home *** CD-ROM | disk | FTP | other *** search
/ Internet Surfer 2.0 / Internet Surfer 2.0 (Wayzata Technology) (1996).iso / pc / text / mac / faqs.005 < prev    next >
Text File  |  1996-02-12  |  28KB  |  698 lines

  1. Frequently Asked Questions (FAQS);faqs.005
  2.  
  3.  
  4.  
  5. 2) <a specific hostname>
  6.  
  7. Your directory can be mounted by anyone permitted to run the mount
  8. command at hostname.  This might not be a trustworthy person; for
  9. instance, if the machine is a PC running NFS, it could be anyone.
  10.  
  11. 3) <a netgroup name>
  12.  
  13. If the netgroup:
  14.  
  15. a) is empty, anyone can mount your directory, from anywhere.
  16.  
  17. b) contains "(,,)", anyone can mount your directory, from anywhere.
  18.  
  19. c) contains the name of a netgroup which is empty or contains "(,,)",
  20.    anyone can mount your directory, from anywhere.
  21.  
  22. d) contains "(hostname,,)", anyone on the named host who is permissioned
  23.    to mount files can mount your directory.
  24.  
  25. e) contains "(,username,)", the named user can mount your directory,
  26.    from anywhere.
  27.  
  28. 4) <a word which is neither a hostname or a netgroup>
  29.  
  30. If you meant to export the directory to the host "athena" but actually
  31. type "ahtena", the word "ahtena" is taken as a netgroup name, is found
  32. to be an empty netgroup, and thus the directory can be mounted by
  33. anyone, anywhere.
  34.  
  35. So, if you aren't careful about what you put into /etc/exports and
  36. /etc/netgroup you could find that a user with a PC could
  37.  
  38.   a) mount your mainframe filestore as a network disk
  39.   b) edit your /etc/passwd or .rhosts or /etc/hosts.equiv ...
  40.   c) log into your mainframe as another user, possibly "root"
  41.  
  42. Disclaimer: The above information may not be true for all platforms
  43. which provide an NFS serving capability, but is true for all of the ones
  44. in my experience (AEM).  It should be noted that the SAFE way to create
  45. an "empty" netgroup entry is:
  46.  
  47.                ngname (-,-,-)
  48.  
  49. Which is a netgroup which matches no-one on no-host on no-NIS-domain.
  50.  
  51. [ I am STILL working on PC NFS packages / ethics at the moment - AEM ]
  52.  
  53. Q.16 How can I generate safe passwords?
  54.  
  55. You can't.  The key word here is GENERATE.  Once an algorithm for
  56. creating passwords is specified using upon some systematic method, it
  57. merely becomes a matter of analysing your algorithm in order to find
  58. every password on your system.
  59.  
  60. Unless the algorithm is very subtle, it will probably suffer from a very
  61. low period (ie: it will soon start to repeat itself) so that either:
  62.  
  63.   a) a cracker can try out every possible output of the password
  64.   generator on every user of the system, or
  65.  
  66.   b) the cracker can analyse the output of the password program,
  67.   determine the algorithm being used, and apply the algorithm to other
  68.   users to determine their passwords.
  69.  
  70. A beautiful example of this (where it was disastrously assumed that a
  71. random number generator could generate an infinite number of random
  72. passwords) is detailed in [Morris & Thompson].
  73.  
  74. The only way to get a reasonable amount of variety in your passwords
  75. (I'm afraid) is to make them up.  Work out some flexible method of your
  76. own which is NOT based upon:
  77.  
  78.   1) modifying any part of your name or name+initials
  79.   2) modifying a dictionary word
  80.   3) acronyms
  81.   4) any systematic, well-adhered-to algorithm whatsoever
  82.  
  83. For instance, NEVER use passwords like:
  84.  
  85. alec7         - it's based on the users name (& it's too short anyway)
  86. tteffum        - based on the users name again
  87. gillian        - girlfiends name (in a dictionary)
  88. naillig        - ditto, backwards
  89. PORSCHE911     - it's in a dictionary
  90. 12345678     - it's in a dictionary (& people can watch you type it easily)
  91. qwertyui     - ...ditto...
