++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+            		   					               +	
+					                                       +
+       THE ULTIMATE BEGINNER'S GUIDE TO HACKING AND PHREAKING       +
+		    		        		                           +	   
+	                      By:      		                     +
+	 				                                       +                            
+                           Revelation		     	               +
+			             LOA	                               + +						                                 +
+ 04/01/97             			      		Volume: 2      +           
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+					                                       +
+ Originally Written: 08/04/96       LOA (Legion Of the Apocalypse)  +	      
+ Volume 2 Written:   04/01/97       HTTP://www.hackers.com/LOA      + 
+                                                                    +
+ LOA Membership: 			                                 +
+                                                                    +
+ Revelation..................................revelation@hackers.com +
+ Phreaked Out...............................phreakedout@hackers.com +
+ Fallout........................................fallout@hackers.com +
+ Phuck Phish.................................phuckphish@hackers.com +
+ Phreak Show.................................phreakshow@hackers.com +
+ 							       	               +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+                                                                    +
+ OPIS:                                                              +
+                                                                    +
+ Ja, Revelation, ani zadny czlonek LOA,ani nikt z poczatkujacych,   +
+ ani nasz Internet Providers, ani tez www.hackers.com, nie ponosi   +
+ odpowiedzialnosci za zniszczenia sopowodowane uzyciem, naduzyciem  +
+ lub niewlasciwym uzyciem informacji zaczerpinetej od nas           +
+ Wiedza zaczerpineta z naszych stron moze byc wykorzystana tylko    +
+ w  celach edukacujnych. Odpowiedzialnosc za jakiekolwiek podjete   +
+ akcje ponosisz sam. Wedlug powyzszych warukow.	               +
+      							                     +
+					Revelation            	               +
+					   LOA		      	         +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+     										   +              								   
+  Dokument ten zostal napisany w Windows 95 Word Pad i rozpowsze-   +
+  chniony w 1997r. przez LOA(Legion of Apocalipse). Zostal napisany +
+  przez hakerow dla hakerow. Mozesz go rozpowszechniac bez zadnych  +
+  ograniczen tak dlugo jak dlugo pozostanie on bez zmian,		   +
+   modyfikacji, edycji. Skontaktuj sie z nami jezeli masz jakies    +	
+   pytania lub sugestie. Mozesz nas odwiedzic na stronie: 		   +			
+                   								   +
+                   http://www.hackers.com/LOA 				   +
+  											   +
+   aby uzyskac wiecej informacji o LOA jej planach, projektach,	   +
+  a takze o kompletnym archwum nieoficjalnych wiadomosci.		   +
+											   +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++																	 																	+


::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:                          Spis tre£µ:                                 :
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

I. WSTEP
		
			A. Informacje o LOA
			B. Wstepne wiadomosci o Underground

II. HACKING

			A. Czym jest hacking?
			B. Dlaczego hack?
			C. Zasady hakerowania	
			D. Jak zaczac?
			E. Gdzie i jak zaczac hacing?
			F. Polecenia Telenetu
			G. Komunikacja Telenetu
			H. Telenet DNIC's
			I. Telenet NUA's
			J. Podstawy hackingu w UNIX'ie
			K. Prosty VAX/VMS hacking
			L. Prosty PRIME hacking
			M. Lista hasel
			N. Polaczenia  modem'ow do roznych linii telefoncznych
			O. Wirusy, konie trojanskie i worm'sy

III.  PHREAKING
	
			A. Co to jest Phreaking?
			B. Dlaczego Phreak?
			C. Zasady
			D. Gdzie i jak zaczac Phreaking
			E. Opis box'ow
			F. Plany czerwonego BOX'a
			G. Istniejace plany box'ow(?)
			H. Darmowe rozmowy z COCOT'a
			I. Numery ANAC

IV. ZRODLA:
		 
 			 A. Strony WWW hakingu i phreakingu
			 B. Dobre pliki tekstowe o H/P
			 C. Gr. news'owe o H/P
			 D. Teczowa kolekcja.
			 E. Magazyny H/P
			 F. Filmy o H/P
			 G. Gopher o H/P
			 H. Ftp o H/P
			 I. H/P BBS's
			 J. Shoutouts
			 K. Hakerski Manifest
			 L. Powodzenia.

