN but we did spring to life around the same
  611.              time too, HWA Hax0r News.... HHN is a part of HNN .. and HNN as a proper
  612.              noun means the hackernews site proper. k? k. ;&
  613.              
  614.     HNN    - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html       
  615.     
  616.     J00    - "you"(as in j00 are OWN3D du0d) - see 0wn3d 
  617.     
  618.     MFI/MOI- Missing on/from IRC
  619.     
  620.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  621.     
  622.     NFR   - Network Flight Recorder (Do a websearch) see 0wn3d
  623.     
  624.     NFW   - No fuckin'way 
  625.     
  626.    *0WN3D - You are cracked and owned by an elite entity see pheer 
  627.    *OFCS  - Oh for christ's sakes
  628.        
  629.     PHACV - And variations of same <coff> 
  630.             Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  631.           
  632.           Alternates: H - hacking, hacktivist
  633.                       C - Cracking <software>
  634.                       C - Cracking <systems hacking>
  635.                       V - Virus 
  636.                       W - Warfare <cyberwarfare usually as in Jihad>
  637.                      CT - Cyber Terrorism
  638.    
  639.    *PHEER -  This is what you do when an ereet or elite person is in your presence
  640.             see 0wn3d 
  641.                        
  642.    *RTFM  - Read the fucking manual - not always applicable since some manuals are
  643.             pure shit but if the answer you seek is indeed in the manual then you
  644.             should have RTFM you dumb ass.
  645.     
  646.     TBC   - To Be Continued also 2bc (usually followed by ellipses...) :^0
  647.     
  648.     TBA   - To Be Arranged/To Be Announced also 2ba
  649.     
  650.     TFS   - Tough fucking shit.
  651.     
  652.    *w00t  - 1 - Reserved for the uber ereet, noone can say this without severe repercussions
  653.             from the underground masses. also "w00ten" <sic>
  654.             
  655.             2 - Cruciphux and sAs72's second favourite word (they're both shit stirrers)
  656.             
  657.     *wtf  - what the fuck       
  658.     
  659.     *ZEN  - The state you reach when you *think* you know everything (but really don't)
  660.             usually shortly after reaching the ZEN like state something will break that
  661.             you just 'fixed' or tweaked.
  662.         
  663.   01.0  Greets!?!?! yeah greets! w0w huh. - Ed
  664.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  665.      
  666.      Thanks to all in the community for their support and interest but i'd
  667.      like to see more reader input, help me out here, whats good, what sucks
  668.      etc, not that I guarantee i'll take any notice mind you, but send in 
  669.      your thoughts anyway.
  670.      
  671.      
  672.      Shouts to:
  673.  
  674.        * Kevin Mitnick       * demoniz          * The l0pht crew
  675.        * tattooman           * Dicentra         * Pyra          
  676.        * Vexxation           * FProphet         * TwistedP      
  677.        * NeMstah             * the readers      * mj
  678.        * Kokey               * ypwitch          * kimmie
  679.        * k-os                * gphoe            * YOU.
  680.        
  681.        * #leetchans ppl, you know who you are...
  682.          
  683.      
  684.        * all the people who sent in cool emails and support
  685.        * our new 'staff' members.
  686.      
  687.   
  688.      kewl sites:
  689.      
  690.      + http://www.freshmeat.net/
  691.      + http://www.slashdot.org/
  692.      + http://www.l0pht.com/
  693.      + http://www.2600.com/
  694.      + http://hacknews.bikkel.com/ (http://www.bikkel.com/~demoniz/)
  695.      + http://www.legions.org/
  696.      + http://www.genocide2600.com/      
  697.      + http://www.genocide2600.com/~spikeman/
  698.      + http://www.genocide2600.com/~tattooman/     
  699.      + http://www.hackernews.com/ (Went online same time we started issue 1!)          
  700.    
  701.      @HWA
  702.      
  703.  
  704.   01.1  Last minute stuff, rumours and newsbytes
  705.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  706.        
  707.        "What is popular isn't always right, and what is right isn't
  708.          always popular..." 
  709.                            - FProphet '99
  710.  
  711.     +++ When was the last time you backed up your important data?    
  712.         
  713.      ++ AT&T-TCI merger faces deadline
  714.         Contributed by sAs72 source: ZDNet
  715.  
  716.         The fate of AT&T's multibillion-dollar merger with TCI will soon
  717.         be decided. City commissions in Seattle and other municipalities
  718.         have put up a good fight over cable open access, but must vote
  719.         today on whether to approve or deny the deal, along with the
  720.         transfer of cable licenses in their areas.
  721.         http://www.news.com/News/Item/0%2C4%2C32441%2C00.html?dd.ne.txt.0216.02
  722.  
  723.     ++  Intel drives low-cost cable modems
  724.  
  725.         High-speed cable modems may become cheaper in the near future
  726.         as a result of an Intel initiative now coming to light.á Intel is
  727.         working with Libit Signal Processing and possibly other partners
  728.         to produce a futuristic breed of devices called "host-based" cable
  729.         modems.á News.com explains how these devices work.
  730.         http://www.news.com/News/Item/0%2C4%2C32406%2C00.html?dd.ne.txt.0216.03
  731.  
  732.     ++  Boycott pressure in full force
  733.  
  734.         Critics of Intel's new chip technology are trying to widen a boycott
  735.         and enlist the government to take a stand against the Pentium III
  736.         processor which the critics say can trace where users have been
  737.         on the Internet.á Will they succeed before the February 26 release date?
  738.         http://www.news.com/News/Item/0%2C4%2C32410%2C00.html?dd.ne.txt.0216.04
  739.  
  740. áááá++á ABOUT THOSE FREE IMACS ... (BUS. 10:00 am)
  741.         http://www.wired.com/news/news/email/explode-infobeat/business/story/17961.html
  742.  
  743.      áá Before you sign up for the iMac giveaway that One Stop
  744.   ááááá Communications is hawking, you might want to check out the
  745. ááááááá company founder's checkered history. By Craig Bicknell.
  746. áááááááááá . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  747.  
  748. áááá++áá BIG BLUE DOES DIGITAL BROADCAST (TECH. 9:30 am)
  749.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/17960.html
  750.  
  751. áááááááá The computer giant said it will team up with five companies
  752. áááááááá to secure digitally broadcast content... Also: Owners of the
  753. áááááááá mighty Rio MP3 player can now dress up the device.
  754. áááááááááá . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  755.  
  756. áááá++ AT&T OWNERS BACK TCI DEAL (BUS. 7:40 am)
  757.        http://www.wired.com/news/news/email/explode-infobeat/business/story/17954.html
  758.  
  759. áááááááThe merger of the phone giant and the cable company easily
  760. áááááááclears another barrier.
  761. á
  762.  
  763. áááá++áBELLSOUTH, 3COM GET SPEEDY (TECH. 7:40 am)
  764.        http://www.wired.com/news/news/email/explode-infobeat/technology/story/17956.html
  765.  
  766. áááááááThe phone company wants to make digital subscriber lines
  767. áááááááaccessible in the South, so it'll offer 3Com modems and
  768. ááááááájoint sales, online and off.
  769. ááááááááá
  770.  
  771.  ááá++áCHIPS AHOY (TECH. 3:00 am)
  772.        http://www.wired.com/news/news/email/explode-infobeat/technology/story/17952.html
  773.  
  774. áááááááSony unveils its new PlayStation super-chip and wows an
  775. áááááááannual gathering of leading processor designers. Leander
  776. áááááááKahney reports from San Francisco.
  777. ááááááááá
  778.  
  779.  
  780. áááá++áTHE MOST WIRED NATION ON EARTH (BUS. 3:00 am)
  781.        http://www.wired.com/news/news/email/explode-infobeat/business/story/17948.html
  782.  
  783. áááááááCanada's finance minister announces a four-year C$1.8 billion
  784. áááááááspending plan to connect every corner of the
  785. ááááááánorthern nation.
  786. ááááááááá
  787. áááá++áEFF APPOINTS NEW DIRECTOR (POL. Tuesday)
  788.        http://www.wired.com/news/news/email/explode-infobeat/politics/story/17941.html
  789.  
  790. áááááááWith one foot in Silicon Valley and one on Capitol Hill, Tara
  791. áááááááLemmey will lead the Electronic Frontier Foundation into the
  792. ááááááánext millennium. Observers are beaming. By James Glave.
  793. ááááááá
  794. áááá++áá CRISPER, CHEAPER PIX OF EARTH (TECH. Tuesday)
  795.        http://www.wired.com/news/news/email/explode-infobeat/technology/story/17936.html
  796. áááááá The burgeoning market for satellite images of the world is
  797. áááááá driving the need for affordable software to process them.
  798. áááááá Enter a new open-source project that does just that. By
  799. á áááá Chris Oakes.
  800. áááááááááá 
  801.  
  802. áááá++áá UPSCALE ONLINE AUCTIONING (BUS. Tuesday)
  803.          http://www.wired.com/news/news/email/explode-infobeat/business/story/17940.html
  804. áááááááá Sotheby's ups the ante of online auctioning. The exclusive
  805. áááááááá auction house has signed over 1,000 art dealers to sell
  806. áááááááá merchandise on its new site.
  807. ááááááááá 
  808.  
  809. áááá++áá COMPAQ BUYS ZIP2 (BUS. Tuesday)
  810.          http://www.wired.com/news/news/email/explode-infobeat/business/story/17939.html
  811. áááááááá The PC maker buys the online-publishing software vendor to
  812. áááááááá beef up AltaVista. Also: Drugstore.com lands on AOL,
  813. áááááááá Excite.... ETrade to sell own mutual funds.... And more.
  814.  
  815.      ++ Snarfed by sAs- contributed by erehwon (HNN)
  816.         Feb 19th'99
  817.         The National Police Agency of Japan has said that high-tech
  818.         crime has risen 58% in the country over the last year. They said
  819.         there where 415 cases categorized as high-tech crimes in 1998,
  820.         compared to 262 in 1997. Computer-related fraud included forging
  821.         bank account data and reprogramming electromagnetic data. 
  822.  
  823.         Detriot News ............http://deseretnews.com/dn/view/0,1249,30011968,00.html?
  824.         San Jose Mecury News.....http://www.sjmercury.com/breaking/docs/015380.html
  825.         Nando Times..............http://www.techserver.com/story/body/0,1634,19705-32364-235694-0,00.html
  826.  
  827.  
  828.      ++  Scanners illegal 
  829.          Contributed by sw3 Source: Innerpulse News Network at csoft.net
  830.          Wednesday - February 10, 1999. 05:05PM UTC 
  831.          Reported today on HNN; the Wireless Privacy Enhacement Act of 1999
  832.          has been entered into the US House of Representatives by Rep. Heather
  833.          Wilson. That would make illegal devices that can receive or decode personal
  834.          radio communication such as police bands, cellular phones, pagers; such as
  835.          scanners. (luckily us ham types and tech types know so many ways around this
  836.          it doesn't matter to us but it sure sucks for the poor mr and mrs average
  837.          scanner owner - Ed)
  838.  
  839.          Rep. Wilson's website: http://www.house.gov/wilson/welcome.html
  840.          ask.heather@mail.house.gov 
  841.          
  842.      ++  Federal budget buys some space
  843.      Contributed by sAs- source: EXN science wire
  844.     
  845.     ááttp://exn.ca/html/templates/mastertop.cfm?ID=19990217-53
  846.     
  847.     Packed with funding goodies -- the 1999 federal budget has left the
  848.     employees of the Canadian Space Agency starry-eyed.á "The mood is 
  849.     great here," confirmed jubilant CSA spokesman Hugues Gilbert in a 
  850.     telephone interview Wednesday.áá And why wouldn't it be?á The budget
  851.     announced by Finance Minister Paul Martin's this week gives the space
  852.     agency an extra $430 million over the next three years, plusá $300 mil
  853.     annually after that.áááá 
  854.         
  855. ááááá++ Hands-off and intelligent
  856.     Contributed by sAs- source: EXN science wire
  857.     http://exn.ca/html/templates/mastertop.cfm?ID=19990217-55
  858.     
  859.     The day when your average car driver can relax, put his hands behind
  860.     his head and watch all the pretty trees go by is not quite upon us yet.
  861.     But researchers in Germany won't rest until it is. They're busy developing
  862.     an autonomous intelligent copilot system that should ultimately be able to
  863.     get you from point A to B with almost no input on your part. You still might
  864.     have to take charge of the sound system, though. - this should be fun when 
  865.     it comes out, <beep> WARNING! your vehicle has just been hijacked! - Ed
  866.     
  867.      
  868.      Mucho thanks to Spikeman for directing his efforts to our cause of bringing
  869.      you the news we want to read about in a timely manner ... - Ed
  870.      
  871.      @HWA
  872.      
  873.      
  874.   02.0  From the editor.
  875.         ~~~~~~~~~~~~~~~~
  876.  
  877.      #include <stdio.h>
  878.      #include <insight.h>
  879.      #include <backup.h>
  880.  
  881.      main()
  882.      {
  883.       printf ("Read commented source!\n\n");
  884.       
  885.      /*             
  886.       *Ok kiddies we're pumping out some more stuff here as we steamroll into  
  887.       *issue #6 i'm wondering if we can really pull off a weekly release as
  888.       *hoped. I mean hopefully not too many people are getting caught and not
  889.       *too many sites (bah hahahaha yeah right) are being vandalized by the script
  890.       *kiddiez etc. Work continues on hwa-iwa.org which is running Debian Linux at
  891.       *this time, i'm playing around with some stuff there but don't bother port
  892.       *scanning etc u won't find anything interesting on that box unless you really
  893.       *want to snarf half written articles <grin> etc ... besides if you did break
  894.       *in i'd just end up writing a story about it so whats the point? *g* moving
  895.       *right along, thanks for the continued support everyone and tty next time...
  896.       */
  897.       printf ("EoF.\n");
  898.       }
  899.  
  900.  
  901.       www.hwa-iwa.org is now online but not ready for primetime yet, if you go
  902.       there you will just be presented with a link to the HWA.hax0r.news mirrors
  903.       the site is under major development and will be announced here when it goes
  904.       "online for primetime" with webboard and file archives etc etc, stay tuned
  905.       for more as it becomes available ie: as I get it done ... ;)
  906.       
  907.       Issue #6! ... w00t w00t w00t! ... 
  908.       
  909.       w00t! /`wu:t n & v w00ten /`wu:ten n & v Eng. Unk.
  910.         1. A transcursion or transcendance into joy from an otherwise inert state
  911.         2. Something Cruciphux can't go a day without typing on Efnet
  912.      
