home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / ccc_2.txt < prev    next >
Text File  |  2001-07-11  |  51KB  |  1,168 lines

  1. +----------------------------------------------------------------------------+
  2. !                     Beginners Guide to VAX/VMS Hacking                     !
  3. !                                                                            !
  4. !             File By ENTITY /  Corrupt Computing Canada  (c) 1989           !
  5. !                                                                            !
  6. !                                                                            !
  7. !                          CORRUPT COMPUTING CANADA!                         !
  8. !                                                                            !
  9. !                CALL: (416)/398-3301  Login: Guest, PW: Guest               !
  10. !                      (416)/756-4545  type !!    Login: lynx                !
  11. !                                                                            !
  12. +----------------------------------------------------------------------------+
  13. !                                                                            !
  14. ! You may freely distribute this file as long as no modifications of any     !
  15. ! form are made to the file. All rights reserved by...What rights?!          !
  16. !                                                                            !
  17. !                                                                            !
  18. +----------------------------------------------------------------------------+
  19.  
  20. September 12,1989
  21.  
  22.  
  23. INTRODUCTION
  24. ------------
  25.  
  26.  
  27.        Perhaps the most exciting Operating system to HACK on is VAX/VMS.
  28. It offers many challenges for hackers and boasts one of the best security
  29. systems ever developed.  In comparison to the security on UNIX, VMS is far
  30. superior in every respect.  It can be very difficult to get inside such a
  31. system and even harder to STAY inside, but isn't that what this is all about?!
  32. I have written this file as a way for beginning hackers to learn about the VMS
  33. operating system.  There is such a vast amount of information that can be
  34. related about VAX/VMS hacking that it is not possible for me to cover
  35. everything in just one file.  As such i will try and stick to the basics for
  36. this file and hopefully write another file in the future that deals with
  37. heavy-duty kernal programming, the various data structures, and system service
  38. calls. All right so lets get at it!
  39.  
  40.  
  41.  
  42.  
  43. GETTING IN
  44. ----------
  45.  
  46.        First of all how do you recognize a VAX when you see one?! Well the
  47. thing that always gives a VAX away, is when you logon you will see:
  48.  
  49. Username:
  50.  
  51. It may also have some other info before it asks you for the username, usually
  52. identifying the company and perhaps a message to the effect of:
  53.  
  54. Unauthorized Users will be prosecuted to the fullest extent of the law!
  55.  
  56. That should get you right in the mood for some serious hacking!  Ok so when you
  57. have determined that the system you have logged into is indeed a VAX, you will
  58. have to at this point enter your SYSTEM LOGIN.  Basically on VAX's there are
  59. several default logins which will get you into the system. However on MOST
  60. systems these default logins are changed by the system manager. In any case,
  61. before you try any other logins, you should try these (since some system
  62. managers are lazy and don't bother changing them):
  63.  
  64. Username           Password        Alternate
  65. -------------------------------------------------------------------------------
  66.  
  67. SYSTEM             MANAGER         OPERATOR
  68. FIELD              SERVICE         TEST
  69. DEFAULT            DEFAULT         USER
  70. SYSTEST            UETP            SYSTEST
  71. DECNET             DECNET          NONPRIV
  72.  
  73.  
  74. That's it. Those are the default system users/passwords.  The only ones on the
  75. list that are GUARANTEED to be in the userlist are SYSTEM and DEFAULT. However,
  76. I have never come across a system where these two haven't been changed from
  77. their default passwords to something else.  In the above list, the alternate
  78. password is simply a password many operators set the password to from the
  79. deafult. So if the first password doesn't work, try the alternate password.  It
  80. should be noted when the a user is added into the system, the default password
  81. for the new user the SAME as his username.  You should keep this point in mind
  82. because it is VERY important. Most of the accounts you hack out, will be found
  83. in this way! Ok if above ones don't work,  then you should try these accounts.
  84. These following accounts are NOT defaults, but through experience i have found
  85. that many systems use these accounts or some variation thereof:
  86.  
  87. Username           Password
  88. ---------------------------
  89. VAX                VAX
  90. VMS                VMS
  91. DCL                DCL
  92. DEC                DEC       *
  93. DEMO               DEMO      *
  94. TEST               TEST      *
  95. NETNONPRIV         NONPRIV   *
  96. NETPRIV            PRIV
  97. ORACLE             ORACLE    *
  98. ALLIN1             ALLIN1    *
  99. INGRES             INGRES    *
  100. GUEST              GUEST     *
  101. GAMES              GAMES
  102. BACKUP             BACKUP    *
  103. HOST               HOST
  104. USER               USER      *
  105. DIGITAL            DIGITAL
  106. REMOTE             REMOTE    *
  107. SAS                SAS
  108. FAULT              FAULT
  109. USERP              USERP
  110. VISITOR            VISITOR
  111. GEAC               GEAC
  112. VLSI               VLSI
  113. INFO               INFO      *
  114. POSTMASTER         MAIL
  115. NET                NET
  116. LIBRARY            LIBRARY
  117. OPERATOR           OPERATOR  *
  118. OPER               OPER
  119.  
  120. The ones that have asterisks (*) beside them are the more popular ones and you
  121. have a better chance with them, so you should try them first. It should be
  122. noted that the VAX will not give you any indication of whether the username
  123. you typed in is indeed valid or not.  Even if you type in a username that does
  124. not exist on the system, it will still ask you for a password.  Keep this in
  125. mind because if you are not sure if whether an account exists or not, don't
  126. waste your time in trying to hack out its password. You could be going on a
  127. wild goose chase!  You should also keep in mind that ALL bad login attempts are
  128. kept track of and when the person logs in, he is informed of how many failed
  129. attempts there were on his account.  If he sees 400 login failures, I am sure
  130. that he will know someone is trying to hack his account.
