home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack22.9 < prev    next >
Text File  |  1992-09-26  |  25KB  |  462 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 22, File 9 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN                Issue XXII/Part 1                PWN
  11.             PWN                                                 PWN
  12.             PWN           Created by Knight Lightning           PWN
  13.             PWN                                                 PWN
  14.             PWN              Written and Edited by              PWN
  15.             PWN         Knight Lightning and Taran King         PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. What Is Wrong With This Issue?                                     Introduction
  21. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22. There is a distinct difference in this issue of Phrack World News, which may be
  23. attributed to the unfortunate final outcome of my self-enforced exile from the
  24. mainstream modem community.  In the "prime" days of PWN, many of you may have
  25. enjoyed the numerous "bust" stories or the ever suspenseful undercover
  26. exposures of security trying to end the hacking community.  Those days are over
  27. and have been for quite some time.
  28.  
  29. To put it simply, I do not have the economic resources to legally run around on
  30. the nation's bulletin boards or to go and gather information on suspected
  31. security agents.  Perhaps this is for the better.  However, I have a feeling
  32. that most people disagree and rather enjoyed those types of stories.  Its no
  33. longer in my hands.  Its obvious that I need help with such a task and that
  34. help can only come from you, the community itself.
  35.  
  36. I am easily reached... I am on Bitnet.  Even people who own MCI Mail, GTE
  37. Telemail, or Compuserve accounts can send me mail thanks to experimental
  38. gateways.  People on ARPAnet, Bitnet, or UUCP should have no problems
  39. whatsoever.  So please go ahead and drop me a line, I would be interested in
  40. what you have to say.
  41.  
  42. :Knight Lightning (C483307@UMCVMB.BITNET)
  43.  
  44. Much of this issue of Phrack World News comes from Internet news sources such
  45. as the Risks, Virus-L, and Telecom Digests.  Some news stories come from other
  46. magazines and newspapers, and a few come from Chamas, the online Bitnet
  47. bulletin board run by Terra of the Chaos Computer Club (CCC).  A very special
  48. thanks goes to The Noid of 314 for all his help in putting this issue together.
  49.  
  50. A couple last things to mention... the upcoming files on hackers abroad have
  51. taken a slightly different direction.  There will be news on foreign hacker
  52. activities presented in PWN (starting this issue), but actual files on the
  53. subject will be presented by the hackers themselves so watch for them.
  54. _______________________________________________________________________________
  55.  
  56. Who Is Clifford Stoll?                                    Pre-Issue Information
  57. ~~~~~~~~~~~~~~~~~~~~~~
  58. This issue of Phrack World News features many stories about the Internet Worm
  59. and other hacking incidents on the Internet.  One person who plays a prominent
  60. role in all of these stories is Clifford Stoll, a virtual unknown prior to
  61. these incidents.  However, some checking into other related incidents turned up
  62. some very interesting information about Cliff Stoll.
  63.  
  64. Clifford Stoll, age 37 (as of May 2, 1988) was a system's manager at
  65. California's Lawrence Berkeley Laboratory.  He might still retain this
  66. position.  Stoll is the master sleuth who tracked down the West German hacker,
  67. Mathias Speer, who infiltrated the Internet via the Space Physics Analysis
  68. Network (SPAN).  The game of "cat and mouse" lasted for 10 months until
  69. Clifford Stoll eventually set up an elaborate sting operation using files
  70. marked "SDI Network Project" (Star Wars) to get Mathias to stay online long
  71. enough to trace him back to Hannover, FRG.
  72.  
  73. I was able to contact Clifford Stoll at LBL (which maintains a node on Bitnet).
  74. However, outside of a confirmation of his presence, I was never able to really
  75. converse with him.  Recently he has been seen on DOCKMASTER, a node on ARPAnet
  76. that is operated by the National Security Agency (NSA).  He has also been seen
  77. as having accounts on many other nodes all across Internet.  Either he has come
  78. a long way or was just not as well known prior to the Internet Worm incident.
