home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack22.11 < prev    next >
Text File  |  1992-09-26  |  25KB  |  471 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 22, File 11 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN                Issue XXII/Part 3                PWN
  11.             PWN                                                 PWN
  12.             PWN           Created by Knight Lightning           PWN
  13.             PWN                                                 PWN
  14.             PWN              Written and Edited by              PWN
  15.             PWN         Knight Lightning and Taran King         PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. Computer Break-In                                             November 11, 1988
  21. ~~~~~~~~~~~~~~~~~
  22. >From Intercom, Vol 28, No. 24, Air Force Communications Command Newsletter
  23. By Special Agent Mike Forche, AFOSI Computer Crime Investigator
  24.  
  25. A computer hacker penetrated an Air Force Sperry 1160 computer system in the
  26. San Antonio, Texas, area.  The hacker was discovered by alert Air Force
  27. Communications Command computer operators who notified the data base
  28. administrator than an un-authorized user was in the system.  The data base
  29. administrator was able to identify the terminal, password, and USERID (system
  30. level) used by the hacker.
  31.  
  32. The data base administrator quickly disabled the USERID/password (which
  33. belonged to a computer system monitor).  The data base administrator then
  34. observed the hacker trying to get into the system using the old
  35. USERID/password.  He watched as the hacker successfully gained entry into the
  36. system using another unauthorized USERID/password (which was also a system
  37. administrator level password).
  38.  
  39. The hacker was an authorized common user in the computer system; however, he
  40. obtained system administrator access level to the government computer on both
  41. occasions.
  42.  
  43. Review of the audit trail showed that the hacker had successfully gained
  44. unauthorized access to the computer every day during the two weeks the audit
  45. was run.  In addition, the hacker got unauthorized access to a pay file and
  46. instructed the computer floor operator to load a specific magnetic tape (pay
  47. tape).
  48.  
  49. The hacker was investigated by Air Force Office of Special Investigation
  50. computer crime investigators for violation of federal crimes (Title 18 US Codes
  51. 1030 computer fraud, and 641 wrongful conversion of government property), Texas
  52. state crimes (Title 7, Section 33.02 Texas computer crime wrongful access) and
  53. military crimes (obtaining services under false pretense, Uniform Code of
  54. Military Justice, Article 134).
  55.  
  56. The computer crime investigators made the following observations:
  57.  
  58.   - USERIDs used by the hacker were the same ones he used at his last base when
  59.     he had authorized system access in his job.  The use of acronyms and
  60.     abbreviations of job titles will hardly fool anyone; plus the use of
  61.     standard USERID base to base is dangerous.
  62.  
  63.   - The passwords the hacker used were the first names of the monitors who
  64.     owned the USERIDs.  The use of names, phone numbers, and other common
  65.     easily-guessed items have time and time again been beaten by even the
  66.     unsophisticated hackers.
  67.  
  68.                     Special Thanks To Major Douglas Hardie
  69. _______________________________________________________________________________
  70.  
  71. "Big Brotherish" FBI Data Base Assailed                      November, 21, 1988
  72. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  73. >From Knight-Ridder Newspapers (Columbia Daily Tribune)
  74.  
  75.                "Professionals Unite To Halt Expansion Of Files"
  76.  
  77. PALO ALTO, California -- For the first time in more than a decade, civil
  78. libertarians and computer professionals are banding together to stop what many
  79. consider a Big Brotherish attempt by the FBI to keep track of people's lives.
  80.  
  81. Computer Professionals for Social Responsibility, based in Palo Alto, has been
  82. instrumental in preventing the FBI from expanding its data base to include
  83. information such as credit card transactions, telephone calls, and airline
  84. passenger lists.
  85.  
  86. "We need computer professionals acting like public interest lawyers to make
  87. sure the FBI is acting responsibly," said Jerry Berman, chief legislative
  88. counsel for the American Civil Liberties Union.
  89.  
  90. Berman was part of a panel Saturday at Stanford University that went
  91. head-to-head with the FBI's assistant director for technical services, William
  92. Bayse, over expansion of the National Crime Information Center.
  93.  
  94. Law enforcement officials use the NCIC system's 19.4 million files about
  95. 700,000 times a day for routine checks on everyone from traffic violators to
  96. Peace Corps applicants.
  97.  
  98. "The FBI would like us to believe that they are protecting us from the hick
  99. Alabama sheriff who wants to misuse the system," said Brian Harvey, a computer
  100. expert at the University of California-Berkeley.  "The FBI is the problem."
  101.  