  92. abcxyz        - ...ditto...
  93. 0ooooooo    - ...ditto...
  94. Computer     - just because it's capitalised doesn't make it safe
  95. wombat6     - ditto for appending some random character
  96. 6wombat     - ditto for prepending some random character
  97. merde3        - even for french words...
  98. mr.spock     - it's in a sci-fi dictionary
  99. zeolite     - it's in a geological dictionary
  100. ze0lite     - corrupted version of a word in a geological dictionary
  101. ze0l1te     - ...ditto...
  102. Z30L1T3     - ...ditto...
  103.  
  104. I hope that these examples emphasise that ANY password derived from ANY
  105. dictionary word (or personal information), modified in ANY way,
  106. constitutes a potentially guessable password.
  107.  
  108. For more detailed information in the same vein, you should read the
  109. APPENDIX files which accompany Crack [Muffett].
  110.  
  111. Q.17 Why are passwords so important?
  112.  
  113. Because they are the first line of defence against interactive attacks
  114. on your system.  It can be stated simply: if a cracker cannot interact
  115. with your system(s), and he has no access to read or write the
  116. information contained in the password file, then he has almost no
  117. avenues of attack left open to break your system.
  118.  
  119. This is also why, if a cracker can at least read your password file (and
  120. if you are on a vanilla modern Unix, you should assume this) it is so
  121. important that he is not able to break any of the passwords contained
  122. therein.  If he can, then it is also fair to assume that he can (a) log
  123. on to your system and can then (b) break into "root" via an operating
  124. system hole.
  125.  
  126. Q.18 How many possible passwords are there?
  127.  
  128. Most people ask this at one time or another, worried that programs like
  129. Crack will eventually grow in power until they can do a completely
  130. exhaustive search of all possible passwords, to break into a specific
  131. users' account - usually root.
  132.  
  133. If (to simplify the maths) we make the assumptions that:
  134.  
  135.   1) Valid passwords are created from a set of 62 chars [A-Za-z0-9]
  136.   2) Valid passwords are to be between 5 and 8 chars long
  137.  
  138. Then the size of the set of all valid passwords is: (in base 62)
  139.  
  140.                    100000 +
  141.                   1000000 +
  142.                  10000000 +
  143.                 100000000 =
  144.                 ---------
  145.                 111100000    (base 62)
  146.  
  147. A figure which is far too large to usefully undertake an exhaustive
  148. search with current technologies.  Don't forget, however, that passwords
  149. CAN be made up with even more characters then this; you can use <space>,
  150. all the punctuation characters, and symbols (~<>|\#$%^&*) too.  If you
  151. can use some of all the 95 non-control characters in passwords, this
  152. increases the search space for a cracker to cover even further.
  153.  
  154. However, it's still MUCH more efficient for a cracker to get a copy of
  155. "Crack", break into ANY account on the system (you only need one), log
  156. onto the machine, and spoof his way up to root priviledges via operating
  157. systems holes.
  158.  
  159. Take comfort from these figures.  If you can slam the door in the face
  160. of a potential crackers with a robust password file, you have sealed
  161. most of the major avenues of attack immediately.
  162.  
  163. Q.19 Where can I get more information?
  164.  
  165. Books:
  166.  
  167. [Kochan & Wood]
  168. Unix System Security
  169.  
  170. A little dated for modern matters, but still a very good book on the
  171. basics of Unix security.
  172.  
  173. [Spafford & Garfinkel]
  174. Practical Unix Security
  175.  
  176. This wonderful book is a worthy successor to the above, and covers a
  177. wide variety of the topics which the Unix (and some non Unix) system
  178. manager of the 90's will come across.
  179.  
  180. >From: Gene Spafford <spaf@cs.purdue.edu>
  181. >Mention appendix E in "Practical Unix Security."
  182.  
  183. Okay: Appendix E contains an extensive bibliography with even more
  184. pointers to security books than this FAQ contains.
  185.  
  186. [Stoll]
  187. The Cuckoo's Egg
  188.  