  913.       Congrats, thanks, articles, news submissions and kudos to us at the
  914.      main address: hwa@press.usmc.net complaints and all nastygrams and 
  915.      mailbombs can go to /dev/nul nukes, synfloods and papasmurfs to 
  916.      127.0.0.1, private mail to cruciphux@dok.org
  917.  
  918.      danke.
  919.  
  920.      C*:.
  921.  
  922.  
  923.      @HWA
  924.  
  925.  
  926.  03.0  Army Signal Command protecting networks from hackers
  927.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  928.        
  929.       To: InfoSec News <isn@repsec.com>
  930.       Subject: [ISN] Army Signal Command protecting networks from hackers
  931.       
  932.       
  933.       http://www.dtic.mil/armylink/news/Feb1999/a19990211hacksec.html
  934.       Army Signal Command protecting networks from hackers
  935.       by Sgt. 1st Class Jim Ward
  936.       
  937.       FORT HUACHUCA, Ariz., (Army News Service, Feb. 11, 1999) -- Soldiers on
  938.       patrol in countries spanning the globe are the sentries who keep enemies
  939.       at bay. Even as they stand guard at the dawn of the new century, a system
  940.       called information assurance is doing likewise -- with them in mind. 
  941.       
  942.       Information assurance is the umbrella term for what is a new way to ensure
  943.       that the military's computer networks withstand withering attacks from
  944.       foreign and domestic hackers. 
  945.       
  946.       Leading the charge in this effort is a team of computer networkers and
  947.       specialists with the U.S.á Army Signal Command. This team has been working
  948.       since March 1998 to accomplish a mission handed down from the highest
  949.       levels of the defense leadership. 
  950.       
  951.       According to Lt. Col. James M. Withers, the head of the team, the team's
  952.       charter is simple: devise a strategy that will keep critical networks as
  953.       safe from intrusion as possible, and an action plan to help get there. 
  954.       
  955.       "Our mission, as outlined by the Army vice chief of staff is to implement
  956.       near real time, worldwide, common picture of the Army's Military
  957.       Information Environment," Withers said. 
  958.       
  959.       This was done by combining the Army's Information Service Provider
  960.       functions with the Army Regional Computer Emergency Response Team. This,
  961.       according to Withers, ensures that reporting of this common picture of
  962.       this Military Information Environment to a central coordination center,
  963.       located at Fort Huachuca. 
  964.       
  965.       "This action provided the Army Signal Command with an enhanced acquisition
  966.       of unified and global near-real-time protect, detect and react
  967.       capabilities through the lash-up of these two functions,"á Withers said. 
  968.       
  969.       Withers said that this process involves computer systems specialists from
  970.       around the world. These personnel, in tandem with the Army Regional
  971.       Computer Emergency Response Team, combine forces to detect hackers and
  972.       others as soon as possible before damage can be done. 
  973.       
  974.       Computer systems specialists with the 1st Signal Brigade in Korea, the
  975.       516th Signal Battalion in Hawaii and the 5th Signal Command in Germany
  976.       operate and maintain Network and Systems Operations Centers. These
  977.       soldiers and civilians are responsible for the detection effort in their
  978.       theaters and report activity to the Army Signal Command headquarters. 
  979.       
  980.       Once at the ASC level, Army Network and Systems Operations Center staff
  981.       performs over-watch on most of the Army's networks. This is an effort to
  982.       keep the networks humming along, providing the information lifeline
  983.       soldiers rely on as they perform their peace enforcement role around the
  984.       world. 
  985.       
  986.       All of this, Withers said, is being done to ensure the Army's critical
  987.       circuits and information systems don't fall prey to "cyberterrorists," who
  988.       wish to do damage to the Army's ability to protect America. "The Army is
  989.       in the lead in this battle thanks to the can-do attitude of the team that
  990.       assembled here at ASC headquarters several months ago," Withers said. 
  991.       
  992.       
  993. Now that the team has slammed the door on these terrorists and locked up
  994.       the networks, the need for constant vigilance goes on. That's where the
  995.       Regional Computer Emergency Response Team and its theater-level
  996.       counterparts come in. 
  997.       
  998.       "Without the human element, this mission won't get done. The soldier is at
  999.       the tip of the spear,"á Withers said. "Our team is a part of the process
  1000.       -- from fort to foxhole." 
  1001.       
  1002.       (Editor's note: Ward is with the U.S. Army Signal Command's Public Affairs
  1003.       Office at Fort Huachuca, Ariz.) 
  1004.       
  1005.       -o-
  1006.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  1007.       Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  1008.  
  1009.       @HWA
  1010.       
  1011.  03.1 The Key To Unlocking Data Access
  1012.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  1013.       To: InfoSec News <isn@repsec.com>
  1014.       Subject: [ISN] The Key to Unlocking Data Access
  1015.           
  1016.       
  1017.       Tuesday, February 16, 1999, 2:00 p.m. ET. 
  1018.       The Key To Unlocking Data Access
  1019.       By RUTRELL YASIN 
  1020.       
  1021.       Enterprises are finally doing something about their insecure intranets and
  1022.       extranets. Public-key infrastructure (PKI) technology--until now used
  1023.       mostly to secure Internet transactions in banking and other financial
  1024.       applications--is now reaching deep into corporate departments and everyday
  1025.       business applications. 
  1026.       
  1027.       Enterprises can no longer operate without a PKI safety net as they extend
  1028.       applications and data to partners and far-flung employees. 
  1029.       
  1030.       Companies are looking for their "return on investment with PKI to come
  1031.       from [securing] business-to-business and internal applications such as
  1032.       human resources systems," says John Pescatore, a senior consultant with
  1033.       PKI vendor Entrust Technologies Inc. 
  1034.       
  1035.       Leading the way are corporate titans such as Federal Express Corp.,
  1036.       NationsBank Corp. and Texas Instruments Inc., all of which are piloting
  1037.       projects that could set the stage for internal PKI deployment for
  1038.       authentication, privacy and data integrity. 
  1039.       
  1040.       Federal Express is out in front. Fedex hopes to reap the benefits of PKI
  1041.       this spring as it rolls out a digital signature-enabled human resources
  1042.       system that gives the company's 141,000 employees secure access to their
  1043.       personnel files. 
  1044.       
  1045.       Fedex, which is using Entrust encryption-key management, secure e-mail and
  1046.       application development tools, worked closely with Entrust to migrate the
  1047.       mainframe-based HR systems to an intranet. 
  1048.       
  1049.       "When we first started with PKI, we found all the PKI vendors were
  1050.       following an Internet model, not an intranet model," says James Candler,
  1051.       Fedex's vice president of personnel systems and support.á Changes were
  1052.       required to plug PKI into an intranet environment in which users might use
  1053.       multiple workstations, he says. 
  1054.       
  1055.       With Internet transactions, the model is much simpler: a home user
  1056.       conducting a transaction with a bank can download a digital
  1057.       certificate--electronic signatures that verify a user's identity--to a PC,
  1058.       and the information is specific to that computer. 
  1059.       
  1060.       However, in a corporate setting such as Fedex, departmental and field
  1061.       users need access to desktop PCs in conference rooms and at kiosks.
  1062.       Single-system digital certificates are not enough. 
  1063.       
  1064.       As a result, Fedex "had to create roaming certificates" that could be
  1065.       downloaded to a PC from an LDAP-based corporate directory, Candler says. 
  1066.       
  1067.       Using an Entrust digital certificate password and hardware ID tokens that
  1068.       resemble credit cards, Fedex wants its managers to transmit employee
  1069.       performance appraisals over the intranet, for example, eliminating a lot
  1070.       of paperwork. 
  1071.       
  1072.       But at $65 apiece, the company didn't want to give every employee a secure
  1073.       ID token. "We created a level of trust in the HR system," so employees who
  1074.       don't need access to a higher level of information can log on with just a
  1075.       passphrase, Candler says. 
  1076.       
  1077.       One benefit is that the implementation of PKI encryption and digital
  1078.       certificates is letting Fedex employees perform tasks on the Web that they
  1079.       couldn't before, Candler notes. For example, employee salary reviews are
  1080.       now sent to a supervisor via an e-mail message that includes a URL address
  1081.       
  1082. linking directly to the appropriate HR site where the review is written.
  1083.       Then the supervisor can forward the information on to HR. 
  1084.       
  1085.       Candler thinks other companies will add Web extensions to their HR systems
  1086.       to give employees self-service access to benefit and retirement plans. 
  1087.       
  1088.       "I've talked to other CIOs, and they agree that this is exactly where
  1089.       their companies need to go,"á Candler says. "We're leading the market by
  1090.       about a year," he says. 
  1091.       
  1092.       But as organizations deploy PKI, product interoperability and certificate
  1093.       management have become problematic. 
  1094.       
  1095.       NationsBank, a unit of $6.5 billion Bank of America, has launched pilot
  1096.       projects to give employees access to personnel records, 401(k) and other
  1097.       benefits, says Sam Phillips, senior vice president of information security
  1098.       at the bank. 
  1099.       
  1100.       PKI is generating "a lot of excitement," Phillips says. However, "like
  1101.       most companies, we want to standardize on one e-mail package. We are a
  1102.       very large organization constantly in acquisition" mode, he says. If one
  1103.       division is using Lotus Notes and the other Microsoft Exchange, the
  1104.       question is how to make the packages work together so that an S/MIME
  1105.       security implementation works across both systems, he says. 
  1106.       
  1107.       Another obstacle is directory services, specifically ensuring
  1108.       interoperability between LDAP interfaces from Microsoft, Netscape and
  1109.       Novell, he says. 
  1110.       
  1111.       To overcome some of these interoperability problems, NationsBank is using
  1112.       VeriSign Inc.'s Onsite integrated platform as a primary Certificate
  1113.       Authority. VeriSign "gives us flexibility," Phillips says. Instead of
  1114.       NationsBank setting up the PKI infrastructure internally, "VeriSign offers
  1115.       a complete set of services. We can leverage what they're doing" to
  1116.       communicate with GTE CyberTrust or Netscape if customers choose
  1117.       certificates from those vendors, he says. 
  1118.       
  1119.       Even electronics giant Texas Instruments opted for VeriSign, scrapping
  1120.       plans to launch a homegrown PKI framework. 
  1121.       
  1122.       "We actually built our own PKI, which was fairly robust, but we wanted to
  1123.       concentrate on our core competency," says John Fraser, IT security manager
  1124.       at the $8.4 billion manufacturer. "To deploy PKI, you had to pull together
  1125.       the servers, desktops, clients, the whole ball of wax," Fraser says. 
  1126.       
  1127.       "We wanted to be in the position as the market changes to move to the next
  1128.       new solution in PKI without changing" the whole infrastructure, Fraser
  1129.       says. Because VeriSign is based on an open platform, off-the-shelf
  1130.       security products can be integrated into the framework, reducing costs. 
  1131.       
  1132.       TI will deploy PKI both for intranets and Internet apps, Fraser says. "But
  1133.       our plan is not to use VeriSign digital certificates for
  1134.       customer-to-business transactions--not like the banking model." 
  1135.       
  1136.       TI has launched a program to forge tighter links with suppliers and to
  1137.       extend its intranet to accommodate more self-service apps, he says. 
  1138.       
  1139.       As the company deployed PKI technology and digital certificates, the
  1140.       biggest hurdles were managing a certificate revocation list and key escrow
  1141.       for employees who forgot passwords, Fraser says. 
  1142.       
  1143.       VeriSign is attempting to solve that problem with OnSite Key Manager,
  1144.       which provides encrypted backup and recovery of end-user keys and digital
  1145.       
  1146. certificates used within a PKI. 
  1147.       
  1148.       For the past year, Entrust, VeriSign and other PKI vendors have been
  1149.       offering tools that make it easier to manage multiple certificates from
  1150.       different vendors as well as add, change and revoke certificates. 
  1151.       
  1152.       Securing access to enterprise resource planning apps such as SAP is the
  1153.       next step for TI's PKI efforts, Fraser says. TI plans to deploy digital
  1154.       certificates for SAP's Internet Transaction Server, he says. 
  1155.       
  1156.       ERP applications weren't offering links to PKI a year ago, Fraser says.
  1157.       Now SAP, PeopleSoft and Oracle realize their proprietary solutions have to
  1158.       be extended to acknowledge technologies such as Kerberos authentication
  1159.       and PKI. 
  1160.       
  1161.       Users are asking about PKI extensions to apps from PeopleSoft and SAP, as
  1162.       well as enterprise management platforms such as Computer Associates'
  1163.       Unicenter TNG and Tivoli Systems Inc.'s TME, Pescatore says. 
  1164.       
  1165.       Management platforms are the likely places to add hooks for security
  1166.       modules. "The same platform that is used for managing resources also can
  1167.       be used to manage people using digital certificates. This way, VPNs,
  1168.       switches and routers all can be tied in with PKI," he says. 
  1169.       
  1170.       The government of Ontario, Canada, has several pilot projects with Entrust
  1171.       that should bear fruit this year, says Scott Campbell, assistant deputy
  1172.       minister there. The government is issuing digital certificates to social
  1173.       workers at the 50 Children's Aide Societies across the province to ensure
  1174.       privacy. The certificates will let case workers securely access a central
  1175.       database to keep track of child abuse cases. 
  1176.       
  1177.       The database is updated regularly, so workers can keep better tabs on
  1178.       abused children if they move from Toronto, for example, to Ottawa,
  1179.       Campbell says. Prior to the pilot, it could take months for workers to
  1180.       track down the whereabouts of a child. 
  1181.       
  1182.       Ontario also uses PKI to secure e-mail for the 6,000-person Ontario
  1183.       Provincial Police force. A third pilot will help the 300-person IT group
  1184.       determine if there are any holes in the technology, he says. 
  1185.       
  1186.       As users deploy PKI pilots, they may find the real challenge is defining
  1187.       policies that link the technology with business processes, says Spiros
  1188.       Angelopoulos, a group manager with Raytheon at the NASA Ames Research
  1189.       Center. 
  1190.       
  1191.       "The tools are there, but [companies must define] policies on how to
  1192.       implement the tools," he says.á For example, with digital certificates,
  1193.       companies need to establish a policy for user eligibility and how users
  1194.       will receive their credentials, he says. 
  1195.       
  1196.       NASA Ames, which has 11 research centers across the nation, is using PKI
  1197.       for secure e-mail. The center is moving toward the day when "every person
  1198.       [at the center] will have a digital certificate,"á Angelopoulos says. 
  1199.       
  1200.       As PKI products continue to mature and pilots move into production this
  1201.       year, IT managers anticipate a surge in PKI deployments. Says TI's Fraser:
  1202.       "There's more than a [growing] interest in PKI; there's a lot of pent-up
  1203.       demand." 
  1204.       
  1205.       
  1206.       -o-
  1207.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  1208.       Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  1209.       