  102. Not since the fight to pass the Privacy Act of 1974 have computer experts,
  103. civil libertarians, and legislators come together on the issue of citizen
  104. rights and access to information.
  105.  
  106. In the early 1970s, the government's efforts to monitor more than 125,000 war
  107. protesters sparked concerns about privacy.  The 1974 law limited the movement
  108. of information exchanged by federal agencies.
  109.  
  110. But computers were not so sophisticated then, and the privacy act has a number
  111. of exceptions for law enforcement agencies, Rotenberg said.  No laws curtail
  112. the FBI's data base.
  113.  
  114. Two years ago, the FBI announced its plan to expand the data base and came up
  115. with 240 features to include, a sort of "wish list" culled from the kinds of
  116. information law enforcement officials who use the system would like to have.
  117.  
  118. Rep. Don Edwards, D-Calif., balied at moving ahead with the plan without
  119. suggestions from an independent group, and put together a panel that includes
  120. members of the Palo Alto computer organization.
  121.  
  122. Working with Bayse, FBI officials eventually agreed to recommend a truncated
  123. redesign of the data base.  It drops the most controversial features, such as
  124. plans to connect the data base to records of other government agencies -
  125. including the Securities and Exchange Commission, the IRS, the Immigration and
  126. Naturalization Service, the Social Security Administration, and the Department
  127. of State's passport office.
  128.  
  129. But FBI director William Sessions could reject those recommendations and
  130. include all or part of the wish list in the redesign.
  131.  
  132. The 20-year-old system has 12 main files containing information on stolen
  133. vehicles, missing people, criminal arrests and convictions, people who are
  134. suspected of plotting against top-level government officials, and people for
  135. whom arrest warrents have been issued.
  136. _______________________________________________________________________________
  137.  
  138.  
  139. Big Guns Take Aim At Virus                                    November 21, 1988
  140. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  141. Taken From Government Computer News
  142.  
  143. In the aftermath of the most recent virus infection of the Defense Data Network
  144. and Arpanet, Defense Department and National Institute of Standards and
  145. Technology computer security officials are scrambling to head off further
  146. attacks.
  147.  
  148. Officials of the facilities struck by the virus met this month to discuss its
  149. nature and impact. The meeting at National Security Agency headquarters in Fort
  150. Meade, Md., included representatives of NSA and NIST as 'observers,' according
  151. to NIST computer security chief Stuart Katzke.
  152.  
  153. Two days later, NSA and NIST officials met again to discuss how to avert future
  154. infections, Katzke said.  Katzke, who attended both meetings, said no decisions
  155. had been reached on how to combat viruses, and NSA and NIST representatives
  156. will meet again to firm up recommendations.
  157.  
  158. Katzke, however, suggested one solution would be the formation of a federal
  159. center for anti-virus efforts, operated jointly by NSA's National Computer
  160. Security Center (NCSC) and NIST.
  161.  
  162. The center would include a clearinghouse that would collect and disseminate
  163. information about threats, such as flaws in operating systems, and solutions.
  164. However, funding and personnel for the center is a problem, he said, because
  165. NIST does not have funds for such a facility.
  166.  
  167. The center also would help organize responses to emergencies by quickly warning
  168. users of new threats and defenses against them, he said.  People with solutions
  169. to a threat could transmit their answers through the center to threatened
  170. users, he said.  A database of experts would be created to speed response to
  171. immediate threats.
  172.  
  173. The center would develop means of correcting flaws in software, such as
  174. trapdoors in operating systems.  Vendors would be asked to develop and field
  175. solutions, he said.
  176.  
  177. NIST would work on unclassified systems and the NCSC would work on secure
  178. military systems, he said.  Information learned about viruses from classified
  179. systems might be made available to the public through the clearinghouse, Katzke
  180. said, although classified information would have to be removed first.
  181.  
  182. Although the virus that prompted these meetings did not try to destroy data, it
  183. made so many copies of itself that networks rapidly became clogged, greatly
  184. slowing down communications.  Across the network, computer systems
  185. crashed as the virus continuously replicated itself.
  186.  
  187. During a Pentagon press conference on the virus outbreak, Raymond Colladay,
  188. director of the Defense Advanced Research Projects Agency (DARPA), said the
  189. virus hit 'several dozen' installations out of 300 on the agency's unclassified
  190. Arpanet network.
  191.  
  192. Thousands Affected
  193.  
  194. The virus also was found in Milnet, which is the unclassified portion of the
  195. Defense Data Network.  Estimates of how many computers on the network were
  196. struck varied from 6,000 to 250,000.  The virus did not affect any classified
  197. systems, DOD officials said.