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:                        I. WSTEP                                     :	
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

A. Informacje o LOA
			
     LOA powstala jako mala grupa zalozona przez przyjaciol, ktorzy interesowali
sie kompterami, elektornia, telekomunikacja, etc. Dzis  zajmujemy sie pisaniem
plikow tekstowych, programow, itp. Ktoregos dnia postanowilismy stworzyc strony
WWW aby pomoc poprzez rozpowszechnienie wiedzy kazdemu z naszej spolecznosci.
Postanowilismy ze nasza organizacja powinna sie jakos nazywac. Bralismy pod uwage
rozne nazwy, astatecznie zaakceptowlismy LOA, Legion Of the Apocalypse. Nazwa nie
charakteryzuje naszej organizaji, ale wszystkim sie spodobala.
    
     W ten sposob narodzila sie LOA. Nasze strony WWW byly sukcesem i zczelismy
pisac wiecej plikow, publikujac i rozpowszechnac je w spsob oficjalny i nieoficjalny
To jest jeden z naszych plikow w ktorym zgromadzono wiedze przekazywana z pokolenia
na pokolenie i etyke hakerow.Mozesz rozpowszechniac ten plik wszystkimi dostepnymi
ci srodkami, ale nic w nim nie zmieniaj.

     Mozesz uzyskac aktualne informacje na nasze stronie WWW:

     http://www.hackers.com/LOA

     Znajdziesz tam stare i nowe informacje o zamiarach organizacji, pomoc, 
literature, kompletny wykaz plikow i wiele wiele wiecej.
     Celem LOA jest rozpowszechnianie wiedzy i informacji zawartych w definicji
slowa underground, a takze poinformowania opinii publicznej ze hakerzy nie sa
kryminalistami,a jedynie geniuszami (?) ktorzy posiadaja czesto nieujawniony 
talent. Ten talent to determinacja, zmyslnosc i natura buntownika polaczona
z bohaterstwem  rewolucji komputerowej -  hakerami. 

     Zaniarem organizacji jest nietylko rozpowszechnianie wiedzy, ale wiara,
ze wiedz to potega...

B. Wstep do podziemia

    Podziemie nie jest czym namacalnym; to  istota, tresc. Istota ktora laczy
wspolene dozenie do wiedzy. Komputery, telefony, elektronika, karty kredytowe...
wszstko to komunikacja i urzadzenia. Kregoslup nauki - komputer w prost sposob
zmienil swiat. Nie ma czastki informacji zromadzonej i/lub nie przechowywanej w kompu-
terze. W ten sposob ci, ktorzy chca poznac jak "chodzi" komputer, poznaja jak
dziala swiat. Podziemie skupia ludzi, postawy, dazenia, idee i kulture. Nikt nie ma
tego na wlasnosc, nikt nie kontrlouje, poprawdzie jest to wolnosc na Ziemi. Mysl
porozumiewania sie, wolnosci slowa i ekspresji... bez ograniczen... ale ludzie
idee, utopia. Stajac sie czlonkiem tej spolecznosci, stajesz sie wolnym czlowiekiem
na tej planecie, stajesz sie hakerem.
 

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:                              II. HACKING                              :
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