  1210.       @HWA
  1211.       
  1212.  03.2  Online streaking, are you doing it right now??
  1213.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~     
  1214.        
  1215.        X-Authentication-Warning: enigma.repsec.com: majordomo set sender to owner-isn@repsec.com using -f
  1216. Received: from mail.inficad.com (mail.inficad.com [207.19.74.5])
  1217.     by enigma.repsec.com (9.0.1a/7.7.4.nospam) with ESMTP id OAA27245
  1218.     for <isn@repsec.com>; Wed, 17 Feb 1999 14:36:58 -0700
  1219. Received: from shadow.dimensional.com (root@shadow.pagan.net [206.124.26.20])
  1220.     by mail.inficad.com (8.9.2/8.9.0) with ESMTP id OAA08384
  1221.     for <isn@repsec.com>; Wed, 17 Feb 1999 14:54:04 -0700 (MST)
  1222. Received: from flatland.dimensional.com (jericho@flatland.dimensional.com [208.206.176.24])
  1223.     by shadow.dimensional.com (8.9.1/8.9.1) with SMTP id OAA26722
  1224.       for <isn@repsec.com>; Wed, 17 Feb 1999 14:52:48 -0700 (MST)
  1225.       To: InfoSec News <isn@repsec.com>
  1226.       Subject: [ISN] Are You Naked Online? How to Protect Your E-Privacy 
  1227.       X-Copyright: This e-mail copyright 1998 by jericho@dimensional.com where applicable
  1228.       
  1229.       
  1230.       Forwarded From: darek milewski <darekm@cmeasures.com>
  1231.       
  1232.       Are You Naked Online? How to Protect Your E-Privacy
  1233.       http://chkpt.zdnet.com/chkpt/adem2fpf/www.anchordesk.com/story/story_3102.html
  1234.       Jesse Berst, Editorial Director
  1235.       Wednesday, February 17, 1999
  1236.       
  1237.       Remember streakers? Those nutty nudes of the seventies who darted across
  1238.       college campuses? 
  1239.       
  1240.       I was always too uptight to join their au naturel jaunts.á Now, more than
  1241.       20 years later, every Netizen risks total exposure. Of email messages. Of
  1242.       medical records. Of places surfed. 
  1243.       
  1244.       I still don't want to bare all. While most Internet businesses work hard
  1245.       to protect your privacy, human screw-ups still happen. That's why these
  1246.       recent headlines worry me: 
  1247.       
  1248.       Patient Records on Web: Patient records -- containing names, phone and
  1249.       Social Security numbers, and medical treatments -- at the University of
  1250.       Michigan Medical Center inadvertently lingered on public Web sites for two
  1251.       months.á Click for more. 
  1252.       
  1253.       Valentine's Day Cards Not Private: A programming glitch at the Hallmark
  1254.       Cards Web site enabled curious folks to read other people's love notes --
  1255.       and names, home and email addresses and places of employment. (Does Ken
  1256.       Starr know about this site?) Click for more. 
  1257.       
  1258.       FreePCs Raise Privacy Concerns: More than 500,000 people submitted
  1259.       personal information in a bid to win one of only 10,000 free PCs, which
  1260.       will record user behavior.á In other words, 490,000 people gave away their
  1261.       privacy to enter a contest.á In this case the stupidity was on the part of
  1262.       the user. Click for more. 
  1263.       
  1264.       Prodded by paranoia, I investigated ways to protect me and my data from
  1265.       prying eyes. Good news: There are ways to prevent online exposure. 
  1266.       
  1267.       Abstinence: The safest way to avoid unplanned privacy invasions is to
  1268.       control yourself. 
  1269.       
  1270.       Don't send super-personal information via email. (That's what FedEx is
  1271.       for.)á Don't offer unnecessary info. Bigbookstore.com doesn't need your
  1272.       height and weight.á Restrict access to your files. Insist on it with your
  1273.       doctor, banker and broker. 
  1274.       
  1275.       Privacy Policies: Scroll down to the bottom of any reputable Web site,
  1276.       including this one, and you'll notice a link to the privacy statement. It
  1277.       will tell you: 
  1278.       
  1279.       What info the site gathers about you What it does with the data With whom
  1280.       it shares the data
  1281.       
  1282.       If that policy's cool with you, browse freely. If not, surf elsewhere. 
  1283.       
  1284.       An independent consortium called TRUSTe verifies privacy statements and
  1285.       "stamps" its seal of approval on sites that abide by its standards. TRUSTe
  1286.       also oversees a site of its own where you can report privacy offenders.
  1287.       Click for more. 
  1288.       
  1289.       Encryption: Think of email notes as postcards -- anyone can read 'em. Many
  1290.       people rely on "security by obscurity"á to protect their email secrets. As
  1291.       in, "there's so much email zipping around no one's going to notice mine."
  1292.       Encryption is a better method. 
  1293.       
  1294.       Encryption Primer: Click for more.á Encryption Survival Guide: Encryption
  1295.       expert Robert Gelman discusses how to encrypt your email. Click for more. 
  1296.       Online Transactions: ZDTV reveals how encryption protects online shoppers.
  1297.       Click for more. 
  1298.       
  1299.       
  1300.       Be Vigilant: Despite my berst, er ... burst, of paranoia, there's no need
  1301.       to worry constantly about electronic privacy.á Let the professionals fret
  1302.       
  1303. for you. An occasional glance at one of their sites will keep you
  1304.       up-to-date. 
  1305.       
  1306.       
  1307.       Electronic Frontier Foundation: Non-profit organization that lobbies for,
  1308.       among other things, online privacy.á Click for more.á Electronic Privacy
  1309.       Information Center: Excellent EPIC features news, tool and resources.
  1310.       Click for more.á FreeCrypto: Encryption site with political bent. Click
  1311.       for more. 
  1312.       
  1313.       Unlike streaking, online privacy is not a passing fad.       
  1314.        
  1315.        
  1316.        @HWA
  1317.          
  1318.        
  1319.  04.0  France plays leapfrog with US over crypto laws..
  1320.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1321.      
  1322.        WTF is up with the French gov't?? who do they think they are? first its
  1323.       nukes now they're messing with crypto ... ok I sympathize with this one a
  1324.       bit but anyone who practices nukes in another country or at all for that 
  1325.       matter should be shat on then nuked. EoD - Ed
  1326.       
  1327.       Date: Wed, 17 Feb 1999 22:42:26 -0800
  1328.       From: "Dr. Vann Harl" <vann@schnags.com>
  1329.       Subject: France tell NSA to shove it
  1330.       
  1331.       
  1332.       FRANCE BREAKS RANKS WITH USA & AGAINST USA ON CODES
  1333.       
  1334.       By far the most significant intelligence and security news of
  1335.       the fortnight is French Prime Minister Lionel Jospin's 19
  1336.       January announcement that France is suddenly reversing its
  1337.       long-term and traditionally restrictive policy toward the
  1338.       public use of encryption systems and allowing complete freedom
  1339.       of use of systems with key lengths up to and including 128
  1340.       bits.á Currently, only 40 bit keys are legal and they must be
  1341.       deposited with a trusted third party ... of which there is only
  1342.       one recognized in all of France.á Under today's French law, the
  1343.       government has a right to understand any type of communication
  1344.       using public facilities, meaning post, telecommunications,
  1345.       semaphores, or what have you, although this law is seldom
  1346.       invoked publicly.
  1347.       
  1348.       The implication of this French decision goes far beyond France
  1349.       itself and is the first splash of a tidal change that will, in
  1350.       all likelihood, drown the international public encryption
  1351.       policy the US is trying to impose on the world in the name of
  1352.       fighting crime, drugs and terrorism.á France, which has
  1353.       probably suffered more deaths in the past few years from
  1354.       foreign terrorists than any other developed nation, "heard the
  1355.       players, questioned the experts and consulted its international
  1356.       partners" and explicitly decided that American high-tech
  1357.       eavesdropping and economic espionage is more detrimental to
  1358.       French interests than terrorists using encrypted
  1359.       communications.á The American menace is easily discernable in
  1360.       the opening lines of Mr. Jospin's statement concerning this
  1361.       tidal change in encryption policy:á "With the development of
  1362.       electronic espionage instruments, cryptography appears as an
  1363.       essential instrument of privacy protection."á No mention of
  1364.       crime, drugs or terrorists.
  1365.       
  1366.       Since the EU has already imposed much stronger privacy
  1367.       protection laws than the US, has debated the threat posed by
  1368.       the NSA Echelon worldwide telecommunications surveillance
  1369.       system, and has resisted "falling in line behind the FBI" on
  1370.       public eavesdropping, experts expect all EU countries to
  1371.       announce similar public encryption liberalization in the near
  1372.       future.á Indeed, this seems to be the developing EU strategy of
  1373.       letting the "uppity, snobbish Gallic French stand up to the
  1374.       Americans", something the French have always done with pride.
  1375.       Then, "once the rampart is breached", suddenly the other EU
  1376.       countries follow suit in a movement that could only have been
  1377.       negotiated and organized beforehand.á Specialists know it's
  1378.       coming on drug policies, but very few anticipated that a French
  1379.       Socialist government would stand up so unexpectedly to French
  1380.       security and intelligence services (which imposed the 40 bit
  1381.       key limit, a record lower limit in Western countries) and to
  1382.       the US.á Now it's done, the floodgates are open and watch
  1383.       what's going to happen ...á (...cut...)
  1384.       
  1385.       ---------------------------------------------
  1386.  
  1387.      
  1388.      @HWA
  1389.  
  1390.  05.0  More kewl poetry from Phiregod
  1391.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1392.  
  1393.       Before u read this excellent piece of prose, clear your mind of any shit
  1394.       that might be left over from your workaday meagre existance and ponder 
  1395.       the wisdom in the words, don't go off half-cocked coz it mentions gh0d 
  1396.       either the message is deep some of you will not get it, I think that I do,
  1397.       since my IQ is in the 150+ range but some of you dumbasses out there may
  1398.       have trouble with it <sarcasm> anyways read on and enjoy but keep your 
  1399.       flames to yourself, thanks phiregod for another really cool piece, 
  1400.       keep writing! - Ed 
  1401.        
  1402.       
  1403.       `_god42_'
  1404.       
  1405.       how many times do i have to walk down these halls humming 'in the name 
  1406.       of love' and searching my soul for the ability to accept myself and 
  1407.       
  1408. others for who and what we are before i know what it is that i'm 
  1409.       supposed to be doing with my life?
  1410.       
  1411.       how many times do i have to recite the lord's prayer before i feel the 
  1412.       peace i see etched in so many a worshipers' face, when will i know there 
  1413.       is a god and that will bring me what i see fulfilled in the heart of 
  1414.       everyone i pass on the streets?
  1415.       
  1416.       how many times do i have to cry for the world before a single tear is 
  1417.       shed on my behalf, why do i have to be the savior of my own soul when i 
  1418.       see so many that are in the hands of their own personal messiah?
  1419.       
  1420.       why do i have to be the one that bleeds?
  1421.       why am i the one that suffers the sins of the children?
  1422.       why do i not see a divine power?
  1423.       
  1424.       slowly but surely i see my ability to speak being taken away, first a 
  1425.       number on a pentium processor, then a barcode tattooed on my neck. 
  1426.       history is in words, life is in words, love is in words.
  1427.       
  1428.       i hunted my quarry and i held its beating heart in my hands before i 
  1429.       drank it's warm blood, i will not let this be taken from me. without 
  1430.       freedom my soul is but another caged bird that sings it's sorrow from 
  1431.       plastic perch. i will not exsist without my voice, the shred of sanity 
  1432.       that comforts me in the complacent warmth of my so called education.
  1433.       
  1434.       i'm in a battle field with no weapon to vanquish the mighty empires 
  1435.       except the reason i present without showing my face. like a single 
  1436.       scream of a victim in the night i want my words to evoke primal fear in 
  1437.       the expression of those that hear it. 
  1438.       
  1439.       this is the time that we must use our words not our fists, this is when 
  1440.       we win with our knowledge and skill rather then with hatred and money. 
  1441.       this is the point in time that we drop our swords and reveal our wrists 
  1442.       to be cut for it is the only way that we can show that we are not 
  1443.       afraid. this is where the world realizes its sins against its children.
  1444.       
  1445.       i'm failing english even tho i finally understand it's use. i'm slipping 
  1446.       out of irc when i finally found what it is i want to say. i'm 
  1447.       disappearing from my friend's eyes even tho i understand what it is that 
  1448.       they want to see. i'm feeling the grim reaper's breath on my neck even 
  1449.       tho its not me that he wants.
  1450.       
  1451.       this rant is over, my voice is weak, and my spirit is worn. i dont want 
  1452.       another promise or another wish, i want to wake up and know that i dont 
  1453.       have to defend my views, that people understand evil in all of it's 
  1454.       forms. i want to yell at the top of my lungs and know that everyone who 
  1455.       can hear me will. i dont want to see any more imprisioned for the very 
  1456.       things we should praise.
  1457.       
  1458.       dont sell out.
  1459.       
  1460.       amen,
  1461.       phiregod
  1462.       liquidphire@hotmail.com
  1463.       please excuse any grammatical or spelling errors
  1464.       (c) 1999 Phiregod/Liquid Phire and HWA.hax0r.news
  1465.       
  1466.       
  1467.       @HWA
  1468.  
  1469.  
  1470.  06.0 ISP cracks User's machine then threatens legal action on THEM
  1471.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1472.      
  1473.      Source: http://apcmag.com:8008/apcweb/forum.nsf/Headlines/133A922A7876969A4A2566FE00042BC0?OpenDocument
  1474.      Contributed by sAs via HNN contributed by _GryPhoNN_ 
  1475.      
  1476.      17/02/99
  1477.      Service & Reliability February 99: Hard drive hacked -- by ISP
  1478.  
  1479.      Roulla Yiacoumi (c) 1999
  1480.  
  1481.      When APC's Service & Reliability column received a phone call from an Internet
  1482.      user claiming his hard drive had been hacked into by his ISP, we had reservations.
  1483.      After all, this was something we had heard many times before, but had never seen
  1484.      proven.
  1485.  
  1486.      What made this time different, however, was that the user claimed he had received a letter from his provider explaining how it had
  1487.      committed the deed. Of course we were interested, but we still had no proof. So we asked the reader to forward the letter to us. 
  1488.  
  1489.      To our utter surprise, there were the words, in black and white. In an email addressed to the user, the provider wrote: "For your
  1490.      information, our network administrator, with very little effort, was able to violate your computer's security and examine the contents of
  1491.      your hard drive in only a few minutes." 
  1492.  
  1493.      We read it and re-read it. Surely no ISP would actually admit it had hacked a user's hard drive? 
  1494.  