  198.  
  199. The virus hit DARPA computers in Arlington, Va., and the Lawrence Livermore
  200. Laboratories in California as well as many academic institutions, Colladay
  201. said.  It also affected the Naval Ocean Systems Command in San Diego and the
  202. Naval Research Laboratory in Maryland, a Navy spokesman said.
  203.  
  204. Written in C and aimed at the UNIX operating system running on Digital
  205. Equipment Corp. VAX and Sun Microsystems Inc. computers, the virus was released
  206. November 2, 1988 into Arpanet through a computer at the Massachusetts Institute
  207. of Technology in Cambridge, Mass.
  208.  
  209. The Virus apparently was intended to demonstrate the threat to networked
  210. systems.  Published reports said the virus was developed and introduced by a
  211. postgraduate student at Cornell University who specializes in computer
  212. security.  The FBI has interviewed the student.
  213.  
  214. Clifford Stoll, a computer security expert at Harvard University who helped
  215. identify and neutralize the virus, said the virus was about 40 kilobytes long
  216. and took 'several weeks' to write.  It replicated itself in three ways.
  217.  
  218. Spreading the Virus
  219.  
  220. The first method exploited a little-known trapdoor in the Sendmail
  221. electronic-mail routine of Berkeley UNIX 4.3, Stoll said. The trapdoor was
  222. created by a programmer who wanted to remove some bugs, various reports said.
  223. However, the programmer forgot to remove the trapdoor in the final production
  224. version.  In exploiting this routine, the virus tricked the Sendmail program
  225. into distributing numerous copies of the virus across the network.
  226.  
  227. Another method used by the virus was an assembly language program that found
  228. user names and then tried simple variations to crack poorly conceived passwords
  229. and break into more computers, Stoll said.
  230.  
  231. Yet another replication and transmission method used a widely known bug in the
  232. Arpanet Finger program, which lets users know the last time a distant user has
  233. signed onto a network.  By sending a lengthy Finger signal, the virus gained
  234. access to the operating systems of Arpanet hosts.
  235.  
  236. The virus was revealed because its creator underestimated how fast the virus
  237. would attempt to copy itself.  Computers quickly became clogged as the virus
  238. rapidly copied itself, although it succeeded only once in every 10 copy
  239. attempts.
  240.  
  241. Users across the country developed patches to block the virus' entrance as soon
  242. as copies were isolated and analyzed.  Many users also used Arpanet to
  243. disseminate the countermeasures, although transmission was slowed by the
  244. numerous virus copies in the system.
  245.  
  246. DARPA officials 'knew precisely what the problem was,' Colladay said.
  247. 'Therefore, we knew precisely what the fix was. As soon as we had put that fix
  248. in place, we could get back online.'
  249.  
  250. Colladay said DARPA will revise security policy on the network and will decide
  251. whether more security features should be added.  The agency began a study of
  252. the virus threat two days after the virus was released, he said.
  253.  
  254. All observers said the Arpanet virus helped raise awareness of the general
  255. virus threat.  Several experts said it would help promote computer security
  256. efforts.  'Anytime you have an event like this it heightens awareness and
  257. sensitivity,' Colladay said.
  258.  
  259. However, Katzke cautioned that viruses are less of a threat than are access
  260. abusers and poor management practices such as inadequate disaster protection or
  261. password control.  Excellent technical anti-virus defenses are of no use if
  262. management does not maintain proper control of the system, he said.
  263.  
  264. Congress also is expected to respond to the virus outbreak.  The Computer Virus
  265. Eradication Act of 1988, which lapsed when Congress recessed in October, will
  266. be reintroduced by Rep. Wally Herger (R-Calif.), according to Doug Griggs, who
  267. is on Herger's staff.
  268. _______________________________________________________________________________
  269.  
  270. Congressmen Plan Hearings On Virus                            November 27, 1988
  271. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  272. >From The Seattle Times (Newhouse News Services)
  273.  
  274. WASHINGTON - The computer virus that raced through a Pentagon data network
  275. earlier this month is drawing the scrutiny of two congressional committee
  276. chairmen who say they plan hearings on the issue during the 101st Congress.
  277.  
  278. Democratic Reps. Robert Roe, chairman of the House Science Space and Technology
  279. Committee, and William Hughes, chairman of the crime subcommittee of the House
  280. Judiciary Committee, say they want to know more about the self-replicating
  281. program that invaded thousands of computer systems.
  282.  