  79.  
  80. For more information see;
  81.  
  82.         Time Magazine, May 2, 1988 and/or New Scientist, April 28, 1988
  83.         -------------                     -------------
  84. Thought you might be interested to know about it.
  85.  
  86. :Knight Lightning
  87. _______________________________________________________________________________
  88.  
  89. Dangerous Hacker Is Captured                                 PWN Special Report
  90. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  91. Last issue, I re-presented some memos from Pacific Bell Security.  The first
  92. of which featured "Kevin Hacker," who I now reveal as Kevin Mitnick.  The
  93. original intent was to protect the anonyimity of the said hacker, but now that
  94. he has come upon public fame there is no longer a reason to keep his identity a
  95. secret.
  96.  
  97. The following memo from Pacific Bell Security was originally seen in Phrack
  98. World News Issue XXI/1.  This version leaves the legitimate information intact.
  99.  
  100. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  101.  
  102. On May 14, 1987, Electronic Operations received a court order directing Pacific
  103. Bell to place traps on the telephone numbers assigned to a company known as
  104. "Santa Cruz Operations."  The court order was issued in order to identify the
  105. telephone number being used by an individual who was illegally entering Santa
  106. Cruz Operations' computer and stealing information.
  107.  
  108. On May 28, 1987, a telephone number was identified five separate times making
  109. illegal entry into Santa Cruz Operations' computer.  The originating telephone
  110. number was 805-495-6191, which is listed to Bonnie Vitello, 1378 E. Hillcrest
  111. Drive, Apt. 404, Thousand Oaks, California.
  112.  
  113. On June 3, 1987, a search warrant was served at 1378 E. Hillcrest Drive, Apt
  114. 404, Thousand Oaks, California.  The residents of the apartment, who were not
  115. at home, were identified as Bonnie Vitello, a programmer for General Telephone,
  116. and Kevin Mitnick, a known computer hacker.  Found inside the apartment were
  117. three computers, numerous floppy disks and a number of General Telephone
  118. computer manuals.
  119.  
  120. Kevin Mitnick was arrested several years ago for hacking Pacific Bell, UCLA and
  121. Hughes Aircraft Company computers.  Mitnick was a minor at the time of his
  122. arrest.  Kevin Mitnick was recently arrested for compromising the data base of
  123. Santa Cruz Operations.
  124.  
  125. The floppy disks that were seized pursuant to the search warrant revealed
  126. Mitnick's involvment in compromising the Pacific Bell UNIX operation systems
  127. and other data bases.  The disks documented the following:
  128.  
  129.   o  Mitnick's compromise of all Southern California SCC/ESAC computers.  On
  130.      file were the names, log-ins, passwords, and home telephone numbers for
  131.      Northern and Southern ESAC employees.
  132.  
  133.   o  The dial-up numbers and circuit identification documents for SCC computers
  134.      and Data Kits.
  135.  
  136.   o  The commands for testing and seizing trunk testing lines and channels.
  137.  
  138.   o  The commands and log-ins for COSMOS wire centers for Northern and Southern
  139.      California.
  140.  
  141.   o  The commands for line monitoring and the seizure of dial tone.
  142.  
  143.   o  References to the impersonation of Southern California Security Agents and
  144.      ESAC employees to obtain information.
  145.  
  146.   o  The commands for placing terminating and originating traps.
  147.  
  148.   o  The addresses of Pacific Bell locations and the Electronic Door Lock
  149.      access codes for the following Southern California central offices ELSG12,
  150.      LSAN06, LSAN12, LSAN15, LSAN23, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01,
  151.      LOMT11, AND SNPD01.
  152.  
  153.   o  Inter-company Electronic Mail detailing new login/password procedures and
  154.      safeguards.
  155.  