  1495.      The name of this ISP? Internet Information Superhighway (IIS). Regular readers will recall that IIS was also the subject of a Service &
  1496.      Reliability column in March 1998 (see here), when a reader claimed he had been disconnected from the service after complaining
  1497.      about a fee increase. 
  1498.  
  1499.      So, what horrible offence had this user committed that IIS felt it was within its power to violate the user's hard drive? He had installed
  1500.      an option from the Windows 98 CD called 'HTTP Server' (part of 'Personal Web Server'), believing it was some kind of Web site
  1501.      creation tool. When he discovered it wasn't what he thought it was, he left it sitting on his hard drive until he received the
  1502.      heavy-handed letter from IIS which claimed it had "detected" the program on his machine, demanding it be immediately removed.
  1503.      Further, the provider had the gall to tell the reader that "operating such a service without the appropriate sanctions by the authorities
  1504.      offends State and Federal legislation, not to mention breaching our usage policy under our terms and conditions." 
  1505.  
  1506.      Now, we do not dispute that installing this program may have breached the ISP's terms and conditions. Indeed, it is in every user's
  1507.      best interests to read the online agreement before signing up with any provider and to make sure they understand what they can and
  1508.      can't do. However, to claim having this program offends state and federal legislation is ludicrous. There are no laws requiring users
  1509.      to seek approval before running a Web service. Indeed, when we asked IIS to clarify what it meant by these statements, we received
  1510.      a nasty legal letter -- but no answers. 
  1511.  
  1512.      The user told us he had contacted the Telecommunications Industry Ombudsman (TIO) and the NSW Commercial Crime Agency.
  1513.      We contacted both of these bodies to see what they had to say about this incident. 
  1514.  
  1515.      The TIO said that it had received this complaint and confirmed the matter had been referred to the NSW Police's Commercial Crime
  1516.      Agency. 
  1517.  
  1518.      We contacted the NSW Police and spoke to the Computer Crime Investigations Unit. A spokesperson confirmed the matter had
  1519.      been referred to them and had been investigated. Although no further action was taken against this ISP, the police have informed
  1520.      Service & Reliability that they would consider taking action against any ISP that acted with malicious intent, or without authority or
  1521.      lawful excuse in accessing data stored on a computer. 
  1522.  
  1523.      And, of course, we attempted to contact the ISP. As we had previously dealt with this ISP, we sent email to the three addresses we
  1524.      had on our books, but all three came back a day later saying they could not be delivered. 
  1525.  
  1526.      APC's daily news service Newswire (http://newswire.com.au/) published the story 'ISP busted for hacking' in November 1998 (see
  1527.      here). At the time of posting the story on its site, Newswire wrote that it was unable to contact IIS for comment. 
  1528.  
  1529.      When we later decided to run this story as part of Service & Reliability in the magazine, we again attempted to contact the ISP -- this
  1530.      time by fax. We sent a letter and a copy of the Newswire article, inviting the ISP to give its side of the story. We informed the
  1531.      provider that if it wished to respond via Australian Consolidated Press' lawyers, it was welcome to do so. (Australian Personal
  1532.      Computer is published by Australian Consolidated Press.) We requested a written response be forthcoming within one week. 
  1533.  
  1534.      Shortly before this deadline expired, our legal team received a written response from the provider's lawyer. It stated that "Newswire
  1535.      was not unable to contact my client as alleged" (false), that the NSW Commercial Crime Agency had not conducted an
  1536.      "investigation" into its client (we only stated that the police had investigated the matter), and that the user was "publishing
  1537.      pornographic material over the Internet using my client's service" -- a claim both the user and police instantly dismissed. 
  1538.  
  1539.      Further, the police added that the viewing and downloading of adult material over the Internet was not illegal (with the exception of
  1540.      child pornography, which was not an issue in this case). If the ISP suspected illegal activity on the part of a user, it is obligated to
  1541.      contact the police and not take matters into its own hands. 
  1542.  
  1543.      The ISP's lawyer demanded a retraction, claiming Newswire's article was "biased, distorted and malicious". It further accused the
  1544.      author of the article (yours truly) of being "involved in a conspiracy to falsely accuse my client of a crime", adding that this in itself is a
  1545.      crime "punishable by penal servitude for fourteen years". 
  1546.  
  1547.      Service & Reliability is a consumer column which seeks to address issues our readers have with hardware and software vendors,
  1548.      ISPs and related businesses. To present both sides of an issue, the vendor is invited and encouraged to respond to the reader's
  1549.      letter -- both the complaint and response are then published. If a vendor does not wish to submit a response, we will publish the
  1550.      complaint without it. 
  1551.  
  1552.      We do not succumb to the threat of legal proceedings -- regardless of who the vendor is. Our readers trust APC for its unbiased
  1553.      reporting and thoroughly investigated issues. 
  1554.  
  1555.      If you have any comments, drop me a line at ry@acp.com.au. 
  1556.  
  1557.      @HWA
  1558.  
  1559.  07.0 The l0pht releases new NT advisory
  1560.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1561.       
  1562.                           L0pht Security Advisory
  1563.  
  1564.    
  1565.            Release date: February 18, 1999
  1566.             Application: Microsoft Windows NT 4.0
  1567.                Severity: any local user can gain administator privileges
  1568.                          and/or take full control over the system
  1569.                   
  1570.                  Author: dildog@l0pht.com
  1571.                     URL: http://www.L0pht.com/advisories.html
  1572.  
  1573.       ---
  1574.       Overview :
  1575.       ---
  1576.       
  1577.               Microsoft Windows NT 4.0 implements a system-wide cache of
  1578.       file-mapping objects for the purpose of loading system dynamic link
  1579.       libraries (DLLs) as quickly as possible. These cache objects, located in
  1580.       the system's internal object namespace, are created with permissions such
  1581.       that the 'Everyone' group has full control over them. Hence, it is
  1582.       possible to delete these cache objects and replace them with others that
  1583.       point to different DLLs. 
  1584.       
  1585.               When processes are created, the loader maps/loads the loading
  1586.       executable's imported DLLs into the process space. If there is a DLL cache
  1587.       object available, it is simply mapped into the process space, rather than
  1588.       going to the disk. Hence, there is an exploitable condition, when a
  1589.       low-privilege user replaces a DLL in the cache with a trojan DLL, followed
  1590.       by a high-privelege account launching a process. The high priveleged
  1591.       process will map in the trojan DLL and execute code on behalf of the low
  1592.       privelege use r. 
  1593.       
  1594.       --- 
  1595.       Affected systems:
  1596.       ---
  1597.       
  1598.               Windows NT 4.0 Server SP4
  1599.               Windows NT 4.0 Workstation SP4
  1600.               Other service packs are likely to be vulnerable, but the exploit has
  1601.               not been tested on them, neither has the fix presented below.
  1602.       
  1603.       ---
  1604.       Description :
  1605.       ---
  1606.       
  1607.               The Windows NT object namespace is the place where the kernel
  1608.       keeps the names of mutexes, semaphores, filemapping objects, and other
  1609.       kernel objects. It is organized hierarchically, like a directory
  1610.       structure. Amongst the directories are: 
  1611.               
  1612.               \Device
  1613.               \BaseNamedObjects
  1614.               \Driver
  1615.               \KnownDlls
  1616.               ...
  1617.               
  1618.               The NT object namespace is browsable with a tool called 'WinObj
  1619.       2.0' from System Internals (their website is http://www.sysinternals.com).
  1620.       You may wish to look around this namespace and browse the default
  1621.       permissions of objects. It is quiet entertaining, really.
  1622.       
  1623.               The "\Knowndlls" directory contains a list of DLLs in the
  1624.       c:\winnt\system32 directory, like: 
  1625.       
  1626.               \KnownDlls\COMCTL32.dll
  1627.               \KnownDlls\MPR.dll
  1628.               \KnownDlls\advapi32.dll
  1629.               \KnownDlls\kernel32.dll
  1630.               ..
  1631.       
  1632.               All of these objects are created at boot time, and are 'permanent
  1633.       shared objects'. Normally, users can not create permanent shared objects
  1634.       (it's an advanced user right, and it is normally not assigned to any
  1635.       group, even Administrators). But the system pr eloads this cache for you.
  1636.       Permanent shared objects differ from regular shared objects only in the
  1637.       fact that they have a flag set, and an incremented reference count, such
  1638.       that if you create one, and then terminate the creating process or close
  1639.       all handle s to the object, it does not disappear from the object space. 
  1640.       
  1641.               To exploit the poor permissions on this cache, one first needs to
  1642.       delete one of the shared objects by name, in order to later replace it. So
  1643.       we make a call to the NTDLL.DLL native function "OpenSection()", getting a
  1644.       handle to the object. Then we call the
  1645.       
  1646.        NTOSKRNL.EXE native function "ZwMakeTemporaryObject()" which removes the
  1647.       'permanent' flag and decrements the reference counter from the object. Now
  1648.       we just call NTDLL.DLL:NtClose() on the handle and it is destroyed. 
  1649.       
  1650.               To create a section, one calls NTDLL.DLL:CreateSection(), which is
  1651.       undocumented. There are other calls one needs to make in order to set up
  1652.       the object and open the KnownDlls directory, but they are trivial and will
  1653.       not be discussed here. Feel free to bro wse the source code presented at
  1654.       the end of this advisory to see what you need to do though. Anyway, you
  1655.       create a section (aka file-mapping) object that points to a trojan DLL. A
  1656.       good candidate for DLL trojan is KERNEL32.DLL, since it is loaded by
  1657.       pretty much every executable you're going to run.
  1658.        
  1659.               Note that any DLL cache objects you create as a user can not be
  1660.       'permanent', hence, when you log out, the cache object _will_ disappear.
  1661.       So how can we get a higher privelege process to run while we're logged in?
  1662.       There are many ways. We can wait for an 'A t' job to go off, or we can set
  1663.       up the DLL hack as an 'At' job that goes off when someone else is logged
  1664.       in. But more reliable is this: 
  1665.               
  1666.               When a new Windows NT subsystem is started, it creates a subsystem
  1667.       process to handle various system details. Examples of these processes are
  1668.       LSASS.EXE and PSXSS.EXE. The PSXSS.EXE is the POSIX subsystem. But since
  1669.       no one ever really uses the POSIX subsys tem under NT. So, chances are, it
  1670.       won't be loaded into memory yet. Once it is, though, it's loaded until the
  1671.       machine reboots. If it loaded, reboot the machine, and it won't be :P. 
  1672.       
  1673.               So, we launch our DLL cache hack, and then run a POSIX subsystem
  1674.       command, thus launching PSXSS.EXE (which runs as 'NT AUTHORITY\SYSTEM',
  1675.       the system account), and running our DLL with local administrator
  1676.       privileges. Incidentally, other subsystems have the
  1677.       
  1678.        same effect, such as the OS/2 subsystem (the only other one that probably
  1679.       isn't started yet). 
  1680.       
  1681.       --- 
  1682.       Workarounds/Fixes:
  1683.       ---
  1684.               
  1685.               I developed a patch for this security problem in the form of a
  1686.       Win32 Service program that can be installed by the Administrator of the
  1687.       system. It sets itself to run every time the system is started, and before
  1688.       the user has the opportunity to start a program, it adjusts the
  1689.       permissions of the DLL cache to something much safer. The source code for
  1690.       t his service is also provided, along with a compiled version. Links to
  1691.       the programs can be found at http://www.l0pht.com/advisories.html. 
  1692.       
  1693.               One can verify the validity of the patch by downloading the WinObj
  1694.       v2.0 tool from System Internals (www.sysinternals.com) and inspecting the
  1695.       permissions of the KnownDlls directory, and the section objects within it. 
  1696.       
  1697.               Microsoft has been sent a copy of this advisory, and I would
  1698.       expect a hotfix from them at some point in the near future. 
  1699.       
  1700.       ---
  1701.       Example :
  1702.       ---
  1703.       
  1704.               I wrote up a trojan to test exploitability, and it was a simple
  1705.       'forwarder' DLL that had the same exported names as KERNEL32.DLL, but a
  1706.       different 'DllMain()' function, to be called when the DLL is loaded. The
  1707.       function calls in my trojan, simply forward o ff to the real KERNEL32.DLL
  1708.       calls located in a copy of the kernel that you make in 'REALKERN.DLL' in
  1709.       the c:\temp directory. 
  1710.       
  1711.               To try out this vulnerability, obtain an account as a
  1712.       low-privilege guest user (referred to as 'Dick') and do the following: 
  1713.       
  1714.               1. Log in as Dick at the console.
  1715.               2. Start up two "cmd.exe" shells. Do the following in one of them.
  1716.               3. Copy c:\winnt\system32\kernel32.dll to c:\temp\realkern.dll
  1717.       (The egg dll is hard coded to use the c:\temp directory to find this file.
  1718.       If you can't put it in c:\temp, then modify the source '.def' file to
  1719.       point to a different location and recompile eggdll.dll)
  1720.               4. Copy the provided hackdll.exe and eggdll.dll to c:\temp
  1721.               5. Ensure that there is no file named c:\lockout. If there is,
  1722.       delete it. The exploit uses this file as a lockfile. 
  1723.               5. Delete the KERNEL32.DLL file-mapping object from the system cache:
  1724.                  c:\> cd\temp
  1725.                  c:\temp> hackdll -d kernel32.dll
  1726.               6. Insert the new file-mapping object with:
  1727.                  c:\temp> hackdll -a kernel32.dll c:\temp\eggdll.dll
  1728.                  Don't hit a key in this window after hitting enter.
  1729.               7. Now move to the other cmd.exe window that you started.
  1730.               8. Run a POSIX subsystem command. A good way to start it is:
  1731.                  c:\temp> posix /c calc
  1732.                  (if you have calculator installed. If not, pick some other program)
  1733.               9. Now the EGGDLL.DLL will prompt you with a few message boxes:
  1734.                  Say no to the "User is DOMAIN\DICK, Spawn Shell?" box.
  1735.                  Say no to the "User is \[garbage], Spawn Shell?" box.
  1736.                  Say YES to the "User is NT AUTHORITY\SYSTEM, Spawn Shell?" box.
  1737.                  Say YES to the "Winsta0" window station message box.
  1738.                  Say YES to the "Desktop" window desktop message box.
  1739.                  You will now see a "System Console" command.com shell open up.
  1740.                  (saying yes to the next 'winlogon' box will give you something
  1741.                   funny when you log out, btw :P)
  1742.               10. Now go back to your first cmd.exe window and hit a key to
  1743.                   unpoison the DLL cache.
  1744.               11. In the System Console window, run the User Manager program,
  1745.                   and modify Dick's account
  1746.                   (or anyone else's for that matter) to your hearts content.