  283. The two chairmen, both from New Jersey, say the are concerned about how
  284. existing federal law applies to the November 2, 1988 incident in which a
  285. 23-year-old computer prodigy created a program that jammed thousands of
  286. computers at universities, research centers, and the Pentagon.
  287.  
  288. Roe said his committee also will be looking at ways to protect vital federal
  289. computers from similar viruses.
  290.  
  291. "As we move forward and more and more of our national security is dependent on
  292. computer systems, we have to think more about the security and safety of those
  293. systems," Roe said.
  294.  
  295. Hughes, author of the nation's most far-reaching computer crime law, said his
  296. 1986 measure is applicable in the latest case.  He said the law, which carries
  297. criminal penalties for illegally accessing and damaging "federal interest"
  298. computers, includes language that would cover computer viruses.
  299.  
  300. "There is no question but that the legislation we passed in 1986 covers the
  301. computer virus episodes,' Hughes said.  Hughes noted that the law also includes
  302. a section creating a misdemeanor offense for illegally entering a
  303. government-interest computer.  The network invaded by the virus, which included
  304. Pentagon research computers, would certainly meet the definition of a
  305. government-interest computer, he said.
  306.  
  307. "The 1986 bill attempted to anticipate a whole range of criminal activity
  308. that could involve computers," he said.
  309. _______________________________________________________________________________
  310.  
  311. Pentagon Severs Military Computer From Network Jammed By Virus    Nov. 30, 1988
  312. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  313. By John Markoff  (New York Times)
  314.  
  315. NEW YORK - The Pentagon said on Wednesday that it had temporarily severed the
  316. connections between a nonclassifed military computer network and the nationwide
  317. academic research and corporate computer network that was jammed last month by
  318. a computer virus program.
  319.  
  320. Department of Defense officials said technical difficulties led to the move.
  321. But several computer security experts said they had been told by Pentagon
  322. officials that the decision to cut off the network was made after an unknown
  323. intruder illegally gained entry recently to several computers operated by the
  324. military and defense contractors.
  325.  
  326. Computer specialists said they thought that the Pentagon had broken the
  327. connections while they tried to eliminate a security flaw in the computers in
  328. the military network.
  329.  
  330. The Department of Defense apparently acted after a computer at the Mitre
  331. Corporation, a Bedford, Mass., company with several military contracts, was
  332. illegally entered several times during the past month.  Officials at several
  333. universities in the United States and Canada said their computers had been used
  334. by the intruder to reach the Mitre computer.
  335.  
  336. A spokeswoman for Mitre confirmed Wednesday that one of its computers had been
  337. entered, but said no classified or sensitive information had been handled by
  338. the computers involved.  "The problem was detected and fixed within hours with
  339. no adverse consequences," Marcia Cohen said.
  340.  
  341. The military computer network, known as Milnet, connects hundreds of computers
  342. run by the military and businesses around the country and is linked through
  343. seven gateways to another larger computer network, Arpanet.  It was Arpanet
  344. that was jammed last month when Robert T. Morris, a Cornell University
  345. graduate student, introduced a rogue program that jammed computers on the
  346. network.
  347.  
  348. In a brief statement, a spokesman at the Defense Communication Agency said the
  349. ties between Milnet and Arpanet, known as mail bridges, were severed at 10 p.m.
  350. Monday and that the connections were expected to be restored by Thursday.
  351.  
  352. "The Defense Communications Agency is taking advantage of the loop back to
  353. determine what the effects of disabling the mail bridges are," the statement
  354. said.  "The Network Information Center is collecting user statements and
  355. forwarding them to the Milnet manager."
  356.  
  357. Several computer security experts said they had been told that the network
  358. connection, which permits military and academic researchers to exchange
  359. information, had been cut in response to the intruder.  "We tried to find out
  360. what was wrong (Tuesday night) after one of our users complained that he could
  361. not send mail," said John Rochlis, assistant network manager at the
  362. Massachusetts Institute of Technology.  "Inititally we were given the run
  363. around, but eventually they unofficially confirmed to us that the shut-off was
  364. security related."
  365.  
  366. Clifford Stoll, a computer security expert at Harvard University, posted an
  367. electronic announcement on Arpanet Wednesday that Milnet was apparently
  368. disconnected as a result of someone breaking into several computers.
  369.  
  370. Several university officials said the intruder had shielded his location by
  371. routing telephone calls from his computer through several networks.
  372.  
  373. A manager at the Mathematics Faculty Computer Facility at the University of
  374. Waterloo in Canada said officials there learned that one of their computers had
  375. been illegally entered after receiving a call from Mitre.
