home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub1 / lol-11.txt < prev    next >
Text File  |  1993-01-19  |  30KB  |  612 lines

  1. Legions of Lucifer ('léjen ov lûcifèr) n. 1. Any multitude of followers
  2.  of the chief evil spirit, Satan.  2. A group of Anarchists and Computer
  3.  Experts that work together as one to cause havok in the anarchy bound
  4.  society of this nation.
  5.  
  6.  
  7.  
  8.                              Hacking Primenet
  9.                         An Indepth Guide by: Count_ZER0
  10.                               Member of £.ô.£
  11.  
  12. DISCLAIMER : This text phile is for educational purposes only. The author will
  13. not be held responisble for the way in which the reader takes this informat-
  14. ion, legal or otherwise. This file may be distributed and reproduced in any
  15. way as long as it stays in its original format.  This may not be sold without
  16. the author's permission....ok, enough with this shit....
  17.  
  18. NOTE:  This file assumes that the reader has full ANSI support.  If you can't
  19. support ANSI then you are fucked.
  20.  
  21.  
  22.                           ┌────────────┐
  23.                           │Introduction│
  24.                           └────────────┘
  25.  
  26. Since this is designed to be a fairly indepth guide on hacking primenet, I
  27. will start-out with a simple explanation of hacking and what it really is.
  28.  
  29. Most people who have never hacked or are beginers think that hackers are
  30. a small community of very knowledgable computer "geniuses" that randomly
  31. break into systems for fun and then create havok or steal information.
  32. I will speak of my own views on hacking which shouldn't reflect the
  33. feelings of the entire hacking community but I would guess a large amount.
  34. First of all hacking is getting more and more risky everyday.  Because of
  35. this, hacking for fun isn't as safe as it used to be (although most of my
  36. hacking is for fun ).  The reason people (people I know) hack is because we
  37. believe in free information exchange. This means that I should be able to
  38. freely access any information that is avialable over the modem that I want.
  39. There are obvious reasons why this can't be achieved, but if people have
  40. information that is that sensative then it should not be put out over the
  41. modem.
  42.  
  43. Now the second and biggest misconception about hacking is how the hacker
  44. actually "hacks".  Most people think that hacking is just basicly getting
  45. lucky and guessing a password that lets you into a system.  This is *very*
  46. untrue.  Let us take an example that you have just broken into the CIA's
  47. compter system.  So suddenly you get a -> prompt.  Now what do U do?!?
  48.  
  49. This is the difference between the hacker and some kid that is good at
  50. guessing.  The kid may be able to guess a password, but if he doesn't know
  51. what to do once hes in then he might as well have not even hacked the
  52. password at all.
  53.  
  54. So, the main objective of the hacker is to concentrate on learning how to
  55. use a system.  After he has done that then he can figure out ways to get
  56. around certain kinds of security and get to the stuff he wants.
  57.  
  58. So what you should do is read all the manual's and text philes that you can
  59. get your hands on.  Because before you can defeat a system, you must know
  60. how it works (this works for life in general).  Ok, now you understand what
  61. hacking is and how you should go about learning it.  Now to the good shit...
  62.  
  63.  
  64.                               ┌──────────┐
  65.                               │Why Prime?│
  66.                               └──────────┘
  67.  
  68. Well, we've all heard of Unix and Vax systems.  We hear a little bit now and
  69. then about Cyber or Tops systems, but what the fuck is Prime?  Well, prime
  70. is a system made by Primos which has a set-up something like DOS.  Prime
  71. is arguably not as powerful as a Vax or Unix system, but it is more user
  72. friendly (I feel) than either of them.
  73.  
  74. Now, you may say to yourself "Great, why should I even learn about prime if
  75. nobody uses it".  Well there are many people who use it (just not as many
  76. as Unix of Vax), but the real reason I wrote this is because a good
  77. percentage of the systems found on Telenet are prime.  Since I have already
  78. wrote a telenet G-Phile (which is very good <grin>), I thought I'd follow it
  79. up with a primos text phile since there are so many.  Also, there are no
  80. really good primenet hacking philes (except for a good one in a LOD/H journal
  81. and in a Phrack issue which I forget) that cover everything.  Lastly, since
  82. they are a shitload on telenet it's pretty safe to fuck with them.
  83.  
  84.  