  1747.                   (NT Server) c:\winnt\system32> usrmgr
  1748.                   (NT Workstation) c:\winnt\system32> musrmgr
  1749.       
  1750.       ---
  1751.       Source and Compiled Code:
  1752.       ---
  1753.       
  1754.               Exploit code can be downloaded from L0pht's website at
  1755.       http://www.l0pht.com/advisories.html. It is available in compiled form,
  1756.       and in pure source form as two zipfiles. The L0pht patch for this advisory
  1757.       is also available in both source form and compiled f orm from the same
  1758.       URL. 
  1759.       
  1760.       
  1761.       dildog@l0pht.com
  1762.       ---------------
  1763.       For more L0pht (that's L - zero - P - H - T) advisories check out:
  1764.       http://www.l0pht.com/advisories.html
  1765.       ---------------
  1766.       
  1767.       
  1768.  07.1 The l0pht's Quakenbush clearcase advisory
  1769.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1770.       
  1771.                           L0pht Security Advisory
  1772.  
  1773.                        Advisory released Jan. 21, 1999
  1774.            Application: Quakenbush Windows NT Password Appraiser
  1775.  
  1776.               Severity: Users of the tool Password Appraiser
  1777.                 are unwittingly publishing NT user passwords to
  1778.             the internet (even if your company is behind a firewall).
  1779.  
  1780.                          Author: mudge@l0pht.com
  1781.  
  1782.                    http://www.l0pht.com/advisories.html
  1783.  
  1784.  
  1785.       
  1786.       ---------
  1787.       Overview :
  1788.       ---------
  1789.       
  1790.         During an internal analysis of a tool which claimed to audit NT passwords
  1791.         we noticed said tool sends users password hashes to a remote system
  1792.         on the internet via HTTP. In addition to this, should the password
  1793.         be known to the remote server, the plaintext equivalent is sent back
  1794.         across the internet to the querying machine. What this means, in a nutshell,
  1795.         is that if you are in any sort of organization connected to the internet -
  1796.         behind a firewall or not* - and you run this program: You send all of 
  1797.         your users passwords out through the internet. (* as long as you are 
  1798.         permitting {users,employees} to surf the web) 
  1799.       
  1800.         This of course, makes the fact that you are trusting a third party with
  1801.         your password information in the first place, a smaller concern by
  1802.         comparison.
  1803.       
  1804.         Quakenbush is aware of this problem - yet there have been no statements 
  1805.         that this will ever be fixed or addressed from them.
  1806.       
  1807.       -----------
  1808.       Disclaimer :
  1809.       -----------
  1810.       
  1811.         This is a touchy situation as the product in question can be viewed
  1812.         as a competitor to the L0pht's own L0phtCrack 2.51 tool. As such, we
  1813.         are going to do our best not to place any comparison on the two tools
  1814.         functionality, performace specs, etc. in this advisory as this is not a
  1815.         marketing blurb - but instead our regular service to the security 
  1816.         community. 
  1817.       
  1818.         In all good consciousness we could not keep it a secret that anyone who
  1819.         has run Password Appraiser has unwittingly exposed their private passwords. 
  1820.         We hope that various government agencies that are connected to the network 
  1821.         and run large NT installations were not bitten by this problem.
  1822.       
  1823.       ------------
  1824.       Description :
  1825.       ------------
  1826.       
  1827.         Password Appraiser is a tool that allows administrators to "Find accounts
  1828.         with weak passwords" [1] on NT systems. In actuality what it does is
  1829.         compare only the weaker LANMAN hash against a set of precomputed LANMAN
  1830.         hashes for a table lookup to see if the password is "weak".
  1831.       
  1832.         The Demo version *only* allows one to run the program via quering across
  1833.         the Internet. Other versions allow querying across the internet and/or
  1834.         a local dictionary containing a smaller subset of words/hashes.
  1835.       
  1836.         We were checking the program out locally in our labs and at the same time
  1837.         had taken a copy on an auditing gig of a large corporation ( >300,000 
  1838.         systems with huge NT domains and PDC's). We were interested in how this
  1839.         tool compared to L0phtcrack in real world situations.
  1840.       
  1841.         To see how the tool works we hooked up some network sniffers and
  1842.         ran the demo version on one of our test machines in our local labs. 
  1843.         Much to our surprise we watched the LANMAN hashes being sent IN THE CLEAR
  1844.         to pw.quakenbush.com. For the passwords that the server had in its
  1845.         dictionary a plaintext response was sent back. Our jaws dropped on the floor.
  1846.       
  1847.         A quick call to the l0pht member at the large corporation caught him
  1848.         just in time to prevent the running of the program on the corporations
  1849.         main PDC. A few seconds later and all >4000 users hashes (and any plaintext
  1850.         responses) would have been sent out, through the firewall, and across the
  1851.         internet.
  1852.       
  1853.         We know in the above situation that many of the users NT passwords were
  1854.         also the passwords that they chose for various remote access methods. This
  1855.         information could have been used to completely bypass the corporate firewall.
  1856.         
  1857.         So people realize that it is not just the plaintext responses that we are
  1858.         so concerned about - we captured some of the hashes that Password Appraiser
  1859.         could not crack and ran them through publicly available tools in brute 
  1860.         force mode to recover the passwords. 
  1861.       
  1862.         It is important to mention that user names are not sent across the wire.
  1863.         However, without the usernames the above threat is still quite real. The 
  1864.         problem lies the known quantities: the location/site that sent the 
  1865.         passwords, and the actual passwords.
  1866.       
  1867.         It is a trivial step to gather the usernames from this point forward. 
  1868.       
  1869.         [ Case examples: had the user accounts on our test machine been the 
  1870.          actual 7 members of the l0pht it would have been trivial to find our 
  1871.          e-mail names and try the passwords. With the large company, many of 
  1872.          the passwords were the same and though they would not have been 
  1873.          "cracked" by Password Appraiser, they were vulnerable to other tools
  1874.          performing NT password analysis. Determining valid usernames to try 
  1875.          with the recovered passwords is easily accomplished through enumeration
  1876.          on sites such as www.four11.com, and whois databases to name a few 
  1877.          resources.]
  1878.       
  1879.       
  1880.       --------
  1881.       Details :
  1882.       --------
  1883.       
  1884.         Sniffing traffic to port 80 of pw.quakenbush.com shows the following 
  1885.         information being exchanged:
  1886.       
  1887.         local client machine == [A]
  1888.         remote dictionary server [pw.quakenbush.com] == [B]
  1889.       
  1890.         [
  1891.          Example 1 - demonstrating vulnerability on Password Appraiser sending
  1892.          LANMAN hash and plaintext equivalent from "weak" password
  1893.         ] 
  1894.       
  1895.         [A] -> [B]
  1896.          GET /default.asp?cid=[*]&v=3086&pw=D85774CF671A9947AAD3B435B51404EE HTTP/1.1
  1897.          Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
  1898.          User-Agent: Microsoft URL Control - 6.00.8169
  1899.          Host: pw.quakenbush.com
  1900.       
  1901.         [*] Note - the cid is the verification mechanism so the server can 
  1902.             austensibly check that the client is indeed paid for. The number that
  1903.             was removed was the evaluation number that was automatically sent
  1904.             upon downloading the software. Its value is unimportant for this
  1905.             advisory.
  1906.       
  1907.         [B] -> [A]
  1908.          HTTP/1.1 200 OK
  1909.          Server: Microsoft-IIS/4.0
  1910.          Date: Wed, 20 Jan 1999 23:51:14 GMT
  1911.          Content-Type: text/html
  1912.          Cache-control: private
  1913.          Transfer-Encoding: chunked
  1914.       
  1915.          12
  1916.          ::PW::FOOBAR::PW::
  1917.          0
  1918.       
  1919.          From this, one can see that password appraiser only works on the deprecated
  1920.          LANMAN hash which is, in this case : D85774CF671A9947AAD3B435B51404EE
  1921.       
  1922.          The response shows that the password being checked was FOOBAR (case
  1923.          sensitivity is unknown as the program does not look at the NTLM hash).
  1924.       
  1925.          The above can be witnessed during any stage in transit to the quakenbush
  1926.          server. The attacker now has the password.
  1927.         
  1928.         [
  1929.          Example 2 - demonstrating vulnerability on Password Appraiser sending
  1930.          LANMAN hash of a "strong" password
  1931.         ] 
  1932.       
  1933.       
  1934.         [A] -> [B]
  1935.       
  1936.          GET /default.asp?cid=[*]&v=3086&pw=8F4272A6Fc6FDFDFAAD3B435B51404EE HTTP/1.1
  1937.          Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
  1938.          User-Agent: Microsoft URL Control - 6.00.8169
  1939.          Host: pw.quakenbush.com
  1940.       
  1941.         [B] -> [A]
  1942.       
  1943.          HTTP/1.1 200 OK
  1944.          Server: Microsoft-IIS/4.0
  1945.          Date: Thu, 21 Jan 1999 00:09:03 GMT
  1946.          Content-Type: text/html
  1947.          Cache-control: private
  1948.          Transfer-Encoding: chunked
  1949.       
  1950.          19
  1951.          ::PW::<not cracked>::PW::
  1952.          0
  1953.       
  1954.          Here, the LANMAN hash is : 8F4272A6FC6FDFDFAAD3B435B51404EE. We see from
  1955.          the response from Password Appraiser that it believes this password
  1956.          to be secure. Unfortunately, people sniffing the network who plug this
  1957.          hash into other tools take advantage of the weak design behind LANMAN [2]
  1958.          and retrieve the password of 'BOGUS!!' in under 1 minute.
  1959.       
  1960.       -----------
  1961.       Conclusion :
  1962.       -----------
  1963.       
  1964.         There are several good aspects to the Password Appraiser tool. 
  1965.         Unfortunately they appear to be in the non-security critical components. 
  1966.       
  1967.         The notion of sending such priveleged information [internal user 
  1968.         passwords and hashes] across the public networks is problematic. If
  1969.         there is no attempt at encryption then the attack is kindergarden level.
  1970.         If there is some sort of encrypted sleeve (ie an SSL session) then
  1971.         the attack is elevated a level but still possible as anyone can spoof
  1972.         as the server and harvest password hashes. Certificates would raise the
  1973.         bar even further but the problem of end-node security comes into play.
  1974.       
  1975.         One has to trust that the pw.quakenbush.com server is more secure than
  1976.         their corporate firewall or other protective measures. While in many 
  1977.         cases this might be true - there are undoubtedly cases where it is not.
  1978.         In these cases, since one has handed critical security information about 
  1979.         internal systems, the overal security is lowered due to the weakest link.
  1980.         
  1981.         The only way we saw to avoid this problem was to enable the end user to
  1982.         be completely self contained and not reliant upon external sources for
  1983.         cracking passwords.
  1984.       
  1985.         The moniker "Who has the keys to your business [3]" takes on an entire
  1986.         new light given the vulnerabilities in this advisory.
  1987.       
  1988.       mudge@l0pht.com
  1989.       ---------------
  1990.       For more L0pht (that's L - zero - P - H - T) advisories check out:
  1991.       http://www.l0pht.com/advisories.html
  1992.       ---------------
  1993.       
  1994.       
  1995.       References:
  1996.       --
  1997.       [1] quoted from Quakenbush web page at http://www.quakenbush.com/default.htm
  1998.       
  1999.       [2] information on some LANMAN hash weaknesses and other tools can be found
  2000.           at http://www.l0pht.com
  2001.       
  2002.       [3] "Who has the keys to your business" - Main slogan on 
  2003.           http://www.quakenbush.com     
  2004.       
  2005.       @HWA
  2006.  
  2007.  
  2008.  07.2 Hackers Get Their Final Fantasy
  2009.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2010.    
  2011.      The hacker community didn't
  2012.      waste any time on tweaking
  2013.      modded systems to work with Square's new RPG.
  2014.  
  2015.      February 12, 1999 
  2016.  
  2017.      Within the time it takes to blink, restless hackers and code busters
  2018.      figured out how to bypass the Japanese version of Square's Final Fantasy
  2019.      VIII lockout mechanism, according to several sources that contacted
  2020.      IGNPSX today.
  2021.  
  2022.      Prior to today, owners of modified PlayStations who bought an imported
  2023.      Japanese version of FFVIII found that the tamper-sensitive game would
  2024.      not play on their systems, in an attempt to prevent exporters and other
  2025.      like-minded folk from playing it outside of Japan.
  2026.  
  2027.      However, within less than a day, Asian companies have found a solution
  2028.      to this apparently minor technical obstacle. A chip is available for
  2029.      PlayStations with older systems and newer systems, and National
  2030.      Console Support (www.ncsx.com) is retailing the chips for $78. These
  2031.      will be available by Monday, February 12, according to NCS.
  2032.  
  2033.      Another solution has also been found, this one for Gameshark owners.
  2034.      For those who own Game Shark v2.0, several variations of code are
  2035.      available.
  2036.  
  2037.      D009B182 0000
  2038.      8009B182 2402
  2039.  
  2040.      For use with any Magic Key or Pro Action Replay to boot FFVIII:
  2041.  
  2042.      D009B1B8 6D09
  2043.      8009B1B 8000
  2044.  
  2045.      Here's a variant of the code:
  2046.  
  2047.      D009B1B A002
  2048.      B009B1B A000
  2049.  
  2050.      For the record, IGNPSX does not in any way promote piracy of games
  2051.      or tampering of your system. After all, modding your PlayStation will
  2052.      void your warranty. We do, however, like to promote great games. For
  2053.      those of you able to purchase an import version of Final Fantasy VIII --
  2054.      and willing to forego one of the biggest aspects of the game, the story --
  2055.      then we do recommend purchasing the import version. Similarly, we also
  2056.      recommend waiting for the North American version when it arrives this
  2057.      fall -- the IGNPSX staff.
  2058.  
  2059.      @HWA
  2060.  
  2061.  
  2062.      
  2063.      
  2064.  08.0 dcc yerself some r00t
  2065.       ~~~~~~~~~~~~~~~~~~~~~      
  2066.       
  2067.       [ http://www.rootshell.com/ ]
  2068.       
  2069.       Date: Wed, 10 Feb 1999 14:24:55 -0800 (PST)
  2070.       From: Gregory Taylor <jest@ados.com>
  2071.       To: info@rootshell.com
  2072.       Subject: Re: New Exploit - DCCsnoop.txt
  2073.       
  2074.       Discovered by Gregory Taylor
  2075.       Febuary 5th, 1999
  2076.       
  2077.       It is possible to snoop a user's Linux connection through IRC..
  2078.       
  2079.       DCC Sending the device files /dev/ttyp1 - ? while someone is logged in on
  2080.       that ttyp to an outside client will send all information sent from that user
  2081.       to the target client, making it possible to snoop his connection, password
  2082.       and login
  2083.       