  189. A real life 1980's thriller detailing the tracing of a cracker from
  190. Berkeley across the USA and over the Atlantic to Germany.  An excellent
  191. view from all points: a good read, informative about security, funny,
  192. and a good illustration of the cracker psyche.  Contains an excellent
  193. recipie for chocolate chip cookies.
  194.  
  195. A videotape of the "NOVA" (PBS's Science Program on TV) episode that
  196. explained/reenacted this story is available from PBS Home Video.  They
  197. have a toll-free 800 number within North America.
  198.  
  199. I believe that this program was aired on the BBC's "HORIZON" program,
  200. and thus will be available from BBC Enterprises, but I haven't checked
  201. this out yet - AEM
  202.  
  203. [Raymond] (Ed.)
  204. The New Hackers Dictionary/Online Jargon File
  205.  
  206. A mish-mash of history and dictionary definitions which explains why it
  207. is so wonderful to be a hacker, and why those crackers who aren't
  208. hackers want to be called "hackers".  The Jargon File version is
  209. available online - check an archie database for retails.  Latest
  210. revision: 2.99.
  211.  
  212. [Gasser]
  213. Building a Secure Computer System.
  214.  
  215. By Morrie Gasser, and van Nostrand Reinhold; explains what is required
  216. to build a secure computer system.
  217.  
  218. [Rainbow Series] (Especially the "Orange Book")
  219.  
  220. >From: epstein@trwacs.fp.trw.com (Jeremy Epstein)
  221. >The "Rainbow Series" consists of about 25 volumes.  Some of the
  222. >more interesting ones are:
  223. >
  224. >    The "Orange Book", or Trusted Computer Systems Evaluation
  225. >        Criteria, which describes functional and assurance
  226. >        requirements for computer systems
  227. >
  228. >    Trusted Database Interpretation, which talks both about
  229. >        trusted databases and building systems out of trusted
  230. >        components
  231. >
  232. >    Trusted Network Interpretation, which (obviously) talks
  233. >        about networked systems
  234. >
  235. >A (possibly) complete list is:
  236. >    -- Department of Defense Trusted Computer System Evaluation Criteria
  237. >       (TCSEC), aka the "Orange Book"
  238. >    -- Computer Security Subsystem Interpretation of the TCSEC
  239. >    -- Trusted Data Base Management System Interpretation of the TCSEC
  240. >    -- Trusted Network Interpretation of the TCSEC
  241. >    -- Trusted Network Interpretation Environments Guideline -- Guidance
  242. >       for Applying the Trusted Network Interpretation
  243. >    -- Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  244. >       Access Control List Features for the Unix System
  245. >    -- Trusted Product Evaulations -- A Guide for Vendors
  246. >    -- Computer Security Requirements -- Guidance for Applying the DoD
  247. >       TCSEC in Specific Environments
  248. >    -- Technical Rationale Behind CSC-STD-003-85: Computer Security
  249. >       Requirements
  250. >    -- Trusted Product Evaluation Questionnaire
  251. >    -- Rating Maintenance Phase -- Program Document
  252. >    -- Guidelines for Formal Verification Systems
  253. >    -- A Guide to Understanding Audit in Trusted Systems
  254. >    -- A Guide to Understanding Trusted Facility Management
  255. >    -- A Guide to Understanding Discretionary Access Control in Trusted
  256. >       Systems
  257. >    -- A Guide to Understanding Configuration Management in Trusted Systems
  258. >    -- A Guide to Understanding Design Documentation in Trusted Systems
  259. >    -- A Guide to Understanding Trusted Distribution in Trusted Systems
  260. >    -- A Guide to Understanding Data Remanence in Automated Information
  261. >       Systems
  262. >    -- Department of Defense Password Management Guideline
  263. >    -- Glossary of Computer Security Terms
  264. >    -- Integrity in Automated Information Systems
  265. >
  266. >You can get your own copy (free) of any or all of the books by
  267. >writing or calling:
  268. >
  269. >    INFOSEC Awareness Office
  270. >    National Computer Security Centre
  271. >    9800 Savage Road
  272. >    Fort George G. Meade, MD  20755-6000
  273. >    Tel +1 301 766-8729
  274. >
  275. >If you ask to be put on the mailing list, you'll get a copy of each new
  276. >book as it comes out (typically a couple a year).