  131.  
  132.  
  133.  
  134.  
  135. THE BASICS
  136. ----------
  137.  
  138. Ok i am assuming you tried all the above defaults and managed to get yourself
  139. into the system. Now the real FUN begins!  Ok first things first. After you log
  140. in you will get some message about the last time you logged in etc. If this is
  141. the first time you have logged into this system then you should note the last
  142. login date and time and WRITE IT DOWN! This is important for several reasons.
  143. The main one being that you want to find out if the account you have just
  144. hacked is an ACTIVE or INACTIVE account.  The best accounts are the inactive
  145. ones. Why?! Well the inactive accounts are those that people are not using
  146. currently, meaning that there is a better chance of you holding onto that
  147. account and not being discovered by the system operator.  If the account has
  148. not been logged into for the last month or so, theres a good chance that it
  149. is inactive.  Ok anyhow once your in, if you have a normal account with access
  150. to DCL you will get a prompt that looks like:
  151.  
  152. $
  153.  
  154. This may vary from machine to machine but its usually the same. If you have a
  155. weird prompt and would like a normal one, type:
  156.  
  157. $set prompt=$
  158.  
  159. If this is the first time you have hacked into this system there are a couple
  160. of steps you should take immediately. First type:
  161.  
  162. $set control=(y,t)
  163.  
  164. This will enable your break keys (like ctrl-c) so that you can stop a file or
  165. command if you make a mistake.  Usually ctrl-c is active, but this command will
  166. insure that it is. (Note: in general to abort a command, or program you can
  167. type ctrl-c or ctrl-y) Ok anyhow, the next step is to open the buffer in your
  168. terminal then type:
  169.  
  170. $type sys$system:rightslist.dat
  171.  
  172. This will dump a file that has all the systems users listed in it.  You may
  173. notice a lot of weird garbage characters. Don't worry about those, that is
  174. normal.  Ok after this file ends and you get the shell prompt again ($) then
  175. save the buffer, clear it out and leave it open. Then type:
  176.  
  177. $show logical
  178.  
  179. Ok after this file is buffered save it also.  Ok at this point you have two
  180. files on your disk which will help you hack out MORE accounts on the system.
  181. For now, lets find out how powerful the account you currently hacked into is.
  182. You should type:
  183.  
  184. $set proc/priv=all
  185.  
  186. This may give you a message telling you that all your privileges were not
  187. granted. That's ok. Now type:
  188.  
  189. $show proc/priv
  190.  
  191. This will give you a list of all the privileges your account is set up for.
  192. Usually most user accounts only have NETMBX and TMPMBX privs.  If you have
  193. more than these two, then it could mean that you have a nice high-level user.
  194. Unlike UNIX which only has a distinction between user and superuser, VMS has
  195. a whole shitload of different privileges you can gain.  The basic privs are as
  196. follows:
  197.  
  198. PRIVILEGE      DESCRIPTION
  199. ------------------------------------------------------------------------------
  200. NONE           no privilege at all
  201.  
  202.  
  203. NORMAL PRIVS
  204. ------------
  205. MOUNT          Execute mount volume QIO
  206. NETMBX         Create network connections (you need this to call out!)
  207. TMPMBX         Create temporary mailbox
  208.  
  209.  
  210. GROUP PRIVS
  211. -----------
  212. GROUP          Control processes in the same group
  213. GRPPRV         Group access through SYSTEM protection field
  214.  
  215.  
  216. DEVOUR PRIVS
  217. ------------
  218. ACNT           Disable accounting
  219. ALLSPOOL       Allocate spooled devices
  220. BUGCHK         Make bugcheck error log entries
  221. EXQUOTA        Exceed disk quotas
  222. GRPNAM         Insert group logical names n the name table
  223. PRMCEB         Create/delete permanent common event flag clusters
  224. PRMGBL         Create permanent global sections
  225. PRMMBX         Create permanent mailboxes
  226. SHMEM          Create/delete structures in shared memory
  227.  
  228.  
  229. SYSTEM PRIVS
  230. ------------
  231. ALTPRI         Set base priority higher that allotment
  232. OPER           Perform operator functions
  233. PSWAPM         Change process swap mode
  234. WORLD          Control any process
  235. SECURITY       Perform security related functions
  236. SHARE          Access devices allocated to other users
  237. SYSLCK         Lock system-wide resources
  238.  
  239.  
  240. FILES PRIVS
  241. -----------
  242. DIAGNOSE       Diagnose devices
  243. SYSGBL         Create system wide global sections
  244. VOLPRO         Override volume protection
  245.  
  246.  
  247. ALL PRIVS
  248. ---------
  249. BYPASS         Disregard protection
  250. CMEXEC         Change to executive mode
  251. CMKRNL         Change to kernal mode
  252. DETACH         Create detached processes of arbitrary UIC
  253. LOG_IO         Issue logical I/O requests
  254. PFNMAP         Map to specific physical pages
  255. PHY_IO         Issue physical I/O requests
  256. READALL        Possess read access to everything
  257. SETPRV         ***  ENABLE ALL PRIVILEGES!!! ***
  258. SYSNAM         Insert system logical names in the name table
  259. SYSPRV         Access objects through SYSTEM protection field
  260.  
  261.  