  2084.       The drawback is the user will not see his own information typed in and may
  2085.       disconnect, but for those with auto-login scripts, it is possible to recieve
  2086.       login/passwords, and even /dev/tty1 - etc. can be snooped for those logging
  2087.       in as root.. I would like some feedback on anyone who may have any ideas or
  2088.       comments about this.
  2089.       
  2090.       
  2091.       Gregory Taylor
  2092.       UNIX Systems Engineer
  2093.       American Digital Online Services
  2094.       
  2095.       ---------------------------------------------------------------------------
  2096.       - (877) ADOS.COM -- http://www.ados.com -- jest@ados.com ------------------
  2097.       ---------------------------------------------------------------------------
  2098.          
  2099.  09.0  Cyrix bug crashes cpus
  2100.        ~~~~~~~~~~~~~~~~~~~~~~
  2101.             
  2102.      Approved-By: aleph1@UNDERGROUND.ORG
  2103.      X-Homepage: http://personal.redestb.es/ragnar
  2104.      Date:     Thu, 4 Feb 1999 16:50:21 +0100
  2105.      Reply-To: Ragnar Hojland Espinosa <tech.support@REDESTB.ES>
  2106.      Sender: Bugtraq List <BUGTRAQ@netspace.org>
  2107.      From: Ragnar Hojland Espinosa <tech.support@REDESTB.ES>
  2108.      Subject:      Cyrix bug: freeze in hell, badboy
  2109.      To: BUGTRAQ@netspace.org
  2110.      
  2111.      I emailed Cyrix a few months ago, and even managed to get a "oh, we will
  2112.      look at it" thanks to Rafael Reilova, but that was it till today.á A
  2113.      couple of people did report it, effectively, froze (most of) their Cyrix
  2114.      CPUs while running the opcodes below as non priviledged user.
  2115.      
  2116.      While I don't have the enough knowledge to assure this _is_ a CPU bug, it
  2117.      certainly looks like one to me (NO_LOCK isn't a workaround, btw).
  2118.      
  2119.      0x804a368 <the_data>:áá cwtl
  2120.      0x804a36a <the_data+2>: orlááá $0xe6ebe020,%eax
  2121.      0x804a36f <the_data+7>: jleááá 0x804a368 <the_data>
  2122.      
  2123.      Here is the code (tested with linux, any version):
  2124.      
  2125.      /* Please compile without optimizations */
  2126.      unsigned char the_data[] = { 62, 152, 13, 32, 224, 235, 230, 126, 247 };
  2127.      
  2128.      void (*badboy)();
  2129.      int main (int argc, char **argv)
  2130.      {
  2131.      áá badboy = (void(*)())(the_data);
  2132.      áá asm ("movl badboy,%eax");
  2133.      áá asm ("call *%eax");
  2134.      
  2135.      áá return 0;
  2136.      }
  2137.      
  2138.      If you try it, please send me your /proc/{cpuinfo,version} and if it
  2139.      freezes or not.
  2140.      --
  2141.      ____/|á Ragnar Hojlandá (ragnar@lightside.ddns.org)ááááá Fingerprintá 94C4B
  2142.      \ o.O|áááááááááááááááááááááááááááááááááááááááááááááááááá 2F0D27DE025BE2302C
  2143.      =(_)=á "Thou shalt not follow the NULL pointer forááááá 104B78C56 B72F0822
  2144.      áá Uáááá chaos and madness await thee at its end."áááááá hkp://keys.pgp.com
  2145.      
  2146.      
  2147.  10.0  Intel's big brother id chips on the new Pentium III's
  2148.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~     
  2149.         
  2150.        *******************************************************************    
  2151.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  2152.        *******************************************************************
  2153.        
  2154.      
  2155.         "The lawyers at Intel won't say it's foolproof but it is as foolproof 
  2156.           as it can get."
  2157.                           - Computer Associates vice-president J.P. Corriveau,
  2158.                            on Intel's hardware security scheme for Pentium III's
  2159.   
  2160.         
  2161.  
  2162.        Chipping Away at Your Privacy 
  2163.        News Opinion Contributed by Justin Hill
  2164.        http://www.ntsecurity.net/scripts/loader.asp?iD=/news/whatprivacy.htm
  2165.  
  2166.        An excerpt:
  2167.        
  2168.        "If having a retrievable serial number on your processor bugs you, then 
  2169.       you'll sleep better knowing that a lot of hackers and crackers on the 
  2170.       planet are going to be playing around with ways to prove just how easy it
  2171.       will be to steal your personal serial number without your knowledge -- 
  2172.       doh! But on the flip side, if it's even remotely possible, they'll attempt
  2173.       to make software that can spoof the processor serial number when it's 
  2174.       requested, so if your a privacy fanatic, you'll probably want to get a copy
  2175.       of that program if and when it appears - heh."
  2176.       
  2177.       Yes I think he's right ... and another short excerpt:
  2178.  
  2179.       "And if that's not a big enough dent to your already-almost-nonexistent-
  2180.       privacy, then you'll probably want to puke up your pizza when you learn that
  2181.       at least three states, South Carolina, Florida, and Colorado, have all made 
  2182.       a rather thoughtless deal with a private business firm so that the firm may 
  2183.       purchase some 22 million driver's license  photos of private state citizens.
  2184.       That's right people, your governors were clinically brain dead that day, and
  2185.       now your picture might fall into the hands of whoever calls the shots at that
  2186.       private company -- all this and more for only pennies a photo. But wait, it 
  2187.       gets even worse ;-]"
  2188.   
  2189.   
  2190.       Check out the whole article its an interesting read, 
  2191.       http://www.ntsecurity.net/scripts/loader.asp?iD=/news/whatprivacy.htm
  2192.                 * scooped from HNN (where else? krist those guys work hard ...)
  2193.  
  2194.  11.0 Security Snake Oil
  2195.       ~~~~~~~~~~~~~~~~~~
  2196.       
  2197. ááááááSnake Oil
  2198.       
  2199.       
  2200.       
  2201.       The problem with bad security is that it looks just like good security.
  2202.       You can't tell the difference by looking at the finished product.á Both
  2203.       make the same security claims; both have the same functionality.á Both
  2204.       might even use the same algorithms: triple-DES, 1024-bit RSA, etc.áá Both
  2205.       might use the same protocols, implement the same standards, and have been
  2206.       endorsed by the same industry groups.á Yet one is secure and the other is
  2207.       insecure.
  2208.       
  2209.       Many cryptographers have likened this situation to the pharmaceutical
  2210.       industry before regulation.á The parallels are many: vendors can make any
  2211.       claims they want, consumers don't have the expertise to judge the accuracy
  2212.       of those claims, and there's no real liability on the part of the vendors
  2213.       (read the license you agree to when you buy a software security product).
  2214.       
  2215.       This is not to say that there are no good cryptography products on the
  2216.       market. There are.á There are vendors that try to create good products and
  2217.       to be honest in their advertising.á And there are vendors that believe they
  2218.       have good products when they don't, but they're just not skilled enough to
  2219.       tell the difference.á And there are vendors that are just out to make a
  2220.       quick buck, and honestly don't care if their product is good or not.
  2221.       
  2222.       Most products seem to fall into the middle category: well-meaning but
  2223.       insecure.á I've talked about the reason in previous CRYPTO-GRAM essays, but
  2224.       I'll summarize: anyone can create a cryptography product that he himself
  2225.       cannot break.á This means that a well-meaning person comes up with a new
  2226.       idea, or at least an idea that he has never heard of, cannot break it, and
  2227.       believes that he just discovered the magic elixir to cure all security
  2228.       problems.á And even if there's no magic elixir, the difficulty of creating
  2229.       secure products combined with the ease of making mistakes makes bad
  2230.       cryptography the rule.
  2231.       
  2232.       The term we use for bad cryptography products is "snake oil," which was the
  2233.       turn-of-the-century American term for quack medicine.á It brings to mind
  2234.       traveling medicine shows, and hawkers selling their special magic elixir
  2235.       that would cure any ailment you could imagine.
  2236.       
  2237.       For example, here is a paragraph from the most recent snake-oil
  2238.       advertisement I received in e-mail: "Encryptor 4.0 uses a unique in-house
  2239.       developed incremental base shift algorithm.á Decryption is practically
  2240.       
  2241. impossible, even if someone manages to reverse engineer our program to
  2242.       obtain the algorithm, the decryption of a file depends on the exact
  2243.       password (encryption key).á Even if someone is guessing the encryption key
  2244.       the file will only be decrypted correctly if the encryption key is 100
  2245.       percent correct.á See the IMPORTANT WARNING on our Web site
  2246.       
  2247. http://ten4.com/encryptor."á I checked the Web site; the odds that this
  2248.       product is any good are negligible.
  2249.       
  2250.       Elsewhere I've talked about building strong security products, using
  2251.       tried-and-true mathematics, and generally being conservative.á Here I want
  2252.       to talk about some of the common snake-oil warning signs, and how you can
  2253.       pre-judge products from their advertising claims.á These warning signs are
  2254.       not foolproof, but they're pretty good.
  2255.       
  2256.       Warning Sign #1: Pseudo-mathematical gobbledygook.á 
  2257.       
  2258.       In the quote above, notice the "unique in-house developed incremental base
  2259.       shift algorithm."á Does anyone have any idea what that means?á Are there
  2260.       any academic papers that discuss this concept?á Long noun chains don't
  2261.       automatically imply security.
  2262.       
  2263.       Meganet <http://www.meganet.com> has a beauty on their Web site: "The base
  2264.       of VME is a Virtual Matrix, a matrix of binary values which is infinity in
  2265.       size in theory and therefore have no redundant value.á The data to be
  2266.       encrypted is compared to the data in the Virtual Matrix.á Once a match is
  2267.       found, a set of pointers that indicate how to navigate inside the Virtual
  2268.       Matrix is created.á That set of pointers (which is worthless unless
  2269.       pointing to the right Virtual Matrix) is then further encrypted in dozens
  2270.       other algorithms in different stages to create an avalanche effect. The
  2271.       result is an encrypted file that even if decrypted is completely
  2272.       meaningless since the decrypted data is not the actual data but rather a
  2273.       set of pointers.á Considering that each session of VME has a unique
  2274.       different Virtual Matrix and that the data pattern within the Virtual
  2275.       Matrix is completely random and non-redundant, there is no way to derive
  2276.       the data out of the pointer set."á This makes no sense, even to an expert.
  2277.       
  2278.       US Data Security <http://www.usdsi.com> has another beauty: "From a
  2279.       mathematical point of view, the TTM algorithm is intuitively natural and
  2280.       less cumbersome to use than methods that are number-theory based."
  2281.       SuperKrypt <http://www.superkrypt.com/> tries to impress with an acronym:
  2282.       "SuperKrypt products utilize the DNGT bulk encryption method," whatever
  2283.       that is.á And Cennoid <http://www.cennoid.com> just doesn't understand what
  2284.       it's talking about: "Since key length and key structure vary and since the
  2285.       encryption engine does not use any mathematical algorithms, reverse
  2286.       engineering is impossible and guessing is not an option."
  2287.       
  2288.       The point here is that, like medicine, cryptography is a science.á It has a
  2289.       body of knowledge, and researchers are constantly improving that body of
  2290.       knowledge: designing new security methods, breaking existing security
  2291.       methods, building theoretical foundations, etc.á Someone who obviously does
  2292.       not speak the language of cryptography is not conversant with the
  2293.       literature, and is much less likely to have invented something good.á It's
  2294.       
  2295. as if your doctor started talking about "energy waves and healing
  2296.       vibrations."á You'd worry.
  2297.       
  2298.       Warning Sign #2: New mathematics.
  2299.       
  2300.       Every couple of years, some mathematician looks over at cryptography, says
  2301.       something like, "oh, that's easy," and proceeds to create an encryption
  2302.       algorithm out of whatever he has been working on.á Invariably it is lousy.á 
  2303.       
  2304.       Beware cryptography based on new paradigms or new areas of mathematics:
  2305.       chaos theory, neural networks, coding theory, zeta functions.á Cryptography
  2306.       is hard; the odds that someone without any experience in the field can
  2307.       revolutionize it are small.á And if someone does, let the academic
  2308.       community have a few years to understand it before buying products based on
  2309.       it.
  2310.       
  2311.       Warning Sign #3: Proprietary cryptography.
  2312.       
  2313.       I promise not to start another tirade about the problems of proprietary
  2314.       cryptography.á I just include it here as a warning sign.á So when a company
  2315.       like GenioUSA <http://www.geniousa.com/genio/> refuses to divulge what
  2316.       algorithm they're using (they claim it's "world class secret key
  2317.       encryption," whatever that means), you should think twice before using
  2318.       their product (it's completely broken, by the way).
  2319.       
  2320.       Another company, Crypt-o-Text <http://www.savard.com/crypt-o-text/>,
  2321.       promises a "complex proprietary encryption algorithm" and that "there is
  2322.       absolutely no way to determine what password was used by examining the
  2323.       encrypted text."á It was completely broken in an InfoWorld review.
  2324.       
  2325.       This kind of thing isn't exclusive to small companies.á Axent once tried to
  2326.       pass XOR off as a real encryption algorithm.á It wasn't until some peeked
  2327.       inside the compiled code that we discovered it.
  2328.       
  2329.       Any company that won't discuss its algorithms or protocols has something to
  2330.       hide.á There's no other possible reason.á (And don't let them tell you that
  2331.       it is patent-pending; as soon as they file the patent, they can discuss the
  2332.       technology.á If they're still working on the patent, tell them to come back
  2333.       after they can make their technology public.)
  2334.       
  2335.       Warning Sign #4: Extreme cluelessness.
  2336.       
  2337.       Some companies make such weird claims that it's obvious that they don't
  2338.       understand the field.á TriStrata says this about their encryption
  2339.       algorithm:á "Since TriStrata's encryption scheme is so simple and of such
  2340.       low computational complexity, the client portion can reside on a wide range
  2341.       of systems -- from a server to a portable PC."á Don't they realize that
  2342.       every encryption algorithm is small enough to fit on a portable PC, that
  2343.       DES and RSA and SHA can fit on an 8-bit smart card, and that you can
  2344.       implement some of the AES candidates in 17 clock cycles per byte or a few
  2345.       thousand gates?
  2346.       
  2347.       GenioUSA talks about why they don't use public-key cryptography in their
  2348.       product): "Public Key encryption is exactly that, you are not the only
  2349.       party involved in the generation, integrity, and security of all the
  2350.       keys/passwords used to encrypt your e-mail, documents, and files.á Public
  2351.       key encryption is great technology to use to exchange things with anyone
  2352.       you won't trust with your secret key(s) and/or can't exchange secret key(s)
  2353.       with.á We quote one sentence from a well known Web page, 'All known public
  2354.       