A. Czym jest Hacking?

      Haking to czyn polegajacy na penetrowaniu systemow komputerowych,gromadzenie
wiedzy o systemach o tym w jaki sposob dzialaja.
      Haking jest nielegalny poniewaz niszczymy zabezpieczenia  danych. To wkurza
ludzi i dlatego jestesmy potepieni przez spoleczosc, dla ktorej jestesmy krimina-
listami. Dlatego fakt, ze jestesmy hakerami musimy trzymac w sekrecie. Nie mozemy
rozmawiac o naszych odkryciach z nikim poza naszej organizacji, ze strachu aby
nie byc ukaranym. Jestesmy karani z chec uczenia sie. Dlaczego rzad poswieca duzo
czasu i srodkow na aresztowanie hakerow podczas gdy wielu groznych ludzi jest
na wolosci. Mordercy, gwalciciele, terrorysci, porywacze, wlamywacze, ktorzy 
powinni byc ukarani za to co zrobili, ale nie hakerzy. Nie probujemy nikomu grozic.
Nie chcemy uszkodzic komputerow. Przyznaje sie, ze sa ludzi, ktorzy nazywaja siebie
hakerami, a ktorzy zastanawiaja sie jak zniszczyc komputer. Ale to przestepcami
nie hakerzy. Nie obchodzi mnie co mowi rzad, nie jestesmi przestepcami.
Nie probujemy zmienac lub niszczyc systemow. Jest to wielkie nieporozumnienie.
Moze, ktoregos dnia ludzie zrozumieja ze wszystko czego chcemy to zdobyanie wiedzy.

     Sa tylko dwie drogi wyelminowania H/P. Jedna jest pozbycie sie komputerow
i telefonow, a nastepnie zastopniena tego pedem do wiedzy, do poznawania w taki
sposob w jaki poznajemy systemy komputerowe. ( Niewykluczone ze cos takiego moze 
sie zdarzyc). Kolenym sposobem jest spelnienie naszych zadan, zadan  wolnego dostep 
do wszystkich informacji. Dopoki jedna z tych dwoch warunkow nie zostanie speniony
wciaz bedzemy istniec i dzialac.



B. Dlaczego Hack?

    Jak wspomialem wyzej, hakerujemy aby powiekszyc swoja wiedze o pracy 
i samych systemch. Nigdy nie chcielismy ziszczyc zadnego systemu. Z tej prostej
przyczyny - lamiac system zostaniesz zlapanym. Jesli jednak nie robisz nic zlego
jest wielce prawdopodobne ze nie zostaniesz zuwazony, nikt nie wpadnie na twoj
slad i nie zostaniesz aresztowany. Oszczedzisz w ten sposob duzo czasu i pieniedzy.
    Pozatkujacy powinni przeczyac wszystkie pliki, ktore moga dostac w swoje
rece o czymkolwiek nawet o rzeczach, ktore nie sa w bezposredni sposob zwiazane
z H/P, zanim zaczna hacking. Wiem ze brzmi to smiesznie i zalatuje nudna, ale
jest konieczne aby nie popelniac bledow w przyszlosci. Im wiecej czytasz o hacking'u
i phreaking'u tym mniejsze prawdopodobienstwo, ze zostaniesz zlapany. Wiekszasc
informacji zawartych w tym pliku i wydajacych sie niepotrzebnymi, po czasie 
mogo okazac sie bardzo pomocne. Ot dlaczego powiniennes czytac wszystko co jest
dostepne.

C. Hakerskie zasady.


1. NIGDY NIE USZKADZAJ SYSTEMU.MOZESZ NAPYCHAC SOBIE BIEDY.

2. NIGDY NIE ZMIENIAJ PLIKOW SYSTEMOWYCH, OPROCZ TYCH, KTORE POWINIENES ZABEZPIECZYC
   AZEBY  NIE ZOSTAC WYKRYTYM I TYCH KTORE SAM ZABEZPIECZYLES ABY ZYSKAC BEZPIECZNY
   DOSTEP W PRZYSZLOSCI.

3. NIE MOW NIKOMU O SWOICH CZYNACH, PROJEKTACH Z WYJATKIEM OSOB, KTORYM UFASZ.
 
4. KIEDY WYSYLASZ SWOEJ PALNY PRZEZ BBS's MOW MGLISCIE KIEDY JE OPISUJESZ.BBS's
   MOZE BYC KONTROLOWANY PRZEZ SILY RZADOWE.