  156.   o  The work sheet of an UNIX encryption reader hacker file.  If successful,
  157.      this program could break into any UNIX system at will.
  158.  
  159. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  160.  
  161. Ex-Computer Whiz Kid Held On New Fraud Counts                 December 16, 1988
  162. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  163. By Kim Murphy (Los Angeles Times)(Edited For This Presentation)
  164.  
  165. Kevin Mitnick was 17 when he first cracked Pacific Bell's computer system,
  166. secretly channeling his computer through a pay phone to alter telephone bills,
  167. penetrate other computers and steal $200,000 worth of data from a San Francisco
  168. corporation.  A Juvenile Court judge at the time sentenced Mitnick to six
  169. months in a youth facility.
  170.  
  171. After his release, his probation officer found that her phone had been
  172. disconnected and the phone company had no record of it.  A judge's credit
  173. record at TRW Inc. was inexplicably altered.  Police computer files on the case
  174. were accessed from outside... Mitnick fled to Israel.  Upon his return, there
  175. were new charges filed in Santa Cruz, accusing Mitnick of stealing software
  176. under development by Microport Systems, and federal prosecutors have a judgment
  177. showing Mitnick was convicted on the charge.  There is, however, no record of
  178. the conviction in Sant Cruz's computer files.
  179.  
  180. On Thursday, Mitnick, now 25, was charged in two new criminal complaints
  181. accusing him of causing $4 million damage to a DEC computer, stealing a highly
  182. secret computer security system and gaining access to unauthorized MCI
  183. long-distance codes through university computers in Los Angeles, California,
  184. and England.
  185.  
  186. A United States Magistrate took the unusual step of ordering "Mitnic    k] held
  187. without bail, ruling that when armed with a keyboard he posed a danger to the
  188. community.' "This thing is so massive, we're just running around trying to
  189. figure out what he did," said the prosecutor, an Assistant United States
  190. Attorney.  "This person, we believe, is very, very dangerous, and he needs to
  191. be detained and kept away from a computer."
  192.  
  193. Los Angeles Police Department and FBI Investigators say they are only now
  194. beginning to put together a picture of Mitnick and his alleged high-tech
  195. escapades.  "He's several levels above what you would characterize as a
  196. computer hacker," said Detective James K. Black, head of the Los Angeles Police
  197. Department's computer crime unit.  "He started out with a real driving
  198. curiosity for computers that went beyond personal computers... He grew with the
  199. technology."
  200.  
  201. Mitnick is to be arraigned on two counts of computer fraud.  The case is
  202. believed to be the first in the nation under a federal law that makes it a
  203. crime to gain access to an interstate computer network for criminal purposes.
  204. Federal prosecutors also obtained a court order restricting Mitnick's telephone
  205. calls from jail, fearing he might gain access to a computer over the phone
  206. lines.
  207.  
  208. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  209.  
  210. Dangerous Keyboard Artist                                     December 20, 1988
  211. ~~~~~~~~~~~~~~~~~~~~~~~~~
  212. LOS ANGELES (UPI) - In a rare ruling, a convicted computer hacker was ordered
  213. held without bail Thursday on new charges that he gained illegal access to
  214. secret computer information of Leeds University in England and Digital
  215. Equipment Corportation.
  216.  
  217. Kevin David Mitnick, age 25, of Panorama City, is named in two separate
  218. criminal complaints charging him with computer fraud.  Assistant United States
  219. Attorney, Leon Weidman said it is unusual to seek detention in such cases, but
  220. he considers Mitnick 'very very dangerous' and someone who 'needs to be kept
  221. away from computers.'
  222.  
  223. United States Magistrate Venetta Tasnuopulos granted the no-bail order after
  224. Weidman told her that since 1982, Mitnick had also accessed the internal
  225. records of the Los Angeles Police Department, TRW Corporation, and Pacific
  226. Telephone.
  227.  
  228. "He could call up and get access to the whole world," Weidman said.
  229.  