  277.  
  278. >From: kleine@fzi.de (Karl Kleine)
  279. >I was told that this offer is only valid for US citizens ("We only send
  280. >this stuff to a US postal address").  Non-US people have to PAY to get
  281. >hold of these documents.  They can be ordered from NTIS, the National
  282. >Technical Information Service:
  283. >    NTIS,
  284. >    5285 Port Royal Rd,
  285. >    Springfield VA 22151,
  286. >    USA
  287. >    order dept phone: +1-703-487-4650, fax +1-703-321-8547
  288.  
  289. >From: Ulf Kieber <kieber@de.tu-dresden.inf.freia>
  290. >just today I got my set of the Rainbow Series.
  291. >
  292. >There are three new books:
  293. > -- A Guide to Understanding Trusted Recovery in Trusted Systems
  294. > -- A Guide to Understanding Identification and Authentication in Trusted
  295. >    Systems
  296. > -- A Guide to Writing the Security Features User's Guide for Trusted Systems
  297. >
  298. >They also shipped
  299. > -- Advisory Memorandum on Office Automation Security Guideline
  300. >issued by NTISS.  Most of the books (except three or four) can also be
  301. >purchased from
  302. >
  303. >    U.S. Government Printing Office
  304. >    Superintendent of Documents
  305. >    Washington, DC 20402        phone: (202) 783-3238
  306. >
  307. >>-- Integrity in Automated Information Systems
  308. >THIS book was NOT shipped to me--I'm not sure if it is still in
  309. >the distribution.
  310.  
  311. >From: epstein@trwacs.fp.trw.com (Jeremy Epstein)
  312. >...
  313. >The ITSEC (Information Technology Security Evaluation Criteria) is a
  314. >harmonized document developed by the British, German, French, and
  315. >Netherlands governments.  It separates functional and assurance
  316. >requirements, and has many other differences from the TCSEC.
  317. >
  318. >You can get your copy (again, free/gratis) by writing:
  319. >
  320. >    Commission of the European Communities
  321. >    Directorate XIII/F
  322. >    SOG-IS Secretariat
  323. >    Rue de la Loi 200
  324. >    B-1049 BRUSSELS
  325. >    Belgium
  326.  
  327. Also note that NCSC periodically publish an "Evaluated Products List"
  328. which is the definitive statement of which products have been approved
  329. at what TCSEC level under which TCSEC interpretations.  This is useful
  330. for separating the output of marketdroids from the truth.
  331.  
  332. Papers:
  333.  
  334. [Morris & Thompson]
  335. Password Security, A Case History
  336.  
  337. A wonderful paper, first published in CACM in 1974, which is now often
  338. to found in the Unix Programmer Docs supplied with many systems.
  339.  
  340. [Curry]
  341. Improving the Security of your Unix System.
  342.  
  343. A marvellous paper detailing the basic security considerations every
  344. Unix systems manager should know.  Available as "security-doc.tar.Z"
  345. from FTP sites (check an Archie database for your nearest site.)
  346.  
  347. [Klein]
  348. Foiling the Cracker: A Survey of, and Improvements to, Password Security.
  349.  
  350. A thorough and reasoned analysis of password cracking trends, and the
  351. reasoning behind techniques of password cracking.  Your nearest copy
  352. should be easily found via Archie, searching for the keyword "Foiling".
  353.  
  354. [Cheswick]
  355. The Design of a Secure Internet Gateway.
  356.  
  357. Great stuff.  It's research.att.com:/dist/Secure_Internet_Gateway.ps
  358.  
  359. [Cheswick]
  360. An Evening With Berferd: in which a Cracker is Lured, Endured and Studied.
  361.  
  362. Funny and very readable, somewhat in the style of [Stoll] but more
  363. condensed.  research.att.com:/dist/berferd.ps
  364.  
  365. [Bellovin89]
  366. Security Problems in the TCP/TP Protocol Suite.
  367.  