  262. Ok that's the lot of them! I will explain some of the more important privileges
  263. later in the file.  For now, at least you can see just how powerful the account
  264. is.  It should be noted that most accounts usually are only granted the TMPMBX
  265. and NETMBX privileges, so if you don't have the others, don't fret too much.
  266.  
  267.  
  268.  
  269. GENERAL TERMINOLOGY
  270. -------------------
  271.  
  272.     I think that i should clarify some of the basic concepts involved with
  273. VAX/VMS operating systems before we go any further:
  274.  
  275. PROCESS: this is what is created when you log in.  The system sets aside CPU
  276.          time and memory for you and calls it a process. Any task that is run
  277.          in VMS is called a process.
  278.  
  279. SUBPROCESS: also known as child-process, this is just a process that was
  280.             created by another process.
  281.  
  282. DCL    : Digital Command Language. This is the shell ($) that you are put into
  283.          when you log into a VAX
  284.  
  285. MCR    : an alternate shell that is used (rarely) on certain accounts. Login
  286.          prompt is a  >  as opposed to DCL which gives a  $
  287. SHELL  : this is the '$' that you see once you are logged in. This is your
  288.          interface with the system, where you can enter the various commands
  289.          execute files and perform other activities.
  290.  
  291. JOB    : a process and a group of its subprocesses performing some task
  292.  
  293. SPAWN  : this is the actual command that allows you to create subprocesses
  294.          'SPAWNING' is the act of creating subprocesses
  295.  
  296. PID    : process identification number. This is an 8 byte ID code that is
  297.          uniquely given to each process that is created on the system.
  298.  
  299. IMAGE  : this is an EXE file that you can execute (ie run)
  300.  
  301. UIC    : User identification code. This is in two parts, namely: [group,member]
  302.          The way this works is that users in the same group can access each
  303.          others files through the group protection code.  However since the UIC
  304.          MUST uniquely identify each user, the member portion separates the
  305.          individuals in each group.  If an account does not have a different
  306.          member number, he will NOT be put in the RIGHTSLIST database.
  307.  
  308.  
  309.  
  310. CONTROL KEYS
  311. ------------
  312.  
  313.  A brief note on control sequences.  Several different actions can be activated
  314. via control sequences. They are:
  315.  
  316. CTRL-H  :delete last character
  317. CTRL-B  :redisplay last command (can go back up to the last 20 commands issued)
  318. CTRL-S  :pause display
  319. CTRL-Q  :continue after pause
  320. CTRL-Z  :*EXIT* use to break out of things such as CREATE and EDIT
  321. CTRL-C  :*CANCEL* will exit out of most operations
  322. CTRL-Y  :*INTERRUPT* will break out of whatever you are doing
  323. CTRL-T  :print out statistical info about the process
  324.  
  325. NOTE: sometimes upon login, the CTRL-Y, CTRL-C keys are disabled.  To ensure
  326.       these are enabled, issue this command upon login:
  327.  
  328. $ SET CONTROL
  329.  
  330.  
  331. -------------------------------------------------------------------------------
  332. NOTE: all the commands that are executed from DCL can be referenced from an
  333.       online help manual.  To access this, simply type help at any '$' prompt
  334.       This help is also available within the various utilities and programs
  335.       such as authorize and mail. The two MOST important commands are SET and
  336.       SHOW. These should be buffered and printed out for your own reference.
  337. -------------------------------------------------------------------------------
  338.  
  339. FILES and DIRECTORIES
  340. ---------------------
  341.  
  342.  The directory structure of VMS is a heirarchical one similar to MS-DOS and
  343. UNIX. Its a simple concept, and i will only briefly skim over it.  First of all
  344. it should be noted that there may be more than one hard drive or other
  345. mass-storage device hooked up to your system. Within each hard drive there is
  346. the ROOT directory. This is the highest directory in the tree and is referenced
  347. by [000000]. (this will be explained in a minute)  Within the root there are
  348. several subdirectories. Within these subdirectories there may be files and even
  349. further subdirectories.  The concept is quite simple, but can be difficult to
  350. explain.  Here is a diagram to give you a rough idea of how it is set up:
  351.  
  352.  
  353.  
  354.                                  [000000] <--root directory
  355.                                      !
  356.                                      !
  357.           +--------------------------+---------------------------------+
  358.           !                          !                                 !
  359.           !                          !                                 !
  360.         [d1]                       [d2]                              [d3]
  361.           !                          !                                 !
  362.     +-----+--------+           +-----+-----+                  +--------+
  363.     !     !        !           !           !                  !        !
  364.     !     !        !           !           !              [d3.d3a]  [d3.d3b]
  365.  [d1.da] [d1.db] [d1.dc]    [d2.d2a]   [d2.d2b]
  366.             !                  !           !
  367.             !                  !        +--+-----------+
  368.        [d1.db.db1]        [d2.d2a.d2a1] !              !
  369.                                        [d2.d2b.d2b1] [d2.d2b.d2b2]
  370.  
  371.  
  372.  
  373.  
  374.     Hopefully this will give you some sort of an idea of how the directories
  375. can be structured. Within each subdirectory there may be other files also. For
  376. example to see the directory after you log in you would type:
  377.  
  378. $dir
  379.  
  380. a sample result may be:
  381.  
  382.  
  383. Directory DISK$SCHOOL:[REPORTS.JOHN]
  384.  
  385. average.com;3
  386. generate.exe;1
  387. mail.mai;10
  388. marks.dat;4
  389. marks.dat;5
  390. reportcard.dir
  391. projects.dir
  392.  
  393. Total 7 files.
  394.  