5. NIGDY NIE UZYWAJ PRWADZIWYCH IMION, NR. TELEFONU KIEDY PRZESYLASZ PRZEZ
   BBS's

6. ZOSTAW SYSTEM W TAKIM STANIE JAK GO ZASTAALES.

7. NIE WLAMOJ SIE DO KOMPUTEROW RZADOWYCH.

8. NIE MOW O SWOICH PLANACH PRZEZ TELEFON DOMOWY.

9. BADZ PRZEZORNYM AZ DO PRZESADY. TRZYMAJ WSZYSTKIE MATERIALY W BEZPIECZNYM
   MIEJSCU.

10. ABY STAC SIE PRAWDZIWYM HAKEREM MUSISZ HAKEROWAC.NIE MOZESZ TYLKO SIEDZIEC
    I CZYTAC NA OKRAGLO PLIKOW TEKSTOWYCH LUB WISIEC NA BBS'sir. TO JEST TO CZYM
	MA BYC I JEST HAKING.    


D. Jak zaczac? 

    Pierwsza wazna rzecza, ktora musisz zrobic to skopiowac PKZIP lub jakis inny
program kompresujacy. Prawie wszystko co "sciagasz" przez internet lub BBS jest
spakowane. Pliki takie maja rozszerzenie ".zip".
    Pozniej powinienes zdobyc dobry 'prefix scanre'.(znay rowniez po nazwa
War Dialer). Jest to progrma ktory automatycznie wybiera numer zaczynajacy sie
trzema nemerami (prefix'em) ktory wybrales. Spawdza on muner polaczenia posrednika.
(seria beep'ow ktore mowia, ze polaczyles sie z komputerem). Sprobuj i znajdz
duze biznesowe pole prefix'ow do sprawdzenia. Biznes ma interesujace komputery.
Znajduje sie tam wiele interesujacych programow scanujacych - polecam Autoscan
lub A-Dial. Sa proste w uzyciu czyniac prace efektywna i szybka.


E. Gdzie i jak zaczac hacking?

   Kiedy juz staniesz sie posiadaczem dobrego scanera, scanuj prefix'y i znajdz
jakies ciekawa polaczenia, w nasptepujacy sposob. Od twojego terminalu, numer
polaczenia ktore znalazles. Powinienes uslyszec serie beep'ow (posrednika),
ktore swiadcza o tym ze polaczyes sie z obcym komputerem. Powinni brzmiec to
mniej wiecej tak "connect 9600" a nastepnie indentyfikacji systemu do ktorego
sie dostales. Jezeli nic sie nie stalo po uslyszeniu 'connect 9600" sprobuj
nawiazac do tego wejscia kilkakrotnie. Kiedy wystapia zaklocenia w czasie transmisji
dostosuj parametry modemu: predkasc, dane bity, transfer w bodach, etc, 
do wartosci poprawnych.
    Jest to jeden ze sposobow na uzyskanie polacznia z odleglym komputerem.
Innym jest polaczenie sie poprzez Telnet lub tego typu siec.
    Telnet jest ogromna siecia, ktora skupia w sobie inne sieci i podlaczone
terminale.
    A oto jak sie podlaczyc z odleglym komputerwm porzez Telnet:
    Po pierwsze, wybierz numer polaczenia lokalnego(nr. telefoniczny) z listy
ktora przedstawilem w sekcji G. Wykrec numer telefoniczny z twojego terminala
i polacz sie.( jezeli dostale komunikat mowiacy o bledach polaczenia sprobuj
zmienic bit parzystosc na nieparzysty w danych bit na 7, to powinno wystarczyc)
Jezeli wszystko jest w porzadku wcisnij enter i odczekaj kilka sekund, potornie
nacisnij enter.Nastepnie ukaze sie napis "TERMINAL=" ,napisz o emulacji
swojego terminalu. Jezeli nie wiesz jaki jest nacisnj enter. Ujrzysz prompt
ktory powinnien wygladac w ten sposob "@".Napisz "c" i NUA (Network User 
Address), z ktorym chcesz sie polaczyc.Kiedy juz sie polaczysz z NUA, pierwsza
rzecza, ktora powinienes zrobic jest sprawdzenie typu systemu z jakim sie 
polaczyles (np. UNIX, VAX/VMS, PRIME, etc.)
    Jest jeszcze kilka spraw, ktore powineniens zrobic operujac w Telnecie
zanim polaczysz sie z NUA. Nie ktore z tych komend i polecen sa opisane w 
kolnej sekcji.
    Mozesz polaczyc sie wylacznie z komputerem, ktory akceptuje wsteczne
polaczenie. Jedynym sposobem polacenia z koputerem, ktory nie akceptuje
revers charging jest posiadanie telnetowego konta. Mozesz sprobowac wlamc
sie do niego. Aby to zrobic po promcie "@" napisz "access".Powinna pokazac
sie prosba o podanie Telnetowego ID i hasla.
    Telnet prawdopodobnie jest najbezpieczniejszym miejscem do rozpoczecia
hakerowania poniewaz masz do wyboru wiele miejsc, z ktorymi mozesz sie
polaczyc. Upewnij sie ze dzwonisz w czasie pracy (poznym rankiem lub wczesnym
popoludniem) wtedy jest najwiecej ludzi w sieci.