  230. Weidman said Mitnick had served six months in juvenile hall for stealing
  231. computer manuals from a Pacific Telephone office in the San Fernando Valley
  232. and using a pay phone to destroy $200,000 worth of data in the files of a
  233. northern California company.
  234.  
  235. Mitnick later pentrated the files of TRW Corporation and altered the credit
  236. information of several people, including his probation officer, Weidman said.
  237.  
  238. He said Mitnick also used a ruse to obtain the name of the police detective
  239. investigating him for hacking when he was a student at Pierce College.  He
  240. telephoned the dean at 3 a.m., identified himself as a campus security guard,
  241. reported a computer burglary in progress and asked for the name of the
  242. detective investigating past episodes, Weidman said.
  243.  
  244. The prosecutor said Mitnick also gained access to the police department's
  245. computer data and has impersonated police officers and judges to gain
  246. information.
  247.  
  248. A complaint issued charges Mitnick with using a computer in suburban Calabases
  249. to gain access to Leeds University computer data in England.  He also allegedly
  250. altered long-distance phone costs incurred by that activity in order to cover
  251. his mischief.
  252.  
  253. A second complaint charges Mitnick with stealing proprietary Digital Equipment
  254. Corporation software valued at more than $1 million and designed to protect the
  255. security of its computer data.  Mitnick alledgedly stored the stolen data in a
  256. University of Southern California computer.
  257.  
  258. An affidavit filed to support the complaints said unauthorized intrusions into
  259. the Digital computer have cost the company more than $4 million in computer
  260. downtime, file rebuilding, and lost employee worktime.
  261.  
  262. A computer operator at Voluntary Plan Assistance in Calabasas, which handles
  263. disability claims for private firms, told investigators he allowed his friend
  264. unauthorized access to the firm's computer.  From that terminal, Mitnick gained
  265. access to Digital's facilities in the United States and abroad, the affidavit
  266. said.
  267.  
  268. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  269. Kevin Mitnick's fate is in the hand's of the court now, but only time will tell
  270. what is to happen to this dangerously awesome computer hacker.
  271. _______________________________________________________________________________
  272.  
  273. Trojan Horse Threat Succeeds                                  February 10, 1988
  274. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  275. During the week prior to February 10, 1988, the Chaos Computer Club of West
  276. Berlin announced that they were going to trigger trojan horses they'd
  277. previously planted on various computers in the Space Physics Analysis Network
  278. (SPAN).  Presumably, the reason for triggering the trojan horses was to throw
  279. the network into disarray; if so, the threat did, unfortunately, with the help
  280. of numerous fifth-columnists within SPAN, succeeded.  Before anybody within
  281. SPAN replies by saying something to the effect of "Nonsense, they didn't
  282. succeed in triggering any trojan horses."  However the THREAT succeeded.
  283.  
  284. That's right, for the last week SPAN hasn't been functioning very well as a
  285. network.  All too many of the machines in it have cut off network
  286. communications (or at least lost much of their connectivity), specifically in
  287. order to avoid the possibility that the trojan horses would be triggered (the
  288. fifth-columnists who were referred above are those system and network managers
  289. who were thrown into panic by the threat).  This is rather amazing (not to
  290. mention appalling) for a number of reasons:
  291.  
  292.     1)  By reducing networking activities, SPAN demonstrated that the CCC DOES
  293.         have the power to disrupt the network (even if there aren't really any
  294.         trojan horses out there);
  295.     2)  Since the break-ins that would have permitted the installation of
  296.         trojan horses, there have been a VMS release (v4.6) that entails
  297.         replacement of ALL DEC-supplied images.  Installation of the new
  298.         version of VMS provided a perfect opportunity to purge one's system of
  299.         any trojan horses.
  300.     3)  In addition to giving CCC's claims credibility, SPAN's response to the
  301.         threat seems a bit foolish since it leaves open the question "What
  302.         happens if the CCC activates trojan horses without first holding a
  303.         press conference?"