  85.                             ┌─────────────────┐
  86.                             │Where do I start?│
  87.                             └─────────────────┘
  88.  
  89. First of all find a prime system.  This can be done by going on Telenet and
  90. just scanning or picking-up the LOD/H journal #4 which has a great NUA list
  91. (or any NUA list for that matter).  You can also check at your local
  92. university for one.
  93.  
  94. Ok, first I tell you the way to identify a prime system.  It should be easy
  95. because almost all prime systems have a system header that looks something
  96. like...
  97.  
  98. PRIMENET 22.1.1.R27 SWWCR
  99.  
  100. This means that this is a primenet version 22.1.1.  If for some reason you
  101. get VERY lucky and find a version 18.xx or lower then you're in. See, most
  102. version 18's and lower have either no password (So you enter System for the
  103. ID which is the sysop), or if they do have a password then all you have to
  104. do is hit a few ^C (Control C for the beginner) for the password.
  105.  
  106. Some prime systems just sit still when you connect.  On these try typing
  107. like 'fuck'.  If its a prime you will get a message like...
  108.  
  109. Now, in order to logon to a prime system you must type "Login <UserName>"
  110. or just "Login".  If you type in "Login" then it will just ask you for your
  111. username anyways.  Now, here is the hardest part of hacking.  You must get a
  112. working password.  Primes are hard to hack since they dont have any default
  113. passwords.   Here is a list that I have compiled .....
  114.  
  115.  
  116. ╔════════════╦════════════════╗
  117. ║ Username   ║ Password       ║
  118. ╠════════════╬════════════════╣
  119. ║  Prime     ║  Prime         ║
  120. ║  System    ║  System        ║
  121. ║  Primos    ║  Primos        ║
  122. ║  Admin     ║  Admin         ║
  123. ║  rje       ║  rje           ║
  124. ║  Demo      ║  Demo          ║
  125. ║  Guest     ║  Guest         ║
  126. ║  Games     ║  Games         ║
  127. ║  Netman    ║  Netman        ║
  128. ║  Telenet   ║  Telenet       ║
  129. ║  Tools     ║  Tools         ║
  130. ║  Dos       ║  Dos           ║
  131. ║  Prirun    ║  Prirun        ║
  132. ║  Help      ║  Help          ║
  133. ║  Test      ║  Test          ║
  134. ║  Netlink   ║  Netlink       ║
  135. ║            ║                ║
  136. ╚════════════╩════════════════╝
  137.  
  138. Not all these passwords and names are guarenteed to work.  If none of them
  139. work then try to mix-up the usernames and the passwords.  Hopefully you have
  140. now gotten into the system and get the "OK," prompt.
  141.  
  142.  
  143.                           ┌─────────────────────────┐
  144.                           │What do I do Once I'm In?│
  145.                           └─────────────────────────┘
  146.  
  147. Alright, so now your in.  If you have gotten in then that is a big step in
  148. itself and I congratulate you. So, now you have the prompt "OK," or something
  149. like that. This is the command prompt, if you enter a bad command it may look
  150. different such as "ERR," or something like that.  This is nothing to worry
  151. about just an error message.
  152.  
  153. Ok, first I'm going to run down some basic commands.  First of all we must
  154. understand how primos is set-up.  The primos set-up is very much like MS-DOS
  155. There are seperate directories each with files and more directories in them .
  156. It is pretty easy to navigate, so i will just give you the commands and then
  157. explain what to do with them....
  158.  
  159. ┌────────────────┬─────────────────────────────────────────────────────────┐
  160. │Command         │           Function                                      │
  161. ├────────────────┼─────────────────────────────────────────────────────────┤
  162. │LD              ┼  This is to show the contents of the current directory  │
  163. │                │  your in.                                               │
  164. │Attach          ┼  This is to attach (move) to another directory.         │
  165. │Delete          ┼  This is to delete a file or directory.                 │
  166. │ED              ┼  This is the text editor to edit/create text.           │
  167. │Logout          ┼  This is to log-off                                     │
  168. │Netlink         ┼  This is to enter the netlink section.                  │
  169. │Slist           ┼  This is to list the contents (text) of a file          │
  170. │CPL <filename>  ┼  This is to run a .CPL program                          │
  171. │Users           ┼  This is to list the amount of users on the system.     │
  172. │Status Users    ┼  This is to get the names, numbers and locations of the │
  173. │                │  users on line.                                         │
  174. │                │                                                         │
  175. │Help            ┼  This is to get a list of the commands.                 │
  176. │Help <commands> ┼  This is to get help with a command                     │
  177. └────────────────┴─────────────────────────────────────────────────────────┘
  178.  