  2355. key cryptosystems, however, are subject to shortcut attacks and must
  2356.       therefore use keys ten or more times the lengths of those discussed here to
  2357.       achieve the an [sic] equivalent level of security.'"á So what?á This
  2358.       company just doesn't get it.
  2359.       
  2360.       Warning Sign #5: Ridiculous key lengths.
  2361.       
  2362.       Jaws Technology <http://www.jawstech.com> boasts: "Thanks to the JAWS L5
  2363.       algorithm's statistically unbreakable 4096 bit key, the safety of your most
  2364.       valued data files is ensured."á Meganet takes the ridiculous a step further
  2365.       <http://www.meganet.com>: "1 million bit symmetric keys -- The market
  2366.       offer's [sic] 40-160 bit only!!"
  2367.       
  2368.       Longer key lengths are better, but only up to a point.á AES will have
  2369.       128-bit, 192-bit, and 256-bit key lengths.á This is far longer than needed
  2370.       for the foreseeable future.á In fact, we cannot even imagine a world where
  2371.       256-bit brute force searches are possible.á It requires some fundamental
  2372.       breakthroughs in physics and our understanding of the universe.á For
  2373.       public-key cryptography, 2048-bit keys have same sort of property; longer
  2374.       is meaningless.
  2375.       
  2376.       Think of this as a sub-example of Warning Sign #4: if the company doesn't
  2377.       understand keys, do you really want them to design your security product?
  2378.       
  2379.       Warning Sign #6: One-time pads.
  2380.       
  2381.       One-time pads don't make sense for mass-market encryption products.á They
  2382.       may work in pencil-and-paper spy scenarios, they may work on the
  2383.       U.S.-Russia teletype hotline, but they don't work for you.á Most companies
  2384.       that claim they have a one-time pad actually do not.á They have something
  2385.       they think is a one-time pad.á A true one-time pad is provably secure
  2386.       (against certain attacks), but is also unusable.
  2387.       
  2388.       Elementrix, now defunct, announced a one-time pad product a few years ago,
  2389.       and refused to recant when it was shown that it was no such thing.á Ciphile
  2390.       Software <http://www.ciphile.com> just tries to pretend: "Original Absolute
  2391.       Privacy - Level3 is an automated pseudo one-time pad generator with very
  2392.       sophisticated and powerful augmenting features."á Whatever that means.
  2393.       
  2394.       More recently, TriStrata <http://www.tristrata.com> jumped on the world's
  2395.       cryptography stage by announcing that they had a one-time pad.á Since then,
  2396.       they've been thoroughly trounced by anyone with a grain of cryptographic
  2397.       sense and have deleted the phrase from their Web site.á At least they've
  2398.       exhibited learning behavior.
  2399.       
  2400.       Ultimate Privacy <http://www.ultimateprivacy.com> might actually use a
  2401.       one-time pad (although they claim to use Blowfish, too, which worries me):
  2402.       "The one time pad is a private key method of encryption, and requires the
  2403.       safe and secure distribution of the pad material, which serves as the key
  2404.       in our solution.á The security of the key distribution comes down to how
  2405.       secure you want to be -- for communicating point-to-point with one other
  2406.       person, we suggest a face-to-face hand-off of the pad material."á Remember
  2407.       that you need to hand off the same volume of bits as the message you want
  2408.       to send, otherwise you don't have a one-time pad anymore.
  2409.       
  2410.       Warning Sign #7: Unsubstantiated claims.
  2411.       
  2412.       Jaws Technologies says this about its new encryption technology: "This
  2413.       scientifically acclaimed encryption product is the world's strongest
  2414.       
  2415. commercially available software of its kind."á Acclaimed by who?á The Web
  2416.       site doesn't say.á World's strongest by what comparison?á Nothing.
  2417.       
  2418.       UBE98, at <http://www.parkie.ndirect.co.uk/>, stands for "unbreakable
  2419.       encryption," or at least it did before someone took a day to break it.á Its
  2420.       Web site makes the same sort of ridiculous claims:á "One of the Strongest
  2421.       Encryptions available in the UK in a program that everyone will understand
  2422.       how to use!"á Wow.á SenCrypt <http://www.ionmarketing.com/> is advertised
  2423.       to be "the most secure cryptographic algorithm known to mankind."á Double wow.
  2424.       
  2425.       Some companies claim "military-grade" security.á This is a meaningless
  2426.       term.á There's no such standard.á And at least in the U.S., military
  2427.       cryptography is not available for non-government purposes (although
  2428.       government contractors can get it for classified contracts).
  2429.       
  2430.       Other companies make claims about other algorithms that are "broken,"
  2431.       without giving details.á Or that public-key cryptography is useless.á Don't
  2432.       believe any of this stuff.á If the claim seems far-fetched, it probably is.
  2433.       If a company claims that their products have been reviewed by
  2434.       cryptographers, ask for names.á Ask for a copy of the review.á Counterpane
  2435.       Systems reviews many products, and our clients can give out the reviews if
  2436.       they choose.
  2437.       
  2438.       Warning Sign #8: Security proofs.
  2439.       
  2440.       There are two kinds of snake-oil proofs.á The first are real mathematical
  2441.       proofs that don't say anything about real security.á The second are fake
  2442.       proofs.á Meganet claims to have a proof that their VME algorithm is as
  2443.       secure as a one-time pad.á Their "proof" is to explain how a one-time pad
  2444.       works, add the magic spell "VME has the same phenomenon behavior patterns,
  2445.       hence proves to be equally strong and unbreakable as OTP," and then give
  2446.       the results of some statistical tests.á This is not a proof.á It isn't even
  2447.       close.
  2448.       
  2449.       More subtle are actual provably secure systems.á They do exist.á Last
  2450.       summer, IBM made a big press splash about their provably secure system,
  2451.       which they claimed would revolutionize the cryptography landscape.á (See
  2452.       <http://www.counterpane.com/crypto-gram-9809.html#cramer-shoup> for a
  2453.       discussion.)á Since then, the system has disappeared.á It's great research,
  2454.       but mathematical proofs have little to do with actual product security.
  2455.       
  2456.       Warning Sign #9: Cracking contests.
  2457.       
  2458.       I wrote about this at length last December:
  2459.       <http://www.counterpane.com/crypto-gram-9812.html#contests>.á For now,
  2460.       suffice it to say that cracking contests are no guarantee of security, and
  2461.       often mean that the designers don't understand what it means to show that a
  2462.       product is secure.
  2463.       
  2464.       Conclusion: Separating the Good from the Bad
  2465.       
  2466.       These snake-oil warning signs are neither necessary nor sufficient criteria
  2467.       for separating the good cryptography from the snake oil.á Just as there
  2468.       could be insecure products that don't trigger any of these nine warning
  2469.       signs, there could be secure products that look very much like snake oil.
  2470.       But most people don't have the time, patience, or expertise to perform the
  2471.       kind of analysis necessary to make an educated determination.á In the
  2472.       absence of a Food-and-Drug-Administration-like body to regulate
  2473.       
  2474. cryptography, the only thing a reasonable person can do is to use warning
  2475.       signs like these as guides.
  2476.       
  2477.       
  2478.       Further reading: The "Snake Oil" FAQ is an excellent source of information
  2479.       on questionable cryptographic products, and a good way to increase the
  2480.       sensitivity of your bullshit detector.á Get your copy at:
  2481.       <http://www.interhack.net/people/cmcurtin/snake-oil-faq.html>.
  2482.       
  2483.  
  2484.        @HWA
  2485.        
  2486.  11.1  U.S has new interim crypto legislature
  2487.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2488.       Contributed by Ed, from CryptoGram a newsletter for all things crypto
  2489.  
  2490.       The U.S. has new interim cryptography export regulations.á The Department
  2491.       of Commerce issued new interim regulations on encryption export controls on
  2492.       December 31, 1998.á Products with DES can now be freely exported.á (Of
  2493.       course, we all know that DES can be broken in 21 hours by a bunch of
  2494.       amateurs, and a lot faster by professionals.)á Products with any key length
  2495.       can be exported to insurance companies, medical end-users, and online
  2496.       merchants (only for buying and selling goods), under the current exception
  2497.       available for banks.á Corporations can export to their subsidiaries for
  2498.       "internal company proprietary use"; some of this extends to partners of
  2499.       American companies.á Some of the licensing requirements on export of key
  2500.       escrow/key recovery systems have been removed.á These new regulations,
  2501.       announced in September, are targeted towards large corporations.
  2502.       Restrictions on the exports of strong encryption used for private,
  2503.       non-commercial reasons is still strictly limited.á Comments on the rules
  2504.       are due March 1, 1998.á A copy of the rules is available at:
  2505.       
  2506. http://www.epic.org/crypto/export_controls/bxa-regs-1298.html
  2507.       
  2508.       France reversed its long-standing position as being one of the most
  2509.       anti-cryptography countries in the world.á On January 19, Prime Minister
  2510.       Lionel Jospin announced the French government is relaxing its current
  2511.       restrictive policy on encryption.á Under the new policy, a key escrow
  2512.       system of "Trusted Third Parties" will no longer be required for domestic
  2513.       use, the 1996 law requiring TTPs will not be implemented, and users will be
  2514.       able to use up to 128-bit encryption without restrictions until a new law
  2515.       which
  2516.       eliminates all restrictions is enacted.á Rah rah.á The announcement is
  2517.       available in French at:
  2518.       
  2519. http://www.premier-ministre.gouv.fr/PM/D190199.HTM
  2520.       
  2521. http://www.internet.gouv.fr/francais/textesref/cisi190199/decis1.htm
  2522.       
  2523. http://www.internet.gouv.fr/francais/textesref/cisi190199/decis2.htm
  2524.       and a translation is at:
  2525.       
  2526. http://slashdot.org/articles/99/01/19/1255234.shtml
  2527.       
  2528.       In addition to adding a unique processor ID (see below) to its Pentium III
  2529.       chip, Intel is adding a hardware random number generator.á This is
  2530.       excellent news.á I know nothing about how it works (or even if it is any
  2531.       good), but using techniques such as Yarrow, we can take even a mediocre
  2532.       hardware random number generator and turn it into something that is good
  2533.       for cryptographic applications.
  2534.       
  2535.       There's a new Word-based virus named Caligula.á Caligula steals a
  2536.       user's PGP key ring and sends it to the creators' FTP site.á According
  2537.       to Network Associates (owners of PGP, having bought it in 1997), this
  2538.       doesn't compromise PGP security because the key ring file is useless
  2539.       without the passphrase.á This seems a bit optimistic; once the private key
  2540.       
  2541. ring is known, PGP's security level goes from unbreakable to that of a
  2542.       standard hashed passphrase.á And most people choose lousy passphrases.
  2543.       
  2544. http://www.techweb.com/wire/story/TWB19990205S0011
  2545.       
  2546.       Sun's Scott McNealy announced that we all have no privacy anyway, and might
  2547.       as well get used to it.á All the more troubling, Sun is a member of the
  2548.       Online Privacy Alliance.á With an attitude like McNealy's, is it hard to
  2549.       believe that "an industry coalition that seeks to head off government
  2550.       regulation of online consumer privacy in favor of an industry
  2551.       self-regulation approach" has my best interests at heart?
  2552.       
  2553. http://www.wired.com/news/news/politics/story/17538.html
  2554.       
  2555.       SECRET POWER is an excellent book about project Echelon, the NSA's secret
  2556.       program designed to eavesdrop on pretty much every piece of communication
  2557.       in the world.á The book isn't available in the U.S. (Amazon.com never heard
  2558.       of it, and I got my copy from a friend in New Zealand), but CovertAction
  2559.       Quarterly has an excellent article on the topic by the author:
  2560.       
  2561. http://www.caq.com/caq59/CAQ59GlobalSnoop.html
  2562.       And if you want to try to get the book, here are the details:á Nicky Hager,
  2563.       SECRET POWER, Craig Potton Publishing (Box 555, Nelson, New Zealand), 1996.
  2564.       See also:á http://www.gn.apc.org/duncan/echelon-dc.htm
  2565.       
  2566.  12.0  The Hacker Challenge by Qubik
  2567.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2568.  
  2569.      The Hacker Challenge
  2570.  
  2571.      By: Qubik (qubik@bikkel.com)
  2572.      originally posted on HNN in BufferOverflow.
  2573.  
  2574.      You have probably read about them and some of you may have
  2575.      even participated in one or two. Hacker challenges; where your
  2576.      asked to bypass the latest security measure implemented into
  2577.      technology which is already, prior to testing, dubbed as the latest in
  2578.      computer protection. But for what in return? Most challenges offer a
  2579.      reward of some sorts, a reward which is more often than not, a five
  2580.      or six figure with a dollar sign placed neatly at the beginning. 
  2581.  
  2582.      So just what is the deal with these challenges? What purpose do
  2583.      they really serve and are they just marketing ploys? 
  2584.  
  2585.      I'd like you to imagine for a moment that you're an administrator of a
  2586.      small corporate network. It's not the most exciting of jobs, and you
  2587.      don't have time to keep up with the latest going ons in the security
  2588.      scene. Your network has been attacked a few times before, and
  2589.      you start to think about upgrading your security. So where do you
  2590.      start? 
  2591.  
  2592.      Where else would you start, but the internet? It's the worlds largest
  2593.      resource, and every good company dealing with network security, is
  2594.      bound to be on the internet somewhere. So you use a search
  2595.      engine or two and you come across a web site for a new state of
  2596.      the art firewall, who's manufacturers claim it resisted every hacker
  2597.      that attempted to hack it at a recent hacker convention. Your
  2598.      amazed, surely their high price tag is nothing for complete
  2599.      security!? 
  2600.  
  2601.      Only what if it is all a clever ploy, haven't you got to ask yourself
  2602.      just how many people actually tried to hack into that particular
  2603.      piece of software? Haven't you got to look into the reputation of the
  2604.      manufacturer? Of course you do! To be sure, you've got to ask for
  2605.      the cold hard facts, not the marketing babble! 
  2606.  
  2607.      There are serious flaws in many hacker challenges, not the least
  2608.      being that most 'real' hackers only hear about them after they've
  2609.      finished. This makes you wonder just who took part, and how they
  2610.      found out about it. 
  2611.  
  2612.      It's not uncommon for hackers and security analysts to earn wages
  2613.      in excess of six figures, and to earn such wages, you've got to be
  2614.      either very lucky, or very busy. So what's your guarantee that a
  2615.      hacker who actually knows what he is doing, actually took the time
  2616.      out to earn a, comparatively, small ten thousand? You have no
  2617.      guarantee at all, why on earth should he or she bother? 
