home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud107d.txt < prev    next >
Text File  |  1992-09-26  |  9KB  |  184 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.07 (May  5, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. FTP SITE:     RJKRAUSE@SUNRISE.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23.  
  24.  
  25. ***************************************************************
  26. ***  Computer Underground Digest Issue #1.07 / File 4 of 6  ***
  27. ***************************************************************
  28.  
  29. Date: Thu, 26 Apr 90 11:44:41 EDT
  30. From: Karl Smith <ksmith@ANDREW.dnet.ge.com>
  31. Subject: article forwarded from alt.security
  32. To: TK0JUT2%NIU.BITNET@uicvm.uic.edu
  33.  
  34. [This is from alt.security. Since it was publically posted, you should
  35. be able to reprint it, but you might want to contact the author first.
  36. I saw this and thought you might be interested. ]
  37.  
  38. %Eds. Note: We attempted to contact the author and the digest on
  39. which it was originally printed and rec'd no reply. Because it
  40. was a public message, and because of its interest value, we
  41. reprint it here%.
  42.  
  43. ------------------------------------------------------------------
  44.  
  45. Article 105 of 113, Sun 02:47.
  46. Subject: Re: Alt.security discussion (long)
  47. From: jbass (John Bass, temporary account)
  48. Newsgroups: alt.security
  49. Date: 22 Apr 90 09:47:55 GMT
  50. Sender: news@sco.COM
  51.  
  52.  
  53. I to have to lend support for leaving this group an open widely distributed
  54. forum. I have been on both sides of the fence over the last 21 years ...
  55. both managing and cracking systems.
  56.  
  57. During 1970 to 1973 I was too bright, too interested in systems
  58. programming, and too often in the wrong place at the wrong time. I was
  59. continuously accused to attempting to breach facility security by three
  60. separate college data center staffs. I was harassed, denied access to
  61. facilities, watched like a criminal, and lived under restrictions not
  62. placed on other students simply because of a FEAR that I knew too much
  63. about operating systems. I did complex 360 DOS RJE sysgens and ported major
  64. sections of OS ECAP back to DOS while other students wrote "hello world"
  65. fortran and basic programs. I dreamed BAL, DOS, and OS/MVT.
  66.  
  67. Finally I had enough, and with several instructors' support, I started
  68. finding out how to do the things I was being accused of. Within a few
  69. months I not only identified the underground hackers that were causing the
  70. problems, but also helped create the fixes that shut them out. In the sport
  71. of this, we protected the identity of the underground groups at CalPoly
  72. Pomona and Sacramento and continued to play the game for a year and a half.
  73.  
  74. I cracked the security of the system in a few weeks simply by knowing it
  75. could be done (having been already accused of such). Most of the things we
  76. did were directly in response to the negative direction provided. The
  77. system was a nation wide timesharing service (CTS/ITS) based on the XDS940
  78. rel 3 OS converted to run on CDC 3100's and 3300's. The system was based on
  79. a similar model as UNIX with supposedly VERY TIGHT SECURITY. We broke that
  80. security right down to intercepting interrupt vectors and inserting private
  81. kernel code and maintained a level of penetration for 18 months while
  82. providing the facility staff source level fixes from the disassemblies of
  83. the raw binary.
  84.  
  85. Early in the assault we were aided by the DEBUGGING aids left by the
  86. systems staff ... a user level command to dump/patch the kernel address
  87. space! We also found doing a particular type of memory allocate gave you
  88. the first available DIRTY memory pages ... allowing some very interesting
  89. statistical analysis to recreate a complete runtime binary image of nearly
  90. every processes text and data space, including kernel temporary buffers for
  91. terminal I/O and File I/O (a great hunting land for passwords and other
  92. trivia!).  I also wrote a program to attempt all possible system calls with
  93. widely varied arguments ... stumbling upon the fact that the haltsys system
  94. call could be executed in user mode and various peripheral ioctl's as well
  95. (taking offline printers and disks).
  96.  