  179. Ok, those should be enough for the time being.  Now, lets start by doing a
  180. 'LD' (anything in single quotes means to type it).  The name of the directory
  181. you're in right now should be the same as your user name.  There may be a few
  182. files in here so to see the contents of the files type 'SLIST <filename>'.
  183. Now, lets do an 'Attach MFD'.  This is the "Main File Directory" where most
  184. of the major files and directories are found.  So now we will do another "LD"
  185. and look at all the directories and files.  Ok, now to start the hacking.
  186. This method works with most primes, but not all so don't be to discouraged
  187. if it doesn't work.
  188.  
  189. Ok,  first of all you probably noticed that when you first started-out the
  190. directory you were in had the same name as your username (id).  This is a
  191. very important lesson.  The reason this is important is beacuse now you can
  192. probably figure-out that *The name of every directory is also the name of a
  193. user* (NOTE: This is true for all directories, EXCEPT ones with an asteric
  194. '*' by their name).  This means 2 things, first of all it means that you can
  195. basicly find a fair amount of usernames from the mfd directory and the odds
  196. are that a few of them will have the same password as the name (This is an
  197. important lesson in hacking, whenever you're on any kind of system get a user
  198. list and then just go through the list, using the username as the password and
  199. you should get a few accounts at least)
  200. Secondly it means that you can access a certain users "private" directory.
  201. What this means is that a lot of the usernames of actually people may not
  202. be in the MFD directory.  This means that once you find out a username you
  203. can then simply say "attach <username>" and your in their directory.
  204.  
  205. So, now knowing that we will do a 'Status Users'.  This will give you a list
  206. somewhat like this
  207.  
  208. User               Number          Device
  209. Guest              14              <MDF0>
  210. System             1               <MDF0> <MFD1>
  211. Hacker             81              <MDF0>
  212. Sysmaint           19              <MDD0>  (phantom)
  213.  
  214. From this list we can get all the usernames/directories of the users on-line
  215. and start snooping.  It is usually not good to be on when there are a lot of
  216. people on since a Sysop might notice that you shouldn't be on at that time or
  217. something.  You may notice that the last one (Sysmaint) has the word Phantom
  218. by it.  This means that it is just a program that is doing house keeping
  219. stuff.  Its nothing to worry about.  The devices are mearly like a tree in
  220. other software (UNIX/VAX), if there are 2 devices then it means that the
  221. user is either interacting with another system or has logged-off
  222. incorrectly.
  223.  
  224. So, now we have some usernames/directories to look at (and to try as
  225. passwords for the same username).  Now first of all we want to go back to
  226. the MFD directory and look for a directory that is something like UTIL,
  227. Utilities, CCUTIL or whatever.  This part is very site dependant so just try
  228. any thing that looks like a util.  Now attach to that directory which is
  229. 'Attach Util' (asuming the name is Util).
  230.  
  231. Now we get to another important part of Primenet.  The different file
  232. formats.....
  233.  
  234. FileSuffixHowtoexecute/Description
  235. ╔════════════╦═══════════════════════════╗
  236. ║   .CPL     ║  CPL<Pathaname>/Language  ║
  237. ║   .SAVE    ║  SAVE<Pathname>           ║
  238. ║   .SEG     ║  SEG<pathname>            ║
  239. ║   .TXT     ║  SLIST<pathname>          ║
  240. ╚════════════╩═══════════════════════════╝
  241.  
  242.  
  243.  
  244. This list shows you the different file suffixes you'll see. Every file will
  245. be followed by a suffix.  If it is not then you can assume its text. The
  246. only suffix we want to worry about now is the CPL suffux. CPL (Command
  247. Procedure Language) is the primos "programing language".  So you can assume
  248. that anything with a .CPL suffix is some type of program.  Most often you
  249. will find simple programs which tell the date, some "menus" that people
  250. programmed in CPL to navigate the system easier, and then their own misc
  251. CPL files.
  252.  