  395. What does this tell you? The first line tells you what drive and subdirectory
  396. you are in. The next lines are the actual files. As you can see each file has
  397. a 3 character extension, followed by a comma and a number.  The name before the
  398. period is the actual filename (eg. average) the 3 characters after the period
  399. is known as the extension (eg.com) and the number after the comma refers to the
  400. version of the file. So in this case, this is version number 3.  Any time you
  401. modify or save a file, it automatically assigns it a version number of 1. If
  402. file already exists on your disk, it increments the version number by 1 and
  403. then saves it as such.  So the next time i go ahead and save the file
  404. average.com, it would add another file to the list called average.com;4
  405.   Special note should be taken of the files that have an extension of '.DIR'
  406. These are not really files, but rather subdirectories.  I will show you how to
  407. switch subdirectories in just a minute. First you should take note of the
  408. different file extensions.  Although you can name the files anything you want
  409. some of the more important extensions are:
  410.  
  411. TYPE      DESCRIPTION
  412. -------------------------------------------------------------------------------
  413. EXE       Executable IMAGE. These files are programs that can be RUN
  414. COM       DCL SCRIPT files. These can also be executed, utilizing the @ command
  415. DAT       DATA file. Sometimes useful things to look at.
  416. LIS       Listing File, many times important info is in here
  417. MAI       Mail file,  use the MAIL command to read these
  418. DIR       DIRECTORY - not a file
  419. JOU       Journal File, often created thru the use of other programs eg EDIT
  420. TXT       Text Files, often hold useful information.
  421.  
  422. These are just some of the extensions you are most likely to see. The two
  423. important ones are the EXE and COM files. These can be executed from the DCL
  424. level. EXE files are executed via the RUN command. Eg. to run authorize.exe:
  425.  
  426. $run authorize
  427.  
  428. This will run the authorize IMAGE. Supposing there were more than one version
  429. of authorize you could specify a version number. eg.
  430.  
  431. $run authorize.exe;4
  432.  
  433. The other type of file you can run is the COM files. These are like SCRIPT
  434. files in UNIX or .BAT files from MS-DOS.  They are just a sequence of DCL
  435. commands strung together that are executed when you initiate the file. To run
  436. COM files, use the @ command. For example to run adduser.com, type:
  437.  
  438. $@adduser
  439.  
  440. The version number thing i stated for EXE files also applies for COM files.
  441.  
  442. ***NOTE***  To get a listing of all the files on the whole drive, try this:
  443.  
  444. $sd [000000]
  445. $dir [...]*.*
  446.  
  447. Similarly you type dir [...]*.com, if you wanted just the COM files listed.
  448. To see the contents of a file, you can use the TYPE command. For example:
  449.  
  450. $type login.com
  451.  
  452. this might type out something like:
  453.  
  454. $ sd:==set default
  455. $ set control=(y,t)
  456. $ set proc/name=entity
  457. $ set term/dev=vt100
  458.          :
  459.          :
  460.          :
  461.         etc
  462.  
  463. This is great for COM files, DAT files and some of the other types, but you
  464. will always get garbage when you type EXE files so don't bother trying those.
  465. This is very useful for snooping around other peoples files and getting
  466. information. Many times i have found user/passwords lying around in TXT or
  467. LIS files left by some careless user.
  468.  
  469.  Now, how do you go about changing directories? Well, first you should set up
  470. a shortcut.  The normal command to change directories is SET DEFAULT. For
  471. example to change to a subdirectory called REPORTS, you would have to type:
  472.  
  473. $set default [.reports]
  474.  
  475. To make life simpler on yourself, as soon as you log in, you should type:
  476.  
  477. $sd:==set default
  478.  
  479. This defines a macro called SD that is interpreted by DCL as SET DEFAULT. You
  480. can similarly define other 'favorite' commands to some short, easy to remember
  481. definition.  Anyhow heres the syntax for changing directories:
  482.  
  483. SD DEVICE:[dir1.dir2.dir3....]
  484.  
  485. The device can be optionally left out, if you plan to remain in the same hard
  486. drive. You have to then enter a '[' followed by the root directory, followed
  487. by a period, followed by another subdirectory name etc. Eg.
  488.  
  489. $sd dub0:[cosy.users]
  490.  
  491. Suppose at this point, you were in directory cosy, subdirectory users and there
  492. was a further subdirectory called 'info.dir'.  Rather than specify the full
  493. pathname, you can simply type:
  494.  
  495. $sd [.info]
  496.  
  497. This will advance you one level into the info subdirectory. Remember to put the
  498. period in front of the subdirectory. If you don't, in this case it would assume
  499. that you were trying to reference the root directory called info.  Another
  500. important thing to note is moving back levels in terms of subdirectories. For
  501. example if you were in [cosy.users.info] and wanted to move back to
  502. [cosy.users] you could type:
  503.  
  504. $sd [-]
  505.  
  506. Similarly you can put in as many hyphens (-) as you want to move back. For
  507. example  sd [--]  would put you back to the cosy directory.
  508.  
  509. Another important thing to note about subdirectories are logical assigned
  510. symbols. These are names assigned to certain things. For example the main
  511. system directory is called sys$system. So to go to it you could type:
  512.  
  513. $sd sys$system
  514.  
  515. This would throw you into the system directory. Similarly you can type:
  516.  
  517. $sd sys$login
  518.  
  519. and this will put you back into the directory that you were initially in, when
  520. you first logged in.  These symbols stand for actual device:directory
  521. combinations.  To see the various definitions that are assigned to each process
  522. you should type:
  523.  
  524. $show logical
  525.  