  368. A description of security problems in many of the protocols widely used
  369. in the Internet.  Not all of the discussed protocols are official
  370. Internet Protocols (i.e.  blessed by the IAB), but all are widely used.
  371. The paper originally appeared in ACM Computer Communications Review,
  372. Vol 19, No 2, April 1989.  research.att.com:/dist/ipext.ps.Z
  373.  
  374. [Bellovin91]
  375. Limitations of the Kerberos Authentication System
  376.  
  377. A discussion of the limitations and weaknesses of the Kerberos
  378. Authentication System.  Specific problems and solutions are presented.
  379. Very worthwhile reading.  Available on research.att.com via anonymous
  380. ftp, originally appeared in ACM Computer Communications Review but the
  381. revised version (identical to the online version, I think) appeared in
  382. the Winter 1991 USENIX Conference Proceedings.
  383.  
  384. [Muffett]
  385. Crack documentation.
  386.  
  387. The information which accompanies Crack contains a whimsical explanation
  388. of password cracking techniques and the optimisation thereof, as well as
  389. an incredibly long and silly diatribe on how to not choose a crackable
  390. password.  A good read for anyone who needs convincing that password
  391. cracking is _really easy_.
  392.  
  393. [Farmer]
  394. COPS
  395.  
  396. Read the documentation provided with COPS.  Lots of hints and
  397. philosophy.  The where, why and how behind the piece of security
  398. software that started it all.
  399.  
  400. [CERT]
  401. maillists/advisories/clippings
  402.  
  403. CERT maintains archives of useful bits of information that it gets from
  404. USENET and other sources.  Also archives of all the security
  405. "advisories" that it has posted (ie: little messages warning people that
  406. there is a hole in their operating system, and where to get a fix)
  407.  
  408. [OpenSystemsSecurity]
  409.  
  410. A notorious (but apparently quite good) document, which has been dogged
  411. by being in a weird postscript format.
  412.  
  413. >From: amesml@monu1.cc.monash.edu.au (Mark L. Ames)
  414.  
  415. >I've received many replies to my posting about Arlo Karila's paper,
  416. >including the news (that I and many others have missed) that a
  417. >manageable postscript file and text file are available via anonymous ftp
  418. >from ajk.tele.fi (131.177.5.20) in the directory PublicDocuments.
  419.  
  420. These are all available for FTP browsing from "cert.sei.cmu.edu".
  421.  
  422. [RFC-1244]
  423. Site Security Handbook
  424.  
  425. RFC-1244 : JP Holbrook & JK Reynolds (Eds.) "The Site Security Handbook"
  426. covering incident handling and prevention.  July 1991; 101 pages
  427. (Format: TXT=259129 bytes), also called "FYI 8"
  428.  
  429. [USENET]
  430. comp.virus: for discussions of virii and other nasties, with a PC bent.
  431. comp.unix.admin: for general administration issues
  432. comp.unix.<platform>: for the hardware/software that YOU use.
  433. comp.protocols.tcp-ip: good for problems with NFS, etc.
  434.  
  435. Q.20 How silly can people get?
  436.  
  437. This section (which I hope to expand) is a forum for learning by
  438. example; if people have a chance to read about real life (preferably
  439. silly) security incidents, it will hopefully instill in readers some of
  440. the zen of computer security without the pain of experiencing it.
  441.  
  442. If you have an experience that you wish to share, please send it to the
  443. editors.  It'll boost your karma no end.
  444.  
  445. ---------------------------------------------------------------------------
  446. aem@aber.ac.uk: The best story I have is of a student friend of mine
  447. (call him Bob) who spent his industrial year at a major computer
  448. manufacturing company.  In his holidays, Bob would come back to college
  449. and play AberMUD on my system.
  450.  
  451. Part of Bob's job at the company involved systems management, and the
  452. company was very hot on security, so all the passwords were random
  453. strings of letters, with no sensible order.  It was imperative that the
  454. passwords were secure (this involved writing the random passwords down
  455. and locking them in big, heavy duty safes).
  456.  
