home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack24.11 < prev    next >
Text File  |  1992-09-26  |  23KB  |  431 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 24, File 11 of 13
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN                Issue XXIV/Part 1                PWN
  11.             PWN                                                 PWN
  12.             PWN                February 25, 1989                PWN
  13.             PWN                                                 PWN
  14.             PWN          Created, Written, and Edited           PWN
  15.             PWN               by Knight Lightning               PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. Time And Time Again
  21. ~~~~~~~~~~~~~~~~~~~
  22. Greetings to everyone!  This issue of Phrack Inc. marks the completion of the
  23. plan I had conceived a little more than one year ago -- "The Phoenix Project."
  24. No, not the bulletin board run by The Mentor (although the name of the board
  25. came from this plan), my scheme to rebuild the hacking community from its
  26. remaining ashes of the "Crisis of 1987."  My plan had several parts that needed
  27. to come together.
  28.  
  29. -  Announce the plan and pour lots of hype into it to spur great enthusiasm.
  30. -  Hold SummerCon '88 in St. Louis, Missouri to get today's hackers to meet.
  31. -  Regain control of Phrack Inc. and put it back on its feet.
  32. -  Release the Vicious Circle Trilogy to expose and defeat our security
  33.    problems.
  34. -  Bring today's hackers into the next Millennium with The Future Transcendent
  35.    Saga (which helps to unite yesterday's hackers with the present).
  36.  
  37. And now...
  38.  
  39. Announcing The 3rd Annual...
  40.  
  41.                                  SummerCon '89
  42.                                  ~~~~~~~~~~~~~
  43.                              Saint Louis, Missouri
  44.                                July 23-25, 1989
  45.  
  46. The date is a tentative one, but I would imagine that it will not change.
  47. For more information please contact Taran King or Knight Lightning.
  48. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  49. On the lighter side, this issue of Phrack World News contains articles dealing
  50. with Shadow Hawk, The Disk Jockey, Compaq, the FBI "Super" Database, the
  51. Australian-American Hackers Ring, Computer Emergency Response Team, StarLink,
  52. The Xenix Project, The Lost City of Atlantis, The Beehive BBS, and much more.
  53. So read it and enjoy.
  54.  
  55. For any questions, comments, submissions of articles, or whatever, I can be
  56. reached at C483307@UMCVMB.MISSOURI.EDU or C483307@UMCVMB.BITNET or whatever
  57. bulletin board you can find me on.
  58.  
  59. :Knight Lightning
  60. _______________________________________________________________________________
  61.  
  62. Explosives Expertise Found In Computer                          January 5, 1989
  63. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  64. by Matt Neufeld (The Washington Times)
  65.  
  66. One of the four Bethesda youths killed in an explosion in the garage at the
  67. home of the Brazilian Embassy's attache last weekend had access to a local
  68. computer system's how-to listing of bombs and explosives, according to a system
  69. member.
  70.  
  71. "He was highly involved with computers," said the computer operator of the
  72. 18-year-old Dov Fischman, one of the teens killed by the explosion.  "Dov used
  73. to go over to my friend's house," where they discussed various types of
  74. software and computer systems, he said.
  75.  
  76. Located within an elaborate computer system of about 200 private bulletin
  77. boards is a board titled "The Lost City of Atlantis" that contains files under
  78. the following names:  "Pipe Bombs,"  Gas Tank Bombs," "Make Smoke Bombs," "Soda
  79. Bombs," "Explosive Info," "Kitchen Improvised Plastic Explosives," and "Plastic
  80. Explosives," according to system files reviewed yesterday by the Washington
  81. Times.
  82.  
  83. Details on committing mischief and various illegal activities fill the files of
  84. Atlantis and other boards in the system.  The Atlantis board is listed under
  85. the heading, "The Rules of Anarchy."
  86.  
  87. The files on Atlantis, which is run locally, but could be accessed by computer
  88. owners nationwide, include information and correspondence on how to buy various
  89. chemicals and and explosives used to make bombs.  Other files have explanations
  90. on how to use these materials to fashion the bombs.
  91.  
  92. "Some or all of you reading this may have caught word from the grapevine that I
  93. sell laboratory materials and/or chemicals," begins one message from a system
  94. worker who operates under the pseudonym "The Pyromaniac."
  95.  
  96. "I can get for you almost any substance you would want or need," the message
  97. says later.  "Always remember that I am flexible; Your parents need not know
  98. about the chemicals."