  253. To run a CPL file you type 'CPL <pathname>' (the pathname is simply the file
  254. name).  Now, since CPL is a language it's programs must some how be written.
  255. This means that by doing a SLIST on a .CPL file will display the contents
  256. & source code of the .CPL file.
  257.  
  258. Ok, so back to the hacking.  So we're in the Util's library (or whatever the
  259. name of the directory is).  Ok, now do an 'LD' to see the contents and look
  260. for any .CPL files.  Lets say theres a CPL file named "CleanUp.CPL". Now
  261. you'd type 'SLIST CleanUp.CPL', this will display the source code of the
  262. CleanUp program.  Now, you will get a lot of trash and bullshit but in it
  263. somewhere look for a line that is something like...
  264.  
  265. A UTIL KEWL
  266.        │        ^Password
  267.        └─┤ Directory name
  268.  
  269. So, what does this mean you ask?? Well first off we will remember that every
  270. Directory (except for ones with stars by them) is a username which you can
  271. log-on with.  So this means that the password for the username Util is
  272. KEWL !!!  If you have found a line like this then congratulate yourself..you
  273. have SYS1 access.  Just in case you don't really understand, lets say that
  274. there was a directory's name was COUNT, and the password was ZER0.  Now, if
  275. you got lucky and were on a system where this works then you'd see a line
  276. like...
  277.  
  278. A COUNT ZER0
  279.  
  280. Another way to find out directory/usernames is by usinf the 'List_Access'
  281. command.  This shows the different directories that the current directory has
  282. access to.  This wil look something like...
  283.  
  284. ACL "<current directory":
  285.  
  286. JOHN   :  ALL
  287. SALLY  :  LUR
  288. ADMIN  :  NONE
  289. GAMES  :  LUR
  290.  
  291. From this you can see the names of directories that you would normally could
  292. not access, because if you don't know the name of a directory then you can't
  293. access it.  You can do this at different directories and sometimes you will
  294. find a different set of directory/username names.
  295.  
  296. Ok, so you should pretty much understand what we are looking for.  If this
  297. doesn't work in one directory then keep checking in other log-on able
  298. directories.  Remember this technique only works like 70% of the time so if
  299. it doesn't work then don't worry.
  300.  
  301.  
  302.                      ┌─────────────────────────────┐
  303.                      │It Doesn't Work, Now What??!!│
  304.                      └─────────────────────────────┘
  305.  
  306. Since the above technique of primos hacking is well known, by both hackers
  307. and Sysops I expect to have a large percentage of readers still stuckin thier
  308. "Guest" acount.  I will now tell you how you can both defeat security and how
  309. you can secure yourself.
  310.  
  311. First of all, lets boost your acount as much as you can (with your current
  312. access ofcourse).  To do this we will use the CHAP command. This will edit or
  313. priority levels.  To do this we will use the 'CHAP UP' command (remember
  314. anything in single quotes you type).  You can also use 'CHAP DOWN' or 'CHAP X'
  315. where X equals the amount of levels you want to jump up to. Each system will
  316. have different levels, so do it about 10 times and then stop (unless you get a
  317.  message that you have reached the limit already).
  318.  
  319. The main reason we want high security is so we can get into other directories
  320. and run high-access programs (and access high-access commands).  So first I
  321. will discuss Directory security.  Here is a diagram of the different levels
  322. of security that can be put on directories....
  323.  
  324.  
  325.  
  326.                              ┌───────────┐
  327.                              │Directories│
  328.                              └───────────┘
  329.  
  330.  
  331.   Letter   Decription of Access
  332. ╔════════╦═════════════════════════════════╗
  333. ║   P    ║ To protect the directory        ║
  334. ║   D    ║ Delete entries to directory     ║
  335. ║   A    ║ To add entries to a directory   ║
  336. ║   L    ║ Read contents within a directory║
  337. ║   U    ║ Lets you attach to the directory║
  338. ║   R    ║ Read contents of file           ║
  339. ║  All   ║ All of the above                ║
  340. ║ None   ║ No access to others             ║
  341. ╚════════╩═════════════════════════════════╝
  342.  
  343. So, from this you can see the different options that one can put to protect a
  344. library.  These letters can also be combined to form a "word" (so to speak),
  345. so that you can incorporate different types of access.  The most commonly
  346. found example of this would be "LUR" access.  So, using the chart this means
  347. that someone can Read the contents of the directory,  Attach to it, and Read
  348. the contents of the files in the directory.  Basicly this means that you can
  349. read all you want but you can't edit, which in some cases can be good.