  376.  
  377. He said the attacker had reached the Waterloo computer from several computers,
  378. including machines located at MIT, Stanford, the University of Washington and
  379. the University of North Carolina. He said that the attacks began on November 3,
  380. 1988 and that some calls had been routed from England.
  381.  
  382. A spokeswoman for the Defense Communications Agency said that she had no
  383. information about the break-in.
  384.  
  385. Stoll said the intruder used a well-known computer security flaw to illegally
  386. enter the Milnet computers.  The flaws are similar to those used by Morris'
  387. rogue program.
  388.  
  389. It involves a utility program called "file transfer protocol (FTP" that is
  390. intended as a convenience to permit remote users to transfer data files and
  391. programs over the network.  The flaw is found in computers that run the Unix
  392. operating system.
  393.  
  394. The decision to disconnect the military computers upset a number of computer
  395. users around the country.  Academic computer security experts suggested that
  396. the military may have used the wrong tactic to attempt to stop the illegal use
  397. of its machines.
  398.  
  399. "There is a fair amount of grumbling going on," said Donald Alvarez, an MIT
  400. astrophysicist.  "People think that this is an unreasonable approach to be
  401. taking."
  402.  
  403. He said that the shutting of the mail gateways did not cause the disastrous
  404. computer shutdown that was created when the rogue program last month stalled as
  405. many as 6,000 machines around the country.
  406.  
  407. [The hacker suspected of breaking into MIT is none other than Shatter.  He
  408. speaks out about the hacker community in PWN XXII/4.   -KL]
  409. _______________________________________________________________________________
  410.  
  411. MCI's New Fax Network                                             December 1988
  412. ~~~~~~~~~~~~~~~~~~~~~
  413. >From Teleconnect Magazine
  414.  
  415. MCI introduced America's first dedicated fax network.  It's available now.  The
  416. circuit-switched network, called MCI FAX, takes a slice of MCI's existing
  417. bandwidth and configures it with software to handle only fax transmissions.
  418. Customers - even MCI customers - have to sign up separately for the service,
  419. though there's currently no fee to join.
  420.  
  421. Users must dedicate a standard local phone line (e.g. 1MB) to each fax machine
  422. they want on the MCI network (the network doesn't handle voice) and in return
  423. get guaranteed 9600 baud transmission, and features like management reports,
  424. customized dialing plans, toll-free fax, cast fax, several security features,
  425. delivery confirmation and a separate credit card.
  426.  
  427. The system does some protocol conversion, fax messages to PCs, to telex
  428. machines or from a PC via MCI Mail to fax.  The service is compatible with any
  429. make or model of Group III and below fax machine and will be sold, under a new
  430. arrangement for MCI, through both a direct sales force and equipment
  431. manufacturers, distributors and retailers.  For more info 1-800-950-4FAX.  MCI
  432. wouldn't release pricing, but it said it would be cheaper.
  433. _______________________________________________________________________________
  434.  
  435. Military Bans Data Intruder                                    December 2, 1988
  436. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  437. Compiled From News Services
  438.  
  439. NEW YORK -- The Pentagon has cut the connections between a military computer
  440. network (MILNET) and an academic research network (ARPANET) that was jammed
  441. last month by a "computer virus."
  442.  
  443. The Defense Department acted, not because of the virus, but rather because an
  444. unknown intruder had illegally gained entry to several computers operated by
  445. the armed forces and by defense contractors, several computer security experts
  446. said.
  447.  
  448. The Defense Department apparently acted after a computer at the Mitre
  449. Corporation of Bedford, Mass., a company with several military contracts, was
  450. illegally entered several times in the past month.
  451.  
  452. Officials at several universities in the United States and Canada said their
  453. computers had been used by the intruder to reach the Mitre computer.
  454.  
  455. A spokeswoman for Mitre confirmed Wednesday that one of its computers had been
  456. entered, but said no classified or sensitive information had been handled by
  457. the computers involved.
  458.  
  459. "The problem was detected and fixed within hours, with no adverse
  460. consequences," Marcia Cohen, the spokeswoman said.
  461.  
  462. The military computer network, known as Milnet, connects hundreds of computers
  463. run by the armed forces and businesses around the country and is linked through
  464. seven gateways to another larger computer network, Arpanet.  Arpanet is the
  465. network that was jammed last month by Robert T. Morris, a Cornell University
  466. graduate student.
  467. _______________________________________________________________________________
  468. =========================================================================
  469.  
  470. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  471.