  2618.  
  2619.      Next ask yourself whether real hackers would want to find all those
  2620.      bugs in that new technological innovation. Surely their only going to
  2621.      end up making their job, of hacking, harder by pointing them out? 
  2622.  
  2623.      However, A low level source code analysis of a piece of software or
  2624.      a close look at hardware by reputable third party security analysis
  2625.      company will delay product ship times and cost a lot more than
  2626.      setting up a hacker challenge. Not to mention that it has nowhere
  2627.      near the same marketing punch. Display your product at an
  2628.      upcoming convention and let people bang on it for a weekend and
  2629.      then claim "Product X survives Hacker Challenge." Makes a great
  2630.      press release. 
  2631.  
  2632.      It all seems rather corrupt, with companies hiding the truth and
  2633.      rubbing their hands at the millions they make. A ten thousand dollar
  2634.      reward seems rather pathetic, when your earning ten times that
  2635.      kind of money. Surely these companies know this, are they in fact
  2636.      attempting to social engineer the hackers or maybe worse their
  2637.      customers? 
  2638.  
  2639.      But it's not all like that, there are plenty of genuine challenges out
  2640.      there. Some have been set up to test software and, now more and
  2641.      more, hardware, others testing entire networks. For example,
  2642.      recently the Quebec government is enlisting the aid of hackers to
  2643.      test its networks and to research new ways of protecting those
  2644.      networks. 
  2645.  
  2646.      So what can we say about hacker challenges? Do they really prove
  2647.      how secure a product is? I don't think so, the fact that most aren't
  2648.      officially announced to the hacker public and that they are often
  2649.      deliberately misinterpret, doesn't give a good impression. But then,
  2650.      who should a company go to? It's not the easiest of tasks in the
  2651.      world, to announce such a challenge. 
  2652.  
  2653.      Hack at your own discretion, don't be afraid to take part in a hacker
  2654.      challenge, but don't take the word of the manufacturer, when they
  2655.      say it's secure, just because a few passers by a convention typed a
  2656.      few keys on a keyboard. There will always be flaws in hardware and
  2657.      software, it's up to us to the true hacker to find and fix them,
  2658.      whether we do it for the companies maketing campaign, or for
  2659.      personal gratification. 
  2660.  
  2661.  
  2662.  
  2663.  13.0  #13 A BASIC Trojan, 
  2664.        ~~~~~~~~~~~~~~~~~~~  
  2665.  
  2666.        Type it in and run it .. in this form its benign but once compiled with a
  2667.        nasty bit (use your imagination) it can do anything u want it to... - Ed
  2668.        
  2669.       <SNIP>
  2670.       ' written in Qbasic 2.0
  2671.       ' public domain 1989 Cruciphux 
  2672.       ' warning bogus 'code' follows;       
  2673.       randomize timer
  2674.       
  2675.       print "C:\"
  2676.       print "Drive error, fat unreadable."
  2677.       input "press any key to restart.";a$
  2678.       shell "dir"
  2679.      
  2680.       1 a$=inkey$
  2681.         if a$="" goto 1
  2682.         i=150
  2683.       
  2684.       2 print "Volume in dri e C has no labe"
  2685.       print "Directory of C:\⌠°╪Çsucker"
  2686.       for xx=1 to 500:next
  2687.       for t=1 to 20
  2688.       close 1:open "O",1,"xxxxxxxx.xxx"
  2689.       print #1,"x"
  2690.       
  2691.       b=int(24*rnd+1)
  2692.       for x = 1 to b
  2693.       a=int(i*rnd+1)
  2694.       if a<>12 then print chr$(a);
  2695.       next:next
  2696.       
  2697.       goto 1
  2698.       <SNIP>
  2699.       
  2700.       I know its lame but I know some of you will have fun with this ... ;-)
  2701.       
  2702.       @HWA     
  2703.  
  2704.  AD.S  ADVERTISING.           The HWA black market                    ADVERTISEMENTS.
  2705.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2706.        
  2707.             *** IT HAS BEEN FOUR YEARS! *** F R E E  M I T N I C K  **NOW!**
  2708.        
  2709.        www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.freekevi
  2710.        n.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnick.co
  2711.        m www.2600.com ########################################ww.2600.com www.freeke
  2712.        vin.com www.kev#  Support 2600.com and the Free Kevin #.com www.kevinmitnick.
  2713.        com www.2600.co#  defense fund site, visit it now! .  # www.2600.com www.free
  2714.        kevin.com www.k#           FREE KEVIN                 #in.com www.kevinmitnic
  2715.        k.com www.2600.########################################om www.2600.com www.fre
  2716.        ekevin.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnic
  2717.        k.com www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.fre
  2718.        
  2719.        
  2720.        To place an ad in this section simply type it up and email it to 
  2721.        hwa@press,usmc.net, put AD! in the subject header please. - Ed
  2722.        
  2723.           
  2724.   H.W  Hacked websites
  2725.        ~~~~~~~~~~~~~~~
  2726.        
  2727.        Note: The hacked site reports stay, especially with some cool hits by
  2728.        groups like H.A.R.P, go get em boyz racism is a mugs game! - Ed
  2729.      
  2730.        Feb 20th 1999
  2731.        When I visited www.hackernews.com today I was greeted with this:
  2732.        
  2733.        Index of /
  2734.  
  2735.        Name                      Last modified     Size  Description
  2736.        
  2737.        [DIR] Parent Directory       20-Feb-99 01:14  -
  2738.       
  2739.       Were they hacked? www.l0pht.com is not answering HTTP requests... more
  2740.       on this when we find out what went down. - Ed
  2741.       
  2742.        
  2743.       http://www.200cigarettes.com/
  2744.       Contributed by Spikeman  Feb 20th 1999-
  2745.         
  2746.       Crappy Movies - Frequently Asked Questions 
  2747.         
  2748.       
  2749.       
  2750.       Why does MTV suck? 
  2751.       MTV sucks because they play crappy videos and they have stupid television
  2752.       shows which are harder to watch than the insipid movies they endorse. The
  2753.       only programing station worse than MTV is WB. I often wonder what is
  2754.       harder to watch: MTV's The Real Worl d and its cast of cretins or Moesha.
  2755.       That's probably because I watch too much TV to begin with. But that's
  2756.       another issue all together. 
  2757.       
  2758.       
  2759.       You guys seem pretty knoweldgable about what sucks and what doesn't, where
  2760.       can I talk to you guys to find out more? 
  2761.       irc.psychic.com It's cool there. Uhm, yeah. 
  2762.       
  2763.       
  2764.       Why did you guys hack the 200 Cigarettes web site? The movie isn't even
  2765.       out yet. 
  2766.       Because we know it will suck. MTV endorses it, thusly, it sucks. Courtney
  2767.       Love is in it, thusly, it will suck. Robert Deniro is not in it, thusly,
  2768.       it will suck. It's another Gen-Xish type movie that I find very insulting.
  2769.       What ever happened to quality movies about serial killers and mobsters
  2770.       blowing each other up? I don't give a shit about some crappy bar scene in
  2771.       some far away, imaginary candyland that Paramount created to make them
  2772.       millions of dollars off rich, suburban white kids with too much ti me and
  2773.       apparently too much money on their hands. 
  2774.       
  2775.       
  2776.       Who is that guy on MTV's Road Rules that wears the r00t hat? 
  2777.       No clue. But whoever he is he's not a very snappy dresser and he seems to
  2778.       have a little trouble in social situations. He also seems to have
  2779.       difficulties communicating effectively with the sista among them. I like
  2780.       how MTV always sticks in their token black person, or token asian person,
  2781.       or token gay person, to fill the show out so it's a little more P.C.. It's
  2782.       pretty cool how there's always some white person that likes to fight with
  2783.       the token black person all the while MTV capitalizes off of it. And,
  2784.       honestly, would you wear that r00t hat in public? If the answer is yes,
  2785.       please stop reading this, get up, go outside and lie down in the street
  2786.       until a car runs you over and your brains squirt out all over the road
  2787.       causing many accidents and traffic delays. Because you are a dork. 
  2788.       
  2789.       
  2790.       Where should I go to meet you guys again? 
  2791.       irc.psychic.com 
  2792.       
  2793.       
  2794.       Aren't you guys going to speak spanish and talk about Venezuela or some
  2795.       other opressed South American country? 
  2796.       Yes. Arriba la raza. Yo quiero Taco Bell. And free Venezuela or something. 
  2797.       
  2798.       
  2799.       Who else should we free? 
  2800.       Kevin Mitnick, Mumia Abu-Jamal and Truman. Oh wait, Truman got out at the
  2801.       end. Okay, scratch the Truman thing. I wonder how much Jim Carrey got paid
  2802.       for that movie. I'm sure it's too much. 
  2803.       
  2804.       
  2805.       Courtney Love is looking kinda skanky, how do you guys feel about her
  2806.       doing movies? 
  2807.       The People vs. Larry Flynt was good, with no thanks from her, if ya ask
  2808.       me. Courtney Love is not only a crappy actress, but she's a crappy
  2809.       singer/guitarist and her band sucks too. Kurt Kaboom wasn't as great as
  2810.       everyone thinks as well. Neither was Tupac now that we're on the subject
  2811.       of celebrities who have died from gunshot wounds. Stupid celebrities. 
  2812.       
  2813.       
  2814.       What other celebrities died of gunshot wounds? 
  2815.       I don't know. I think that guy who played Hogan on Hogan's heroes did. JFK
  2816.       did. Abraham Lincoln, does he count? Robert Kennedy. Biggie Smalls. The
  2817.       old bass player from Metallica had a bus fall on his head. That's kinda
  2818.       cool. Does he count? 
  2819.       
  2820.       
  2821.       Where again? 
  2822.       irc.psychic.com 
  2823.       
  2824.       
  2825.       Will you guys keep on hacking movie sites to tell us they suck? 
  2826.       Most likely. 
  2827.  
  2828.  
  2829.       You guys rock, can I have your autographs. 
  2830.       No. 
  2831.   
  2832.   
  2833.       Please go to irc.psychic.com and tell us how lame we are and that we're
  2834.       not as badass as we think.
  2835.  
  2836.  
  2837.        Once again: 
  2838.         - this page hacked by MagicFX 
  2839.         - this page written by boomy 
  2840.   
  2841.   
  2842.  
  2843.  
  2844.        GREETS BY MAGICFX TO: 
  2845.  
  2846.  
  2847.        - The FBI (can I work for you guys?) 
  2848.        - The CIA (I guess I'm lucky you fellows don't care about movie hacks.) 
  2849.        - The NSA (Can I have one of your computers?  C'mon, you  got plenty!) 
  2850.  
  2851.  
  2852.         and:  All my friends :) 
  2853.   
  2854.  
  2855.  
  2856.        SHOUT OUTS BY BOOMY TO: 
  2857.   
  2858.        - VH1, for not putting out crappy movies like MTV. 
  2859.   
  2860.   
  2861.        EoA
  2862.               
  2863.        Feb 19th 1999
  2864.        contributed by lsd44 
  2865.        
  2866.        S C R E A M of H.A.R.P (Hackers Against Racist Parties) has
  2867.        cracked whitepower.com. This is the same person who cracked
  2868.        the Klu Klux Klan a few days ago. 
  2869.  
  2870.        Whitepride.com
  2871.        HNN Cracked Pages Archive 
  2872.  
  2873.        HNN recieved reports that the following sites had been cracked:
  2874.        http://www.andygrace.com
  2875.        http://www.netatnite.com
  2876.        http://home.serve.net
  2877.        
  2878.        Feb17th 1999
  2879.        Collected by sAs- Contributed by dunkelsite from HNN http://www.hackernews.com/
  2880.        
  2881.        Venezuela Cracked
  2882.        At dawn local time on February 16, 1999, www.cordiplan.gov.ve
  2883.        and www.ipasme.gov.ve where cracked by ^^DarDdEath^^ and
  2884.        Dunkelseite respectively. In both cases the home page was
  2885.        changed to protest against bad government, corruption and the
  2886.        suffering of 80% of the Venezuelans who live in critical poverty. 
  2887.  
  2888.        HNN Cracked Pages Archive (url:http://www.hackernews.com/archive/crackarch.html)
  2889.        Central Office of Coordination and Planning (url:http://www.cordiplan.gov.ve)
  2890.        
  2891.        Collected by sAs- Feb 15th  contributed by Anonymous from HNN 
  2892.        
  2893.        Cracked
  2894.        (From HNN http://www.hackernews.com/ rumours section)
  2895.        We have recieved reports that the following sites have been
  2896.        cracked by the following people. 
  2897.  
  2898.        hakb0y, opt1mus, RazaMExicana 
  2899.        http://harry.lbl.gov
  2900.        http://www.cbvm.net
  2901.        http://www.yauni.co.kr
  2902.        http://www.bcb.gov.bo
  2903.        http://work.go.kr
  2904.        
  2905.        @HWA
  2906.        
  2907.        _________________________________________________________________________
  2908.                  
  2909.   A.0                              APPENDICES
  2910.        _________________________________________________________________________
  2911.         
  2912.   
  2913.   
  2914.   A.1  PHACVW, sekurity, security, cyberwar links
  2915.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2916.      
  2917.        The links are no longer maintained in this file, there is now a 
  2918.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  2919.       there for current links etc.
  2920.     
  2921.       The hack FAQ (The #hack/alt.2600 faq)
  2922.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  2923.     
  2924.       Hacker's Jargon File (The quote file)
  2925.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  2926.     
  2927.    
  2928.  
  2929.       International links:(TBC)
  2930.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  2931.       
  2932.       Foreign correspondants and others please send in news site links that
  2933.       have security news from foreign countries for inclusion in this list
  2934.       thanks... - Ed
  2935.       
  2936.       Netherlands...: http://security.pine.nl/
  2937.       Russia........: http://www.tsu.ru/~eugene/
  2938.       Indonesia.....: http://www.k-elektronik.org/index2.html
  2939.                       http://members.xoom.com/neblonica/
  2940.       Brasil........: http://www.psynet.net/ka0z
  2941.                       http://www.elementais.cjb.net           
  2942.  
  2943.     Got a link for this section? email it to hwa@press.usmc.net and i'll 
  2944.     review it and post it here if it merits it. 
  2945.     
  2946.     
  2947.  
  2948.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-  
  2949.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--       
  2950.        
  2951.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news
  2952.     (r) Cruciphux is a trade mark of Huge Whales of Armenia
  2953.     
  2954.  
  2955.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  2956.   
  2957.      Hackerz Without Attitudez Information Warfare Alliance Website
  2958.      Opening soon:
  2959.                           www.hwa-iwa.org
  2960.                          
  2961.     
  2962.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  2963.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  2964.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2965.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]