  457. One day, on a whim, I fed the MUD persona file passwords into Crack as a
  458. dictionary (the passwords were stored plaintext) and then ran Crack on
  459. our systems password file.  A few student accounts came up, but nothing
  460. special.  I told the students concerned to change their passwords - that
  461. was the end of it.
  462.  
  463. Being the lazy guy I am, I forgot to remove the passwords from the Crack
  464. dictionary, and when I posted the next version to USENET, the words went
  465. too.  It went to the comp.sources.misc moderator, came back over USENET,
  466. and eventually wound up at Bob's company.  Round trip: ~10,000 miles.
  467.  
  468. Being a cool kinda student sysadmin dude, Bob ran the new version of
  469. Crack when it arrived.  When it immediately churned out the root
  470. password on his machine, he damn near fainted...
  471.  
  472. The moral of this story is: never use the same password in two different
  473. places, and especially on untrusted systems (like MUDs).
  474.  
  475. --
  476.  aem@aber.ac.uk aem@uk.ac.aber aem%aber@ukacrl.bitnet mcsun!uknet!aber!aem
  477.    - send (cryptographic) comp.sources.misc material to: aem@aber.ac.uk -
  478. Xref: bloom-picayune.mit.edu alt.sources:7338 alt.sources.d:3824 news.answers:4759
  479. Path: bloom-picayune.mit.edu!senator-bedfellow.mit.edu!athena.mit.edu!jik
  480. From: jik@athena.mit.edu (Jonathan I. Kamens)
  481. Newsgroups: alt.sources,alt.sources.d,news.answers
  482. Subject: Welcome to alt.sources! (biweekly posting)
  483. Supersedes: <alt-sources-intro_723880871@athena.mit.edu>
  484. Followup-To: alt.sources.d
  485. Date: 23 Dec 1992 06:01:22 GMT
  486. Organization: Massachusetts Institute of Technology
  487. Lines: 162
  488. Approved: news-answers-request@MIT.Edu
  489. Distribution: world
  490. Expires: 20 Jan 1993 06:01:13 GMT
  491. Message-ID: <alt-sources-intro_725090473@athena.mit.edu>
  492. NNTP-Posting-Host: pit-manager.mit.edu
  493. X-Version: $Id: alt-sources-intro,v 1.6 1992/02/24 03:48:51 jik Exp jik $
  494.  
  495. Archive-name: alt-sources-intro
  496. Submitted-by: jik@athena.mit.edu (Jonathan I. Kamens)
  497. Version: $Id: alt-sources-intro,v 1.6 1992/02/24 03:48:51 jik Exp jik $
  498.  
  499.  
  500.                What is alt.sources for?
  501.  
  502.   The alt.sources newsgroup is intended to be a repository for
  503. source-code of all sorts that people wish to distribute and share with
  504. other people.
  505.  
  506.   There are no restrictions on the type of source code you can post
  507. here -- any machine, any language, any purpose.
  508.  
  509.   A common reason to post to alt.sources is when you are posting a
  510. useful bit of source code to some other newsgroup, and you think that
  511. it might prove useful to other people in the future, in which case you
  512. can cross-post it here.
  513.  
  514.   Alt.sources IS NOT for requests for source code; the
  515. alt.sources.wanted newsgroup is for that.  Alt.sources IS NOT for
  516. comments and discussion about source code, even source code posted in
  517. alt.sources; the alt.sources.d newsgroup is for that.  Only source
  518. code should be posted to alt.sources.
  519.  
  520.   Posting material in alt.sources that is not human readable is
  521. discouraged.  For example, shar archives are preferred to compressed,
  522. uuencoded tar files.  Furthermore, the posting of machine-specific
  523. executables in alt.sources is HIGHLY discouraged.
  524.  
  525.  
  526.                Why post to alt.sources?
  527.  
  528.   Since alt.sources is unmoderated, your source code will be
  529. distributed throughout the USENET (or, at least, the portion of the
  530. USENET that receives alt.sources) immediately, without having to wait
  531. for a moderator's approval, like you have to do for some of the other
  532. source newsgroups.