  350.  
  351. Since this file is is also geared towards the well educated user I will
  352. discuss how to change the access on directories, and how to create/delete
  353. directories.  I would strongly suggest that anyone who has hacked an a count
  354. not try to create delete files (unless you want to get back at someone on
  355. the system, which will be discussed later), since it will lead to detection
  356. and and erasure of the acount (This is a general rule of hacking, read all the
  357. info you want, but keep a low profile).
  358.  
  359. By default most directories will be set to ALL access when created.  Prime is
  360. one of those big network, open systems, and many people never bother or don't
  361. know how to make thier acount's more secure. (this will be painfully obviuos
  362. (to the users) when U get one <grin>).  Because of this you will find *MANY*
  363. directories with ALL access.  I have found many directories of people who have
  364. SYS1 access, with ALL access.  Most of the other people will have LUR access.
  365. This is still very sufficient for your needs, since U can still read files.
  366.  
  367. Since I want to be slightly kind I will discuss how to change access on
  368. directories, for the people who have ligit prime acounts.  If you have a
  369. hacked acount then there should be no reason for you to change access on a
  370. directory, first of all you will be detected in a second, and second of
  371. all its not perminent at all and can't be used to thrash the board.
  372.  
  373. First of all the command to create a directory is 'Crea   te <dirctory name>
  374. [-password] [-access]'.  So in other words if I wanted to create a mail
  375. directory with the password of FUCK and LUR access then I'd type.
  376.  
  377.  
  378. Create Mail [-FUCK] [-LUR]
  379.  
  380.  The command for changing access on a directory is...
  381.  
  382. Set_Access ALL [-LUR]
  383.  
  384. In this example we are changing a directories access to LUR (you can read but
  385. you can't edit) from ALL (everything).
  386.  
  387. Since there is no real reason you would want anyone else changing your files
  388. I would suggest atleast LUR access.  If you are really worried then I would
  389. not even think twice about going to NONE access, its up to you.
  390.  
  391. Although changing access is the most effective way to secure your directory,
  392. there are some people who would like others to read, or mabey even edit files
  393. in their directory.  This is why I usually tell people to just make a
  394. password, this command has already been discussed..
  395.  
  396. That about raps it up for ther directory part of this file. This is the major
  397. and most important part.  Now we get to the fun little features.
  398.  
  399.  
  400.                      ┌───────────────────────────────────┐
  401.                      │Creating Files and Writing Programs│
  402.                      └───────────────────────────────────┘
  403.  
  404. Creating files are a very important part of hacking prime net. The main reason
  405. we want to create files is so we can take advantage of the CPL language.
  406.  
  407. I have not learned the CPL language well enough so I really can't explain much
  408. about it.  I'm still looking for technical manuals.  The easiest way to learn
  409. it is by just looking at all the .CPL files.  Once we learn the CPL language
  410. we can simply add commands to creat us new acounts to house keeping programs.
  411. The reason we would want ot do this is beacuse when it is run by the admin, or
  412. any user with high enough access it will run these embedded commands and we
  413. will have a new acount with unlimited access!!
  414.  
  415. The way to create a file is by typing 'ED'. This will get you into the text
  416. editor.  It should look something like..
  417.  
  418. INPUT
  419.  
  420. This means you can type in what ever you want.  So lets say you are making a
  421. file that, when run will type out 'Count_ZER0 is the ruler of heaven and
  422. earth', you would type...
  423.  
  424. Type Count_ZER0 is the ruler of heaven and earth
  425.  
  426. Now, you'd type just a <CR> alone and you'll get a line like...
  427.  
  428. COMMAND
  429.  
  430. This line varies a lot from system to system, but you'll get something to
  431. that affect.  Here you would now type 'Save Count.CPL'. This would then save a
  432.  program call Count.CPL in the directory and when you ran it (Discussed
  433. earlier) it would type 'Count_ZER0 is the rules of heaven and earth' on the
  434. screen.
  435.  
  436. The editor can also be used to write Basic, Fortran, C, and pascal files (use
  437. the 'Languages' command to see what languages it supports).  All you do is
  438. write the program in the editor and then save it with the correct suffix.