  99.  
  100. Mr. Fischman and the other teens have been described by friends and relatives
  101. as highly intelligent, hard-working honor students.  They were killed about
  102. 3:15 a.m. Saturday in an explosion at the home of attache Vera Machado in the
  103. 6200 block of Verne Street.  A Montgomery County Police investigation
  104. determined the cause was accidental and caused by the youths "experimenting
  105. with some type of explosive."
  106.  
  107. Nitrates, peroxides and carbonates were found at Mr. Fischman's home, along
  108. with literature on "resources for chemicals and appliances and recipes
  109. utilized for explosive devices," said fire marshal's spokesman Mike Hall.  "The
  110. exact nature of resources and recipes has not been disclosed by the
  111. investigative section, as the investigation is going on."
  112.  
  113. "I have no knowledge that any computer system information was used," but that
  114. possibility will be investigated, Mr. Hall said.  Mr. Fischman's father, Joel,
  115. yesterday said his son and the other three youths were involved with computers.
  116. But he said he was not aware of any connection between computers and the
  117. explosion.  He referred further questions to the police.
  118.  
  119. The local computer system operator said most users are 15 to 19 years old.  The
  120. operator, however, said it is common for users of the system to peruse the
  121. files while their parents have no knowledge of the contents.
  122.  
  123. The boards and files are legal, and the bomb information is primarily confined
  124. to "private" bulletin boards created by persons known as "system operators."
  125.  
  126. However, anyone with a home computer, a telephone and a modem can hook up to
  127. the bulletin boards if they gain approval of the individual operators, the
  128. operator said.
  129.  
  130. "I think this should be allowed, but not just for any kids," said the operator,
  131. who is an adult.  He said it's "really the parents' fault" for not supervising
  132. their children's computer access.
  133.  
  134. Another board in the system, "Warp Speed," also provides information on
  135. explosives.  That board was shut down sometime between December 30, 1988 and
  136. January 1, 1989 the operator said.  That board is "host" to "Damage, Inc.,"
  137. which is a "group of people who concentrate on explosives, things to screw
  138. people up, damage," he said.
  139.  
  140. In the "Beehive" board the following message appears from "Mister Fusion:"
  141.  
  142.      "low cost explosives are no problem.  make them yourself.  what do
  143.       you want rdx?  detonators, low explosives?  high explosives?  i can
  144.       tell you what to do for some, but I would reccomend (sic) cia black
  145.       books 1-3."
  146.  
  147. Other boards and files in the system include information on computer hacking,
  148. constructing a device to jam police radar detectors, picking locks, and
  149. "phreaking," which is computer jargon for using computers to make free
  150. telephone calls.
  151.  
  152. Some of these files are: "Making LSD," "Listing of common household chemicals,"
  153. "Info on Barbiturates," "Make a mini-flame thrower," How to make a land mine,"
  154. "How to Hot Wire a car," "Home Defense: part II, guns or friends," "How to have
  155. fun with someone else's car," "Fun! with Random Senseless Violence," "Picking
  156. up little girls," and "How to break into a house."
  157.  
  158. "A lot of the information is wrong, in the phreaker world, regarding ways to
  159. defeat the telephone company," said the operator, who has been involved with
  160. computers for at least six years. "But the bomb information is pretty much
  161. accurate."
  162.  
  163. In the two page, "High Explosives" file, there are detailed explanations on how
  164. to use the chemicals cacodyal, tetryl and mercury fulminate.
  165.  
  166. "This stuff is awesome," begins the section on cacodyal.  "It is possesses
  167. flammability when exposed to air.  Plus it will release a cloud of thick white
  168. smoke.  The smoke just happens to be arsenic."
  169.  
  170. The file does offer this warning at the end:  "Don't attempt to make these
  171. things unless you are experienced in handling chemicals.  They can be very
  172. dangerous if not handled properly."
  173.  
  174. The "Kitchen Improvised Plastic Explosives" file, which instructs users on "how
  175. to make plastique from bleach" and is credited to a Tim Lewis, warns that the
  176. chemicals are dangerous."
  177. _______________________________________________________________________________
  178.  
  179. Computer Emergency Response Team (CERT)                        January 23, 1989
  180. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  181. Excerpted from UNIX Today
  182.  