  526. This will list a whole bunch of global system equates that you can use to
  527. access various parts of the VAX structure.  In addition to view all of your
  528. locally defined symbols, use:
  529.  
  530. $show symbol *
  531.  
  532.  
  533.  
  534. FILE PROTECTION
  535. ---------------
  536.  
  537. Ok before i begin this, let me just state that whatever i say about files also
  538. applies to directories.  There are four types of file protections. There is
  539. SYSTEM,WORLD,GROUP and OWNER. These are briefly:
  540.  
  541. SYSTEM- All users who have group numbers 0-8 and users with physical or logical
  542.         I/O privileges  (generally system managers, system programmers, and
  543.         operators)
  544. OWNER - the owner of the file (or subdirectory), isolated via their User
  545.         Identification Code (UIC). This means the person who created the file!
  546. GROUP - All users who have the same group number in their UICs as the owner of
  547.         the file.
  548. WORLD - All users who do not fall in the categories above
  549.  
  550. Each file has four types of protection within each of the above categories.
  551. They are: Read, Write, Execute, Delete. Explanations are:
  552.  
  553. READ   - You can read the file and copy it.
  554. WRITE  - You can modify and rename that file.
  555. EXECUTE- You can run the file
  556. DELETE - You can delete the file
  557.  
  558. When you create a file the default is that you have all the privileges for that
  559. particular file. Group, world and system may only have limited privileges. This
  560. can be changed with the set protection DCL command. For example:
  561.  
  562. $set protection=(group:rwed,world:r)/default
  563.  
  564. would set your default protection to allow other users in your group to have
  565. full read,write,execute,delete privs to the file, and others only read access
  566. to the file. The /default means that from now on all the files you create will
  567. be set with this particular protection.  To change one of your own files to
  568. some other protection you can alternatively use:
  569.  
  570. $set prot topsecret.dat /prot=(system:rwed,group:rwed,world:rwed,owner:rwed)
  571.  
  572. This would enable all users on the system to access the file 'topsecret.dat'
  573. When specifying the protection, you do not have to list them for each of the
  574. four groups.  You can simply choose only those thatPath: works!merk!alliant!linus!agate!ames!pacbell.com!tandem!UB.com!grafex!steveh
  575. From: steveh@grafex.Cupertino.CA.US (Steve Harding KA6ETB)
  576. Newsgroups: comp.bbs.waffle
  577. Subject: Re: Forced un-join?
  578. Message-ID: <NqgwRB1w165w@grafex.Cupertino.CA.US>
  579. Date: Tue, 29 Sep 92 22:50:22 PDT
  580. References: <4i5VRB1w165w@dogear.spk.wa.us>
  581. Distribution: usa
  582. Organization: The GRAFex Company
  583. Lines: 15
  584.  
  585. bobk@dogear.spk.wa.us (Bob Kirkpatrick) writes:
  586.  
  587. > Use Chris Winemiller's expire (CWEXP104.ZIP). It has a 'keeper' option
  588. > that will always retain at least one message in any group. I've been
  589. > using it since he first issued v1.0 and it just gets better with each
  590. > new rev level. He has a rev 1.05 in the wings, but I don't know if he
  591. > turned it loose yet.
  592.  
  593. As a beta site for 1.05...it works...it's super.
  594.  
  595. steve
  596.  
  597. -- 
  598. play:steveh@grafex.Cupertino.CA.US 408.252.0578     work:harding@nas.nasa.gov
  599.               A prince trapped in the body of a dirty old man.
  600. emiller's expire (CWEXP104.ZIP). It has a 'keep                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                           ÿD≡├δ'@ Z  0IF└éëAαD└éII@╝RÉBP ·N0? Φ░~[ò/[≡r}≈ΘÉón tp∞$╚╕ó ┐ær┐|Å"└å▓îµ ¬╩.■Ü<⌡r¿╗Å∞'îr┐,²àUzÑ█(├üÄ╦{»Ö}▓δΩ]Ü·∩*║B╨Ä¡Å╔∙Xé▌?√R╣┌qX╗ⁿN╟Né≤┐ÖHµMâ$╛Ç«·â(/îVα╔)    ╫Σ╕~▌/╗UÖ║vLÑΓxÑΩßKÄ!>Éx|≤╩∙y░¬Há≡■ƒ}╝â7┴Θë(¿N+P`ÉΣ(² á-`á
  601. P╥╪║5üπë├╓ê≥Γk≡╕É"ÿ¿@╕8É.=²~sPg¿ «âÖ)[â8₧¿@0àJêƒ,~Hrï!0àJ∞Äπα
  602. +á!Æsûq
  603. └R░¬> [Ç╩.╨""`╕₧┬ÿ'P▒Yk╖gφ▒rÿ╩ @╟∙j┤çⁿ" "α░æ,ÄΘ≈╛⌐ %-.0áKÜ¡|ÜÅ·╦¼â«9╠▒i╠(X¢Γ/à╥Lä£i═╤îæ£∙)┐âl@ºⁿ⌐▀MIp°∞G╚çàΦábè═╓êgÉåbαábZ₧£∩ç┤╩çuéJê₧g≈ à!`╫ZIàµ╠üv¡òuz╧P╚ºC(öE¥bpå·┘ï∩┌c0ü¢╩å▓îµ ╩αx¿ç|ΦçÇ(ê·╝í²ⁿºΦ¡δù▓iα¢å]ªg╩╨j╩·'/¡X░╚▓x╧P╚ºC(öE¥bpåRú└≤Câ╒7