  97. As we found new ways break the security, we would pass the old ways on to
  98. the facility staff ... keeping the window open for us and closing it for
  99. others. (I greatly appreciate the insights to what could be done to the
  100. system during my visit Easter break 1973 provided by Steve Mayfield and
  101. Gary Philips of CalPoly Pomona, as well as the XDS 960 sources and PLM's
  102. they later provided!) (I suppose I should also thank Alan and the gang at
  103. CalState Sacramento for discovering you could link an operators console,
  104. thus stealing all operations passwords and the resulting havoc and concern
  105. they caused, which I was then accused of). (Hmm I suppose I should also
  106. thank Bob Oberwager(SP?) and the staff at CalState Northridge, which
  107. managed the CalState version of the system, for being such panic stricken
  108. mindless idiots to have blamed me for the many things I hadn't done during
  109. fall 72 and winter 73 ... and then continuing to blame me instead of the
  110. underground groups! Without their quick guidance I would have missed many
  111. of the things the other groups were up to!!!)
  112.  
  113. The systems staff was outraged because NOBODY had the source except them.
  114. Armed with the original XDS source, we were able to disassemble the 3300
  115. port back to source code in about a man year. We did most of our work on
  116. other systems to prevent the sysops from spying. Many thousands of feet of
  117. paper tape was punched at 110 buad on an ASR33 teletype, converted to a 9
  118. track tape on a varian, and disassembled late at night on one of several
  119. 360 sites.
  120.  
  121. Much of the SECURITY of the system was the supposed lack of internal
  122. documentation, which we recreated in better detail than the internal staff
  123. had.
  124.  
  125. UNIX is a completely different beast ... nearly every major hacker has
  126. partial source of some version along the way ... the university environment
  127. has been too lax in protecting the source base.
  128.  
  129. It is impossible to hide ones head in the sand with such widely held source
  130. access ... even without sources, disassembly is an easy method to recreate
  131. sources, particularly with other source versions around as a model.
  132.  
  133. Instead of bitching about this forum, more attention should be paid to the
  134. gamesmanship that is played out between bad hackers and their victims.
  135. These energies need to be recognized and redirected where possible to
  136. supervised positive pursuits. The ethics and liabilities need to be
  137. discussed at length with proper reprimands for those who step over the
  138. line. Management FEAR must be replaced with INFORMED action to stop this
  139. deadly game.
  140.  
  141. Even good kids can crack when subject to long term negative pressure.  I
  142. stayed above ground from 1970 through 1975, in the face of threats of
  143. expulsion and legal reprisals, with the support of some understanding
  144. faculty. The long term strain and anger from this, combined with some
  145. severely bad personal times, lead to a lash out against ITS in 1975,
  146. resulting in an ethics breach I am not proud of ... and some lessons
  147. learned.
  148.  
  149. There need to be more MIT & Berkeley style open student managed systems for
  150. undergraduates ... giving our future sysops and system programmers a
  151. breeding ground to develop in. This really applies at BOTH college and High
  152. School level.
  153.  
  154. There is NOTHING MAGIC OR SPECIAL about computer data ... it is JUST LIKE
  155. it's paper counter part. Everyone should be made to understand that
  156. sneaking about in ones electronic world is just as offensive as violating
  157. ones physical world. IE it doesn't matter if someones home/office/desk is
  158. not locked ... we KNOW that we SHALL NOT enter unless invited ... DITTO for
  159. computer places. Unfortunately this analog is not clearly stamped into the
  160. heads of most people in our society ... and certain people like Stallman
  161. perpetuate the myth that computer data/programs/assets are exempt from real
  162. world rules of ownership and privacy.
  163.  
  164. SO ... post and discuss the bugs here ... enlist the aid of the good
  165. hackers and do what ever is necessary to keep the bad hackers from stepping
  166. over the line.
  167.  
  168. have fun ... John L. Bass
  169.  
  170. PS: I am glad I grew up when I did ... these kids legal liabilities for
  171. hacking today are utterly frightening ... especially for viruses.
  172.  
  173. We need a re-union party for hackers from this period!!! Write me.
  174.  
  175. ----[end of included article]
  176.  
  177.  
  178. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  179. +                               END THIS FILE                                +
  180. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  181.  
  182. 
  183. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  184.