  183. WASHINGTON -- The federal government's newly formed Computer Emergency Response
  184. Team (CERT) is hoping to sign up 100 technical experts to aid in its battle
  185. against computer viruses.
  186.  
  187. CERT, formed last month by the Department of Defense's Advanced Research
  188. Project Agency (DARPA), expects to sign volunteers from federal, military, and
  189. civilian agencies to act as advisors to users facing possible network invasion.
  190.  
  191. DARPA hopes to sign people from the National Institute of Science and
  192. Technology, the National Security Agency, the Software Engineering Institute,
  193. and other government-funded university laboratories, and even the FBI.
  194.  
  195. The standing team of UNIX security experts will replace an ad hoc group pulled
  196. together by the Pentagon last November to deal with the infection of UNIX
  197. systems allegedly brought on by Robert Morris Jr., a government spokesman said.
  198.  
  199. CERT's charter will also include an outreach program to help educate users
  200. about what they can do the prevent security lapses, according to Susan Duncal,
  201. a spokeswoman for CERT.  The group is expected to produce a "security audit"
  202. checklist to which users can refer when assessing their network vulnerability.
  203. The group is also expected to focus on repairing security lapses that exist in
  204. current UNIX software.
  205.  
  206. To contact CERT, call the Software Engineering Institute at Carnegie-Mellon
  207. University in Pittsburgh at (412) 268-7090; or use the Arpanet mailbox address
  208. cert@sei.cmu.edu.
  209. _______________________________________________________________________________
  210.  
  211. The Xenix Project aka The Phoenix Project Phase II                 January 1989
  212. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  213. There are some big changes in store for everyone's favorite bulletin board.
  214.  
  215. As of January 25, 1989, The Mentor became the proud owner of the complete SCO
  216. Xenix system, complete with the development kit and text utilities (a $1200
  217. investment, but worth it).  He has arranged for a UUCP mail and USENET
  218. newsfeed, and is working on getting bulletin board software up and running on
  219. it.
  220.  
  221. So what does this mean to you?  As I have been illustrating throughout The
  222. Future Transcendent Saga and a few other files/places, the future lies in the
  223. wide area networks.  So now for the first time ever, The Mentor is offering the
  224. hackers a cheap, *LEGAL* way to access the gigabytes of information available
  225. through USENET.  Mail can be sent through BITNET, MILNET, ARPANET, and INTERNET
  226. gateways to users all over the world.  In short, connectivity has arrived and
  227. the future grows ever closer.
  228.  
  229. The first thing that The Mentor wants to do is get a second hard disk drive.
  230. There is no way the Xenix Project can run right now without it.  His 40 meg has
  231. a 20 meg Xenix partition, 17 megs of which is occupied by the /root/ file
  232. system.  The MS-DOS partition has 12 megs of the board, plus all the programs
  233. he needs to exist (Pagemaker, Word, Microsoft C, Brief, etc).  A *MINIMUM* of a
  234. 60 meg drive will be needed to support the newsfeed (USENET generated 50 megs
  235. of traffic in the last 2 weeks).  A 100+ meg drive would be better.  Once a
  236. hard disk is obtained, the system will go online as a single-line UNIX machine.
  237. Hopefully, enough money will be generated to add a second phone line and modem
  238. quickly.  At this point the system will begin to take off.
  239.  
  240. The Mentor's eventual goal (inside 6 months) is to have 4-6 300-2400 baud lines
  241. available for dialin on a hunt group, plus a 19.2Kbaud line for getting the
  242. USENET feed.  The estimated startup cost for a 5-line system is:
  243.  
  244.     110 meg hard disk........................ $1000
  245.     4 2400 baud modems (I've got 1 already).. $ 525
  246.     Installation of 4 phone lines............ $ 450
  247.     MultiPort Serial Card.................... $ 300
  248.     SCO Xenix Software....................... $1200
  249.                                               ~~~~~
  250.                                               $3475
  251.  
  252. Financing is a problem.  The Mentor has already sunk the $1200 into the Xenix
  253. package (plus his original purchase of the computer system), leaving him $2200
  254. away from the best hacker system in the world.  There are two ways that he
  255. hopes on getting the money for the rest of the system.
  256.  
  257. A) Donations - Many users have already indicated that they will send in
  258.                anywhere from $10 to $100.  Surprisingly enough, the security
  259.                people on The Phoenix Project have been extremely generous.