  604. ╠8:└IM ì@¿éJ╘kZ3╨Z╨è2 ï\!ïÇ,é φf└╚Γ╦ä-ì╘Φ╤╪╥Xd0äBI╖:äO<P╪ë87 îE@C(öE(îA 6╝Σ
  605. #a]¿z│Ç9É▐.@ ╚"╕╨.`î,╛L╬·Θ░≈ßêæD«l?òP║Ç%-≤╚Ωë∞E{╫╢ƒ 9¡δºÅµ\╚≈(ëδg╖²hΘ▒╛æ(ô?i£╦9┐
  606. P╥L(╙≈X╥*N@ù╦╖∩╣εê┴ ÿgαÄ╔.ëδg╖x0╢u<≤Ä√■!╧╡
  607. P╥?X ╩ %φ╫╟ï┴ ÿgαÄ╔~Æ╪~}(Pâ2é≈╣ {ôb≡æ┘▒¿ %▌ô ÿgαÄ╔n╖x@Γ
  608. P╥
  609. P╥
  610. P╥É    ÖΘÄ¢²¬ %ÖÉ)KÉéX╥ 8ùPpf
  611. "@"ÇÅ ┐æO≡░ƒ á&kæwÇ┤  iÄâÖ["Ç┴zªì ú∩┌c0ü{»É    Ö÷uz╧P╚ºC(öE¥bpåm ^A  DATA                  ╘ªC▒0   DIRS                  ±XB$%╨  VALIDATE              ╣~C&&   DOOM    BBS           ╠Çß»+   ENTRY                 yΘ╙[  EXCUSE                fÖ0╕C   FAILED                &ƒw├¼  FEEDBACK              Ñ+Θ╠)                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                   th SMTP 
  612.     (5.61/UUNET-internet-primary) id AA03070; Sat, 19 Sep 92 11:38:51 -0400
  613. Received: by nyx.cs.du.edu (4.1/SMI-4.1)
  614.     id AA06069; Fri, 18 Sep 92 15:06:39 MDT
  615. From: ahawks@nyx.cs.du.edu (tao master of existential angst)
  616. Message-Id: <9209182106.AA06069@nyx.cs.du.edu>
  617. X-Disclaimer: Nyx is a public access Unix system run by the University
  618.     of Denver.  The University has neither control over nor
  619.     responsibility for the opinions or correct identity of users.
  620. Subject: Re: The real deal on Blade Runner
  621. To: future@nyx.cs.du.edu
  622. Date: Fri, 18 Sep 92 15:06:35 MDT
  623. In-Reply-To: <9209180311.AA21724@csd4.csd.uwm.edu>; from "Strider" at Sep 17, 92 10:11 pm
  624. X-Mailer: ELM [version 2.3 PL11]
  625.  
  626. Strider
  627. |
  628. |I think we might all consider ending this thread and taking the time to read
  629. |the P.K. Dick book _Do_Androids_Dream_of_Electric_Sheep?_.  From what I've
  630. |been told it is heads and tails better than the movie, not to mention
  631. |completely different.
  632.  
  633. Well, any time someone suggests people "read the book" I get a little
  634. mad.  Rarely does it occur that the author of the movie is the author
  635. of the book, thus the two can not be compared.  I'm sure Ridley Scott
  636. can not read to the fullest Phillip K Dick's mind, nor should we want
  637. him to make a movie based completely on the book or Dick's vision.  
  638.  
  639. I just think movies and books are completely seperate works of art
  640. that can't really be compared.  To me it might be comprable to seeing
  641. a Monet painting and then reading a book about the place that is the
  642. subject of the painting in real life.  Just enjoy the painting for
  643. what it is, and if you want to read the book, that's certainly ok too,
  644. but don't compare 'em - that's my view.
  645.  
  646. |Steve J. White          |"Either there's something wrong with me,      |
  647. |aragorn@csd4.csd.uwm.edu  | or there's something wrong with the universe."|
  648. |skeptic@large@9600bps      |    - Dr. Crusher on ST:TNG              |
  649.  
  650. -- 
  651.  ahawks@nyx.cs.du.edu   FutureCulture E-List: [future-request@nyx.cs.du.edu]
  652.  andy (hawkeye)         new edge, technoculture, cyberpunk, virtual reality,
  653.                         raves, etc. Home of the famous :) FutureCulture FAQ!
  654.  
  655. From merk!nyx.cs.du.edu!ahawks Sat Sep 19 23:27:35 1992 remote from works
  656. Received: by works.uucp (1.65/waf)
  657.     via UUCP; Sat, 19 Sep 92 23:26:39 EDT
  658.     for phantasm
  659. Received: by merk.merk.com (/\==/\ Smail3.1.25.1 #25.17)
  660.     id <m0mWHxL-0001pNC@merk.merk.com>; Sat, 19 Sep 92 23:27 EDT
  661. Received: from nyx.cs.du.edu by relay1.UU.NET with SMTP 
  662.     (5.61/UUNET-internet-primary) id AA03068; Sat, 19 Sep 92 23:25:31 -0400
  663. Received: by nyx.cs.du.edu (4.1/SMI-4.1)
  664.     id AA07828; Sat, 19 Sep 92 19:53:43 MDT
  665. From: ahawks@nyx.cs.du.edu (morrissey's therapist)
  666. Message-Id: <9209200153.AA07828@nyx.cs.du.edu>
  667. X-Disclaimer: Nyx is a public access Unix system run by the University
  668.     of Denver.  The University has neither control over nor
  669.     responsibility for the opinions or correct identity of users.
  670. Subject: Mindless Babble for the Terminally Bored
  671. To: future@nyx.cs.du.edu
  672. Date: Sat, 19 Sep 92 19:53:41 MDT
  673. X-Mailer: ELM [version 2.3 PL11]
  674.  