  304.  
  305. Hiding from the problem doesn't help in any way, it merely makes SPAN (and
  306. NASA) look foolish.
  307.  
  308.                             Information Provided By
  309.                      Carl J. Ludick and Frederick M. Korz
  310.  
  311. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  312.  
  313. This is a perfect example of a self-fulfilling phrophecy.  The Chaos Computer
  314. Club's announcement that they were going to trigger their Trojan horses in the
  315. Space Physics Analysis Network (SPAN) illustrates the potent power of rumor --
  316. backed by plausibility.  They didn't have to do anything.  The sky didn't have
  317. to fall.  Nervous managers did the damage for the CCC because they felt the
  318. announcement/threat plausible.  The prophecy was fulfilled.
  319.  
  320.                        "And the more the power to them!"
  321.  
  322. :Knight Lightning
  323. _______________________________________________________________________________
  324.  
  325. TCA Pushes For Privacy On Corporate Networks                   October 19, 1988
  326. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  327. By Kathy Chin Leong  (Computerworld Magazine)
  328.  
  329. SAN DIEGO -- As more and more confidential data winds its way across computer
  330. networks, users are expressing alarm over how much of that information is safe
  331. from subsidiaries of the Bell operating companies (BOCs) and long-distance
  332. firms providing transmission services.
  333.  
  334. This fear has prompted the Tele-Communications Association (TCA) and large
  335. network users to appeal to the Federal Communications Commission to clarify
  336. exactly what network data is available to these vendors.
  337.  
  338. Users with large networks, such as banks and insurance companies, are concerned
  339. that published details even of where a circuit is routed can be misused.  "We
  340. don't what someone like AT&T to use our information and then turn around and
  341. compete against us," said Leland Fong, a network planner at Visa International
  342. in San Francisco.  Users are demanding that the FCC establish a set of rules
  343. and regulations so that information is not abused.
  344.  
  345. At issue is the term "customer proprietary network information" (CPNI), which
  346. encompasses packet data, address and circuit information and traffic statistics
  347. on networks.  Under the FCC's Computer Inquiry III rules, long-distance
  348. carriers and Bell operating companies --- specifically, marketing personnel ---
  349. can get access to their own customers' CPNI unless users request
  350. confidentiality.  What his group wants, TCA President Jerry Appleby said, is
  351. the FCC to clarify exactly what falls under the category of CPNI.
  352.  
  353. Fong added that users can be at the mercy of the Bell operating companies and
  354. long-distance vendors if there are no safeguards established.  Customer
  355. information such as calling patterns can be used by the operating companies for
  356. thier own competitive advantage.  "At this time, there are no controls over
  357. CPNI, and the users need to see some action on this," Fong said.
  358.  
  359.                               Spread The Concern
  360.  
  361. At a meeting here during the TCA show, TCA officials and the association's
  362. government liason committee met with AT&T to discuss the issue; the group will
  363. also voice its concerns to other vendors.
  364.  
  365. Appleby said the issue should not be of concern just to network managers but to
  366. the entire company.  Earlier this month, several banks, including Chase
  367. Manhattan Bank and Security Pacific National Bank, and credit card companies
  368. met with the FCC to urge it to come up with a standard definition for CPNI,
  369. Appleby said.
  370.  
  371. While the customer information is generally confidential, it is available to
  372. the transmission carrier that is supplying the line.  The data is also
  373. available to marketing departments of that vendor unless a company asks for
  374. confidentiality.  Fong said that there is no regulation that prevents a company
  375. from passing the data along to its subsidiaries.
  376. _______________________________________________________________________________
  377.  
  378. Belgian Leader's Mail Reportedly Read By Hacker                October 22, 1988
  379. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  380. Taken from the Los Angeles Times
  381.  