  260.                There *is* an incentive to donate, as will be shown below.
  261. B) Monthly fees - There will be a $5-$12.50 charge per month to use the UNIX
  262.                   side of the system, but the Phoenix Project BBS will remain
  263.                   free!  Here is how it works:
  264.  
  265.    Level 1 - BBS Only.  Anyone who wishes to use only The Phoenix Project will
  266.    call and log in to account name 'bbs.'  They will be forced into the BBS
  267.    software, at which point they will log in as usual.  As far as they're
  268.    concerned, this is just a change of software with the addition of the front
  269.    end password 'bbs.'
  270.  
  271.    Level 2 - Individual Mail & News account.  For $5 a month, a user will get
  272.    their own private account with full access to UUCP mail and USENET news.
  273.    They will be able to send mail all over the world and to read and post to
  274.    the hundreds of USENET newsgroups. Legally, for a change!
  275.  
  276.    Level 3 - Individual Mail, News, Games, and Chat.  The user will have all
  277.    the privileges of a Level 2 person, be able to access games such as Rogue,
  278.    Chase, and Greed, plus will have access to the multi-user chat system
  279.    similar to the one running on Altos in West Germany, allowing real-time
  280.    conferencing between hackers here in the states without having to have an
  281.    NUI to get to Datex-P.  This will cost $10 per month.
  282.  
  283.    Level 4 - Full Bourne Shell access.  This will allow access to the full
  284.    system, including the C compiler, text utilities, and will include access to
  285.    the online laser printer for printing term papers, important documents, or
  286.    anything else (mailing will incur a small fee.)  Level 4 access will be
  287.    restricted to people technically sophisticated enough to know how to use and
  288.    how not to use UNIX compilers.  The entire Xenix Development System and
  289.    Text Processing Utilities are installed, including online manual pages.  I
  290.    will aid people in debugging and testing code whenever needed.  Charge is
  291.    $12.50 per month.
  292.  
  293. C) Why Donate? - Simple.  You get a price break.  Here are the charter
  294.    membership categories:
  295.  
  296.    Contributing: $20  You receive 6 months of Level 2 access, a $10 savings
  297.                  over the monthly fees.
  298.  
  299.    Supporting:   $45  You receive either 1 year of Level 2 access or 6 months
  300.                  of Level 3 access.
  301.  
  302.    Sustaining:   $75  You receive 1 year of Level 3 access, or life time level
  303.                  2 access.
  304.  
  305.    Lifetime:     $100  You receive lifetime Level 4 access.  Contributions in
  306.                  amounts less than $20 will be directly applied toward Level 2
  307.                  access (e.g. A $10 donation will give you 2 months Level 2
  308.                  access).
  309.  
  310.    Hardware contributions will definitely be accepted in return for access.
  311.                        Contact me and we'll cut a deal.
  312.  
  313.                       Information Provided by The Mentor
  314. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  315. A Few Notes From The Mentor
  316. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  317. People -- I am not trying to make a profit off of this.  If I could afford the
  318. hardware I'd buy it.  The Phoenix Project has been committed to bringing you
  319. the best in hack/phreak information available, and will continue to do so FREE.
  320.  
  321. I stress, even after the switch is made, The Phoenix Project BBS will be
  322. available under a un-pass-worded login that anyone can log into and use.  It's
  323. only if you want to enter the world of networks in a *LEGAL* manner that I need
  324. to get money .
  325.  
  326. The system will expand as interest in it expands.  If I never get enough paid
  327. users to add more than one line, it will remain a one-line system.  I think
  328. enough people will see the advantages of UUCP and USENET to be willing to shell
  329. out the cost of a 6-pack of good beer to get access.
  330.  
  331. As a side note to UNIX hacks out there, this system will also offer a good
  332. place to explore your UNIX hacking techniques.  Unlike other systems that
  333. penalize you for breaking security, I will reward people who find holes in my
  334. security.  While this will mostly only apply to Level 4 people (the only ones
  335. not in a restricted shell), 3-6 months of free access will be given to people
  336. discovering security loopholes.  So if you've ever wanted an unrestricted
  337. environment for learning/perfecting your UNIX, this is it!
  338.  
  339. For more information, I can be reached at:
  340.  
  341. The Phoenix Project: 512-441-3088
  342. Shadowkeep II:       512-929-7002
  343. Hacker's Den 88:     718-358-9209
  344.  