  675. If you have nothing else better to do this weekend than watch CNN,
  676. look for their "FutreWatch" segment...Featured some pretty interesting
  677. stuff including:
  678.  
  679. --a snippet about the new Blade Runner (PS- look for a scene that
  680. shows Rachael on the streets of LA - I don't think this was in either
  681. release of the movie....)
  682.  
  683. --a little thing about Sneakers, talking about (if I remember right)
  684. the plausibility of breaking the code (DES, I assume), and ummm, the
  685. possibility of getting government information via computer or
  686. something like that...
  687.  
  688. --and a very interesting and disturbing little piece about a company
  689. that seeks to put a sort of universal price rate on all
  690. information...I only caught the last portion of this, but it seemed
  691. very disturbing to me...The impression I got from the representative
  692. of the corporation was that someday he hoped to see a sort of "cost
  693. this session" applied to *any* information retrieval via computer...
  694. I hope I see this again so I can confirm this and get more accurate
  695. info...Very scary thought that information will not be a free or
  696. almost-free or as-close-to-free-as-you-can-get in the coming
  697. information age....People are already starting to jack up the price of
  698. everything that you could possibly want to knw....
  699. -- 
  700.  ahawks@nyx.cs.du.edu   FutureCulture E-List: [future-request@nyx.cs.du.edu]
  701.  andy (hawkeye)         new edge, technoculture, cyberpunk, virtual reality,
  702.                         raves, etc. Home of the famous :) FutureCulture FAQ!
  703.  
  704. From merk!nyx.cs.du.edu!ahawks Sun Sep 20 14:29:11 1992 remote from works
  705. Received: by works.uucp (1.65/waf)
  706.     via UUCP; Sun, 20 Sep 92 14:53:30 EDT
  707.     for phantasm
  708. Received: by merk.merk.com (/\==/\ Smail3.1.25.1 #25.17)
  709.     id <m0mWW1g-0001hUC@merk.merk.com>; Sun, 20 Sep 92 14:28 EDT
  710. Received: from nyx.cs.du.edu by relay1.UU.NET with SMTP 
  711.     (5.61/UUNET-internet-primary) id AA12908; Sun, 20 Sep 92 14:26:34 -0400
  712. Received: by nyx.cs.du.edu (4.1/SMI-4.1)
  713.     id AA04001; Sun, 20 Sep 92 11:18:05 MDT
  714. From: ahawks@nyx.cs.du.edu (morrissey's therapist)
  715. Message-Id: <9209201718.AA04001@nyx.cs.du.edu>
  716. X-Disclaimer: Nyx is a public access Unix system run by the University
  717.     of Denver.  The University has neither control over nor
  718.     responsibility for the opinions or correct identity of users.
  719. Subject: interesting p h i l e (fwd)
  720. To: future@nyx.cs.du.edu
  721. Date: Sun, 20 Sep 92 11:18:01 MDT
  722. X-Mailer: ELM [version 2.3 PL11]
  723.  
  724. Morpheus writes:
  725.  
  726. Thought you might want to check this out, maybe send it out to the list if you
  727. think it's decent...
  728.  
  729.  
  730. --------------------------- begin digital.txt -------------------------------
  731.  
  732. Unauthorised Access UK    0636-708063  10pm-7am  12oo/24oo
  733.  
  734. X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X
  735. X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X
  736. X/\/                                                                    \/\X
  737. X\/X                        - Digital Underground -                     X\/X
  738. X/\X      Story by Mark Bennett. Published in i-D Technology Issue      X/\X
  739. X\/X                                                                    X\/X
  740. X/\X            Transcribed by Phantasm. 12th September 1992            X/\X
  741. X\/X                                                                    X\/X
  742. X/\X    Unauthorised Access UK. Online 10.00pm-7.00am. +44-636-708063   X/\X
  743. X\/\                                                                    /\/X
  744. X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X
  745. X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X
  746.  
  747. They've got a file on you. It's on computer. And that computer is connected
  748. to a global network. Who's going to stand up for our civil liberties in the
  749. digital era? Can the anarchic activities of hackers and cyberpunks make them
  750. freedom fighters for the information age?
  751.  
  752. CYBERPUNK
  753. TECHNOLOGY
  754.  
  755. Cyberspace, the Net, Non-Space, or the Electronic Frontier call it what you
  756. will, but it's out there now, spread across the world like an opulent
  757. immaterial spider's web, growing as each new computer, telephone or fax
  758. machine is plugged in, as satellites close continental divides, hooking
  759. independent phone systems together. It's almost a living entity - the
  760. backbone is the various telephone exchanges, the limbs the copper and fibre-
  761. optic links. Increasingly the world is shifting to this unseen plane. Your
  762. earnings, your purchasing patterns and your poll tax records are processed
  763. there. You may not realise it exists, but it's part of everyday life. As
  764. John Barlow, writer and electronic activist puts it, "Cyberspace is the place
  765. you are when you're on the telephone."
  766.  
  767. As life moves to this electronic frontier, politicians and corporations are
  768. starting to exert increasing control over the new digital realm, policing
  769. information highways with growing strictness. Before we even realise we're
  770. there, we may find ourselves boxed into a digital ghetto, denied simple
  771. rights of access, whiSubject: Two birds with one can of sauce.
  772. From: ferret (Dave Ferret)
  773. Level SYSOP: Work you Damn insidious machine!
  774. Message-ID: <V7RgeB3w164w@works.UUCP>
  775. Date: Sun, 12 Jan 92 17:19:18 EST
  776.  