  533.  
  534.   Furthermore, alt.sources is archived at quite a few anonymous ftp
  535. and mail server archive sites, so people will be able to get your
  536. software from the archives after you've posted it, rather than having
  537. to ask you to mail it to them.
  538.  
  539.   Finally, you might have a bit of source code that is really too
  540. small to submit as a package to one of the other major source
  541. newsgroups.  That's the kind of things that shows up a lot in
  542. alt.sources.
  543.  
  544.  
  545.           Why post to somewhere besides alt.sources?
  546.  
  547.   Alt.sources isn't as widely propagated as the source newsgroups in
  548. the "comp" hierarchy, since more sites tend to get "comp" than "alt".
  549. Therefore, if you want your source code to have as wide a distribution
  550. as possible, you might want to use one of the "comp" newsgroups.
  551.  
  552.   The alt.sources archives tend to be less well-organized than the
  553. archives of the other source newsgroups, because they are usually
  554. maintained automatically rather than by hand, and because non-source
  555. postings are often interspersed with the source postings in the
  556. archive.  Furthermore, many of the other source newsgroups are
  557. available at many more archive sites than alt.sources.  Therefore, if
  558. you want people to be able to find your program really easily,
  559. alt.sources may not be the best place to post it.
  560.  
  561.  
  562.         What format should alt.sources postings have?
  563.  
  564.   Because alt.sources is unmoderated, the format your postings take is
  565. up to you.  However, there are certain basic guidelines which, if
  566. followed, make alt.sources a more productive newsgroup for everyone:
  567.  
  568.   1) Choose a good subject line for your posting that describes
  569. accurately what it contains.  Many alt.sources archive sites generate
  570. their indices of the newsgroup from the subject lines of the postings
  571. in it, so try to make sure that there are relevant keywords in your
  572. subject that people can search for when looking for your source code
  573. later.
  574.  
  575.   2) Put a Followup-To: header line in your posting which directs
  576. followups somewhere other than alt.sources.  This is especially
  577. important if you cross-post your alt.sources posting from some other
  578. newsgroup, because people will often respond to the posting in that
  579. newsgroup without realizing it was cross-posted to alt.sources.
  580.  
  581.   3) At the top of your posting, separated from the main header of the
  582. posting by a blank line, put something that looks like this:
  583.  
  584.     Archive-name: name
  585.     Submitted-by: joe@blow.UUCP
  586.  
  587. The "name" on the first line should be a short one-word string that
  588. can serve as a "tag" for the package.  If your program has a somewhat
  589. unique name, you can just use the name of the program as the archive
  590. name.  If you are posting a patch to a previously posted bit of source
  591. code, you would do something like "name/patchN", where N is the number
  592. of the patch.  If you post source code in multiple parts, do
  593. "name/part1", "name/part2", etc.  The second line should contain a
  594. return mail address for you.
  595.  
  596.   This informational header (note that it is an auxiliary header, in
  597. the body of the posting, NOT part of the main message header) is used
  598. by some automatic archiving software to maintain alt.sources archives
  599. automatically.  There are other useful fields you may want to put in
  600. the auxiliary header; if you are curious, see the documentation for
  601. the "rkive" program in the comp.sources.misc archives to find out what
  602. they are.
  603.  
  604.   4) Make sure to mention, near the top of your posting (or near the
  605. top of your first posting, if you are posting a multi-posting
  606. package), exactly what the package is.  If there is a README file,
  607. either include that at the top or (if you are using shar) make it the
  608. first thing in the first shar file.  People should not have to search
  609. through the entire package just to figure out what it is.
  610.  
  611.  
  612.             Where is alt.sources archived?
  613.  
  614.   See the article entitled "How to find sources (READ THIS BEFORE
  615. POSTING)" in alt.sources.wanted and comp.sources.wanted to find out
  616. how to search through the alt.sources archives and how to retreive
  617. source code from the various archive sites.
  618.  
  619.  
  620.           Doesn't this introductory posting
  621.         violate the guidelines outlined above?
  622.  