  382. Brussels (AP) -- Belgian Prime Minister Wilfried Martens on Friday ordered an
  383. investigation into reports that a computer hacker rummaged through his
  384. electronic files and those of other Cabinet members.
  385.  
  386. The newspaper De Standaard reported that a man, using a personal computer, for
  387. three months viewed Martens' electronic mail and other items, including
  388. classified information about the killing of a British soldier by the Irish
  389. Republican Army in Ostend in August.
  390.  
  391. The newspaper said the man showed one of its reporters this week how he broke
  392. into the computer, using Martens' password code of nine letters, ciphers and
  393. punctuation marks.  "What is more, during the demonstration, he ran into
  394. another 'burglar' ... with whom he briefly conversed" via computer, the
  395. newspaper said.
  396. _______________________________________________________________________________
  397.  
  398. Police Find Hacker Who Broke Into 200 Computers                October 24, 1988
  399. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  400. London (New York Times) - Police said yesterday that they had found and
  401. questioned a 23-year-old man who used computer networks to break into more than
  402. 200 military, corporate, and university systems in Europe and the United States
  403. during the past five years.
  404.  
  405. The man was asked about an alleged attempt to blackmail a computer
  406. manufacturer, but an official for Scotland Yard said that there was not enough
  407. evidence to pursue the matter.  He was released.
  408.  
  409. The man, Edward Austin Singh, who is unemployed, reportedly told the police he
  410. had been in contact with other computer "hackers" in the United States and West
  411. Germany who use communications networks to penetrate the security protecting
  412. computers at military installations.
  413.  
  414. Singh's motive was simply to prove that it was possible to break into the
  415. military systems, police said, and apparently he did not attempt espionage.
  416.  
  417. London police began an investigation after the man approached a computer
  418. manufacturer.  He allegedly asked the company for $5250 in exchange for telling
  419. it how he had entered its computer network.
  420.  
  421. The company paid nothing, and London police tracked the suspect by monitoring
  422. his phone calls after the firm had told Scotland Yard about the incident.
  423.  
  424. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  425.  
  426. University of Surrey Hacker                                   November 10, 1988
  427. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  428. There has been a lot of recent publicity in the U.K. about the arrest of a
  429. hacker at the University of Surrey.  There were stories about his investigation
  430. by Scotland Yard's Serious Crimes Squad and by the U.S. Secret Service, and
  431. much dicussion about the inadequacy of the law relating to network hacking.  At
  432. this date, he has only been charged with offences relating his unathorised
  433. (physical) entry to the University buildings.
  434.  
  435. An interview with the individual, Edward Austin Singh, reveals that his
  436. techniques were simply ased on a program which tricked users into
  437. unsuspectingly revealing their passwords.  "I wrote a program that utilized a
  438. flaw that allowed me to call into the dial-up node.  I always did it by
  439. phoning, never by the network.  The dial-up node has to have an address as
  440. well, so I was calling the address itself.  I called the dial-up node via the
  441. network and did it repeatedly until it connected.  That happened every 30
  442. seconds.  It allowed me to connect the dial-up node at the same time as a
  443. legitimate user at random.  I would then emulate the system."
  444.  
  445. He used to run this program at night, and specialized in breaking into Prime
  446. computer systems.  "I picked up about 40 passwords and IDs an hour.  We were
  447. picking up military stuff like that, as well as commercial and academic," he
  448. claims.  This enabled him to get information from more than 250 systems
  449. world-wide, and (he claims) in touich with an underground hackers network to
  450. "access virtually every single computer system which was networked in the US -
  451. thousands and thousands of them, many of them US Arms manufacturers."
  452.  
  453. The article states that "Prime Computers have so far declined to comment on his
  454. approach to them or his alleged penetration of their computer systems, until
  455. the American Secret Service completes its inquiries."
  456.  
  457.                      Information Provided By Brian Randell
  458. _______________________________________________________________________________
  459. =========================================================================
  460.  
  461. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  462.