  345. Donations can be sent to:  Loyd
  346.                            PO Box 8500-615
  347.                            San Marcos, TX  78666
  348.                            (make all checks payable to Loyd)
  349.  
  350. +++The Mentor+++
  351.  
  352.  
  353.                            "The Future is Forever!"
  354. _______________________________________________________________________________
  355.  
  356. Breaking Into Computers Is A Crime, Pure And Simple            December 4, 1988
  357. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  358. By Edward A Parrish Jr., Past President, IEEE Computer Society
  359. Originally printed in Los Angeles Times
  360.  
  361. During the last few years, much has been written to publicize the feats
  362. of computer hackers.  There was, for example, the popular movie War Games,
  363. about a teen-ager who, using his home computer, was able to tap into a military
  364. computer network and play games with the heart of the system.  The games got
  365. of control when he chose to play "thermonuclear war."  The teen-ager, who was
  366. depicted with innocent motives, eventually played a crucial role in solving the
  367. problem and averting a real nuclear exchange, in the process emerging as hero.
  368.  
  369. A real-life example in early November involved a so-called computer virus
  370. (a self-replicating program spread over computer networks and other media as a
  371. prank or act of vandalism), which nearly paralyzed 6,000 military and academic
  372. computers.
  373.  
  374. Unfortunately, perhaps because the effect of such "pranks" seems remote to most
  375. people, it is tempting to view the hacker as something of a folk hero - a lone
  376. individual who, armed with only his own ingenuity, is able to thwart the
  377. system.  Not enough attention is paid to the real damage that such people can
  378. do.  But consider the consequences of a similar "prank" perpetrated on our
  379. air-traffic control system, or a regional banking system, or a hospital
  380. information system.  The incident in which an electronic intruder broke into an
  381. unclassified Pentagon computer network, altering or destroying some files,
  382. caused potentially serious damage.
  383.  
  384. We do not really know the full effect of the November virus incident that
  385. brought many computers on the Cornell-Stanford network to a halt, but credible
  386. published estimates of the cost in man-hours and computer time have been in the
  387. millions of dollars.  The vast majority of professional computer scientists and
  388. engineers who design, develop, and use these sophisticated networks are
  389. dismayed by this total disregard of ethical practice and forfeiture of
  390. professional integrity.
  391.  
  392. Ironically, these hackers are perhaps driven by the same need to explore, to
  393. test technical limits that motivates computer professionals; they decompose
  394. problems, develop an understanding of them and then overcome them.  But
  395. apparently not all hackers recognize the difference between penetrating the
  396. technical secrets of their own computer and penetrating a network of computers
  397. that belong to others. And therein lies a key distinction between a computer
  398. professional and someone who knows a lot about computers.
  399.  
  400. Clearly a technical degree is no guarantee of ethical behavior.  And hackers
  401. are not the only ones who abuse the power inherent in their knowledge.  What,
  402. then, can we do?
  403.  
  404. For one thing, we - the public at large - can raise our own consciousness;
  405. Specifically, when someone tampers with someone else's data or programs,
  406. however clever the method, we all need to recognize that such an act is at best
  407. irresponsible and very likely criminal.  That the offender feels no remorse, or
  408. that the virus had unintended consequences, does not change the essential
  409. lawlessness of the act, which is in effect breaking-and-entering.  And
  410. asserting that the act had a salutary outcome, since it lead to stronger
  411. safeguards, has no more validity than if the same argument were advanced in
  412. defense of any crime.  If after experiencing a burglary I purchase a burglar
  413. alarm for my house, does that excuse the burglar?  Of course not.  Any such act
  414. should be vigorously prosecuted.
  415.  
  416. On another front, professional societies such as the IEEE Computer Society can
  417. take such steps to expel, suspend, or censure as appropriate any member found
  418. guilty of such conduct.  Finally, accrediting agencies, such as the Computing
  419. Sciences Accreditation Board and the Accreditation Board for Engineering and
  420. Technology, should more vigorously pursue their standards, which provide for
  421. appropriate coverage of ethical and professional conduct in university computer
  422. science and computer engineering curriculums.
  423.  
  424. We are well into the information age, a time when the computer is at least as
  425. vital to our national health, safety and survival as any other single resource.
  426. The public must insist on measures for ensuring computer security to the same
  427. degree as other technologies that are critical to its health and safety.
  428. _______________________________________________________________________________
  429.  
  430. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  431.