  623.   Yes.  This posting is not a source-code posting, and therefore
  624. shouldn't really appear in alt.sources.  However, the problem of
  625. non-source postings and source postings without auxiliary headers
  626. appearing in this newsgroup is severe enough that I hope to reduce it
  627. by posting this message.  Other source newsgroups have similar
  628. introductory postings, posted by their moderators.
  629.  
  630.   No, I am not the "moderator" of alt.sources.  There is none.  There
  631. are probably people who think the guidelines I've mentioned above are
  632. wrong.  If you think there's something wrong with this posting, please
  633. tell me about it, either by sending me E-mail or posting a followup in
  634. alt.sources.d.
  635.  
  636.   Although there may be specific things in this posting that people
  637. disagree with, I think that I am, in general, outlining the consensus
  638. of the alt.sources community.  However, if a sufficient number of
  639. people (let's say five or more) send me E-mail and tell me that they
  640. think I'm completely off base and shouldn't be posting this message at
  641. all, I'll put it to some sort of vote and see what the consensus is
  642. that way.
  643.  
  644.   Comments about, suggestions about or corrections to this posting are
  645. welcomed.  If you would like to ask me to change this posting in some
  646. way, the method I appreciate most is for you to actually make the
  647. desired modifications to a copy of the posting, and then to send me
  648. the modified posting, or a context diff between my posted version and
  649. your modified version (if you do the latter, make sure to include in
  650. your mail the "Version:" line from my posted version).  Submitting
  651. changes in this way makes dealing with them easier for me and helps to
  652. avoid misunderstandings about what you are suggesting.
  653.  
  654. --
  655. Jonathan Kamens                                         jik@MIT.Edu
  656. Aktis, Inc.                                 Moderator, news.answers
  657. Xref: bloom-picayune.mit.edu comp.sys.amiga.datacomm:9660 news.answers:3865
  658. Newsgroups: comp.sys.amiga.datacomm,news.answers
  659. Path: bloom-picayune.mit.edu!snorkelwacker.mit.edu!news.media.mit.edu!micro-heart-of-gold.mit.edu!uw-beaver!cs.ubc.ca!destroyer!sol.ctr.columbia.edu!zaphod.mps.ohio-state.edu!uunet.ca!shark!latour!mcr
  660. From: mcr@sandelman.ocunix.on.ca
  661. Subject: [comp.sys.amiga.datacomm]: AmigaNOS Frequently asked questions
  662. Message-ID: <nos-faq_720801409@sandelman.ocunix.on.ca>
  663. Followup-To: poster
  664. Sender: mcr@Sandelman.OCUnix.on.ca (Michael Richardson)
  665. Supersedes: <nos-faq_718329093@sandelman.ocunix.on.ca>
  666. Organization: Sandelman Software Works, Debugging Department, Ottawa, ON
  667. Date: Tue, 3 Nov 1992 14:36:57 GMT
  668. Approved: news-answers-request@MIT.Edu
  669. Expires: Tue, 8 Dec 1992 14:36:49 GMT
  670. Lines: 273
  671.  
  672. Archive-Name: AmigaNOS-faq
  673. Version: $Id: nos-faq,v 1.3 92/09/07 20:55:12 mcr Exp Locker: mcr $
  674.  
  675.  
  676.  
  677.         Frequently asked questions about AmigaNOS.
  678.         ******************************************
  679.            Michael Richardson
  680.         mcr@sandelman.ocunix.on.ca
  681.  
  682.   I think I see at least a question about AmigaNOS every week. I'm
  683. going to try and compile a frequently asked questions on it. I think
  684. at least the following questions must be answered:
  685.  
  686.   1.*) general questions
  687.   1.1) what is AmigaNOS
  688.   1.2) what is it used for?
  689.   1.3) how do I get it to dial?
  690.   1.4) where can I get documentation/source/binary?
  691.   1.5) can I do dialup X? NFS? SMTP?
  692.   1.6) What about PPP?
  693.   1.7) where I find out more?
  694.   1.8) How do I install it?
  695.  
  696.   2.*) questions of a more technical nature
  697.   2.1) Does it come with a library gives you socket calls?
  698.