  439.  Then you run/compile the program.  Since this file is much longer then I
  440. thought it would be I won't discuss it, but it can easily be found out about
  441.  by using the 'HELP' command.
  442.  
  443.  
  444.               ┌──────────────────────────────────────────┐
  445.               │Communicating With Other Users And Systems│
  446.               └──────────────────────────────────────────┘
  447.  
  448. To send message to another user On-Line you use the Message command.  Lets
  449. say using the status command (discussed earlier) you found there was a user
  450. named JOE that you wanted to talk to.  So you'd type ..
  451.  
  452. Message JOE <CR>
  453. Hello, how are you !
  454.  
  455. This will send a message to him unless you get some message that says
  456. something like..
  457.  
  458. User Joe not accepting messages at this time.
  459.  
  460. This means that he is not accepting messages (fuckin duhhhhhh), so you can
  461. try again later. You can also use the TALK command, which is self-explanitory.
  462. Just type 'TALK', and then follow the directions.
  463.  
  464.                       ┌────────────────────────┐
  465.                       │Accessing Remote Systems│
  466.                       └────────────────────────┘
  467.  
  468. The most exciting feature of primos (and this G-Phile), is primenet's
  469. ability to access remote systems.  See,  they call it primenet, beacuse all
  470.  primes are hooked-up to one big network.  This network is much like a
  471. "mini-telenet". This can be used with the 'NETLINK' command.
  472.  
  473. At a prompt, you must type 'NETLINK'.  Then you will be thrown into the
  474. netlink system.  There is a good On-Line help file which can be accessed with
  475. the 'HELP NETLINK' command.  Basicly you type NC xxxxxxx <x's being the NUA>.
  476. Now, you can scan this like telelnet and see what you come up with.  The most
  477. exciting part of all this is that some primos systems on telenet let you enter
  478. telenet NUA's in the netlink system.  This means that all those "Collect
  479. Connection" NUA's you can't call, can be accessed through primos *FOR FREE*.
  480. This means that you don't need to fuck with NUI's anymore (see my hacking
  481. telenet part 1 file).
  482.  
  483. **************************> ALL NEW KNOWLEDGE <*****************************
  484.  
  485. Now comes the part that will bring me fame in the hacking community, fame to
  486. £egions ôf £ucifer, and anyone who knows me.............
  487.  
  488.         ------>>>>>>   The 'ANET' command
  489.  
  490. Yes, this is the first time this command has every been "published" is a
  491. G-phile.  The way I came about this command was one day I was hacking around
  492. and I saw this lady's directory with LUR access.  So I looked at the files,
  493. and suprisingly there was a file that was a *BUFFER* of her logging on to
  494. remote systmes (yes the password was there!!).  I was very surprised to see
  495. that she used a command like 'anet -8887613' to access the remote system,
  496. instead of netlink.  This is a beautiful example of how you can do a lot
  497. even if the directory isn't ALL access, anywayz heres the good part......
  498.  
  499. What the anet command does is dial a phone number out from the primos and
  500. connects to it!!  Yes, this is like a code (but used for data communications
  501. of course).  I'm still fucking with the command, but basicly you just type
  502. 'anet -<phone number>' and you ahve it.  I have only tried it on this one
  503. system which is Primos version 22.1.  This is a very exciting command, so if
  504. you find any more things about it please contact me.
  505.  
  506.                              ┌──────────┐
  507.                              │Conclusion│
  508.                              └──────────┘
  509.  
  510. This brings me to the end of this G-Phile and my Telenet/Primos hacking
  511. series. I hope that you have gotten a good idea of both the telenet and primos
  512. system.  I'm sure that I will come out with more hacking files, mabey even
  513. some updates to these.  Please contact me by either sending mail to me or Wave
  514. Runner on any of the £.ô.£ dist-sites, or preferably Digital Hackers Network
  515. (£.ô.£ homebase).
  516.  
  517. This file only covers the very basics of primenet.  They have a very good
  518. On-Line help sections, so please use it.  Please fuck with the 'anet' command
  519. and tell me if you find anything else about it.....
  520.  
  521.  
  522.                                        - Çôûñ┼  Zε₧φ / £.ô.£
  523.                                           Count_ZER0 10/21/90
  524.  
  525.  