  777. First in response to a /reports section -  
  778.     
  779.     For a long time, there was a section for school reports, and I just 
  780. haven't had a chance to put it back up here, we have a mere dozen or so 
  781. reports, all lacking the pertinant information you wanted, but hey, you have 
  782. to figure if YOU think its good, then thats all that counts. I'll create a 
  783. /tfiles/reports right now for you to start out and I'll dump the other 
  784. reports in there when I get some time.
  785.  
  786.  
  787. As for Illegal/illicit material on the works,and what can we get caught for?
  788.  
  789.      Why don't I quote something for you (From The Department of Criminal 
  790. Justice on Publications - Which I believe extends to text publications) 
  791.  
  792. This is taken from a Publication Denial Notice (2600Mag, Winter 90-91)
  793.  
  794.  (a) Publication contains contraband.
  795.  
  796.  (b) Publication contains information regarding the manufacture of 
  797.      explosives, weapons or drugs.
  798.  
  799.  (c) Publication contains material that a reasonable person would construe 
  800.      as written solely for the purpose of communicating information designed 
  801.      to achieve a breakdown of prisons through inmate disruption such as 
  802.      strikes or riots. 
  803.  
  804.  (d) A specific factual determination has been made that the publication is 
  805.      detrimental to prisoners rehabilitation because it would encourage 
  806.      deviate criminal sexual behavior.
  807.  
  808.                   ...and finally...
  809.  
  810.   (e) Publication contains material on the setting up and operation or 
  811.       criminal schemes or how to avoid detection of criminal schemes by 
  812.       lawful authorities charged with the responsibility for detecting 
  813.       such illegal activity. 
  814.  
  815. --- End Document quotes ---
  816.                                                                     _     _
  817.  Now considering our archives, we could very possibly be cited for =_EVERY_= 
  818. item on there, except that we _allegedly_ are allowed to have these items 
  819. and have our rights to have them protected by the First Amendment to 
  820. garuantee FREE SPEECH. But thats something for you to chew on for a while.
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 nge public keys,
  1104. and maybe even get them signed. Is anyone else interested in
  1105. meeting sometime during the conference for this purpose?
  1106.  
  1107. This would at least be slightly more secure than trusting a
  1108. posted public key. Of course, whether you believe that it
  1109. really is me is a different story. I'm presenting a paper that
  1110. I wrote with a co-author that I've never met. So I can't know
  1111. that even he is who he claims - or that I am who I claim :-)
  1112.  
  1113. Please Email or reply via post. Even if we simply meet to talk
  1114. about PGP over a beer, it could be worthwhile.
  1115.  
  1116. Pat
  1117.  
  1118.  
  1119. Pat Farrell,      Grad Student                       pfarrell@cs.gmu.edu
  1120. Department of Computer Science, George Mason University, Fairfax, VA
  1121. PGP Public key available via finger           #include standard.disclaimer
  1122. #! rnews 808
  1123. Newsgroups: comp.bbs.waffle
  1124. Path: merk!alliant!linus!agate!spool.mu.edu!wupost!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!att!fang!gator!towers!bluemoon!grant
  1125. From: grant@bluemoon.rn.com (Grant DeLorean)
  1126. Subject: Re: Multiple modems?
  1127. Message-ID: <1992Oct3.143120.16476@bluemoon.rn.com>
  1128. Organization: Blue Moon
  1129. References: <2ACCB10E.3587@news.service.uci.edu>
  1130. Date: Sat, 3 Oct 92 14:31:20 GMT
  1131. Lines: 12
  1132.  
  1133. rmyers@dec5200.acs.uci.edu (Richard Myers) writes:
  1134.  
  1135. >I want to hang 2000 modems off one waffle box (DOS).
  1136.  
  1137.  Well folks, Mr. Dell will be retiring on the check for this one so he
  1138. should have plenty of time for Waffle enhancements... ;-}
  1139.  
  1140. -- 
  1141. \   Grant DeLorean  - IHMSA & NRA Life Member -  (grant@bluemoon.use.com)   /
  1142.  
  1143.    Talk sense to a fool and he calls you foolish.  -- Euripides
  1144.  
  1145. #! rnews 1825
  1146. Newsgroups: alt.drugs
  1147. Path: merk!alliant!linus!agate!spool.mu.edu!sdd.hp.com!elroy.jpl.nasa.gov!news.claremont.edu!jarthur.claremont.edu!jrhine
  1148. From: jrhine@jarthur.claremont.edu (Jared Rhine)
  1149. Subject: Nitrous : mechanism
  1150. Message-ID: <1992Oct3.215904.8289@muddcs.claremont.edu>
  1151. Sender: news@muddcs.claremont.edu (The News System)
  1152. Organization: Harvey Mudd College, Claremont, CA 91711
  1153. Date: Sat, 3 Oct 1992 21:59:04 GMT
  1154. Lines: 26
  1155.  
  1156. Come on, don't tell me there isn't a single scuba diver out there who
  1157. reads this group?  The mechanism of nitrous oxide is same as for
  1158. nitrogen narcosis, commonly called rapture of the deep.  When a diver
  1159. goes below about 80 ft, they are in "danger" of getting this effect
  1160. (actually I know people who go diving JUST for that effect).  The
  1161. nitrous buzz is a function of the amount of nitrogen disolved in your
  1162. fatty tissues.  You ongas at an approximately exponetial rate and
  1163. offgas at an approximately linear 
  1164.  
  1165.  
  1166.  
  1167.  
  1168. ... texts ...