  526. ──────────────────────────────────────────────────────────────────────────────
  527. Required Reading
  528. ────────────────
  529. 1. LoD/H Journal #2, file 5-  This was used as the outline for my file, and is
  530.    the most complete primos hacking file (aside from this one ofcourse <grin>)
  531.  
  532. 2. Mentor's Hacking Journal - Best intro hacking file ever
  533.  
  534. 3. Count_ZER0's Telenet Hacking Part 1 - This is a must if you are read this
  535.    file, it is part one in the series.
  536.  
  537. 4. ALL Phracks, P/Hun's, or anyother 'zines you find - a must for the educated
  538.    hacker.
  539.  
  540. 5. Any other G-Philes I write in the future - So you can absorb my genius
  541.    <laugh>
  542. ──────────────────────────────────────────────────────────────────────────────
  543.  
  544. Thanks To....
  545.  
  546. LoD/H - The best and supreme p/h/a this world will ever know.
  547.  
  548. The Mentor - For a superb hacking intro file, and for introducing me to hackin
  549. g telenet and all other systems.
  550.  
  551. Carrier Culprit & Legion of Hackers - For writing the best Primos hacking file
  552.  (LOD/H Journal #2, file 5)
  553.  
  554. £.ô.£. - For giving me a chance to express my self, and spread education acros
  555. s the world.
  556. ──────────────────────────────────────────────────────────────────────────────
  557.  
  558.                            Digital Hackers Network
  559.                      £egions ôf £ucifer HeadQuarters/HOME
  560.                  No Warez! A truely serious Hack/Phreak board
  561.              Hack, Phreak, Scanning, Phraud, Crashing disscusions
  562.               Viral Research & Development Sections (500+ Virii!)
  563.                    "Personalized ANSi Bombs" made by request
  564.                       Running AfterShock v1.20 - 2400 Baud
  565.                                PH: 213-274-1333
  566.  
  567.  
  568. C▄▄███████████▄▄
  569. C▄▄████▀▀   ▄▄   ▀████▄▄
  570. C▄████▀C▄████▄    ▀▀███▄
  571. C▄████▀C████████C▀███▄
  572. C▄███▀C▄████▀▀████▄C▀███▄
  573. C████▀C████▀  ▀████C▀██▄
  574. C▐███▌C▄████▀C▀████▄C███▄
  575. C████C████▀C▀████C███   
  576. C▐███C▄████▀C▀████C▐██▌▄█
  577. C▄▄▄▄▄▄▄▄▄▄▄▄████▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
  578. C▀▀▄▄▄▀▀▀▀████▀▀▀▀▀▀▀▀▀▀▀▀▀▄▄▄▄▀▀▀▀▀▀▄▄▄
  579. C▄█▀C███    ████▀C▀████C███
  580. C▀C███ ▄████▀C▀████▄  ███
  581. C██████▀C▀████ ███
  582. C▀▀▀▀▀C███████▀
  583. C▀███▄C▄▄████
  584. C▀████▄▄▄C▄▄█████████▄
  585. C▀▀▀████████████▀▀    ████
  586. C▀▀
  587.  
  588.   "Anarchy is the base of todays society, without it, we would be in chaos"
  589. C- Anarchist
  590.  
  591. ─────────────────────────────────────────────────────────────────────────────
  592. Call these £egions ôf £ucifer support boards for information or application
  593. inquiries:
  594.  
  595. Digital Hackers Network          213/274+1333    £.ô.£ HeadQuaters/Home
  596. Electric Eye ][                  313/776+8928    £.ô.£ Distribution Site #1
  597. Digital Information Exchange     612/356+2209    £.ô.£ Distribution Site #2
  598. ═════════════════════════════════════════════════════════════════════════════
  599. £egions ôf £ucifer High Office Staff Members:
  600.  
  601. Prezident/Founder: Wave Runner!
  602. Vice Prezident   : Count_Zer0
  603. ─────────────────────────────────────────────────────────────────────────────
  604.              This text file is (C)Copyrite 1990  £.ô.£ Inc.
  605.        £.ô.£ is a registered trademark of DHN, All rights reserved
  606.      Any modifications to this text file is a violation of copyrite.
  607.          Digital Hackers Network   213/274+1333   -=£.ô.£ Home=-
  608. ─────────────────────────────────────────────────────────────────────────────
  609.  
  610. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  611.