F. Polecenia Tenetu.
 
     Oto lista niktorych polecen Telnetu i ich znaczenie. Rzecz jansa jest
to niewielki ulamek wszystkich polecen. Poczatkujacym nie wolno uzywac 
niektorych polecen, umiscilem je do wiadomosci ze istnija.

 Polecenie			Znaczenie
	
 c				polaczenie z hostem
 stat				wykaz portow sieciowych
 full				network echo
 half				terminal echo
 telemail			poczta (potrzebne ID i haslo)
 mail				         "
 set				wybor parametrow PAD
 cont				kontynuuj
 d				zerwanie polaczenia
 hangup			zawieszenie
 access			konto telnetowe (ID i haslo)

G. Wybrane numery Telnetowe
 
    Oto lista wszystkich nr telnetowych na ternie U.S.A, wlacznie z miastami
stanami, i numerami kierunkowymi(AREA CODE):

STATE,CITY:			AREA CODE:			NUMBER:

AL, Anniston		205				236-9711
AL, Birmingham		205				328-2310
AL, Decatur			205				355-0206
AL, Dothan			205				793-5034
AL, Florence		205				767-7960
AL, Huntsville		205				539-2281
AL, Mobile			205				432-1680
AL, Montgomery		205				269-0090
AL, Tuscaloosa		205				752-1472
AZ, Phoenix			602				254-0244
AZ, Tucson			602				747-0107
AR, Ft.Smith		501				782-2852
AR, Little Rock		501				327-4616 
CA, Bakersfield		805				327-8146
CA, Chico			916				894-6882
CA, Colton			714				824-9000
CA, Compton			213				516-1007
CA, Concord			415				827-3960
CA, Escondido		619				741-7756
CA, Eureka			707				444-3091
CA, Fresno			209				233-0961
CA, Garden Grove		714				898-9820
CA, Glendale		818				507-0909
CA, Hayward			415				881-1382
CA, Los Angeles		213				624-2251
CA, Marina Del Rey	213				306-2984
CA, Merced			209				383-2557
CA, Modesto			209				576-2852
CA, Montery			408				646-9092
CA, Norwalk			213				404-2237
CA, Oakland			415				836-4911
CA, Oceanside		619				430-0613
CA, Palo Alto		415				856-9995
CA, Pomona			714				626-1284
CA, Sacramento		916				448-6262
CA, Salinas			408				443-4940
CA, San Carlos		415				591-0726
CA, San Diego		619				233-0233
CA, San Francisco		415				956-5777
CA, San Jose		408				294-9119
CA, San Pedro		213				548-6141
CA, San Rafael		415				472-5360
CA, San Ramon		415				829-6705
CA, Santa Ana		714				558-7078
CA, Santa Barbara		805				682-5361
CA, Santa Cruz		408				429-6937
CA, Santa Rosa		707				656-6760
CA, Stockton		209				957-7610
CA, Thousand Oaks		805				495-3588
CA, Vallejo			415				724-4200
CA, Ventura			805				656-6760
CA, Visalia			209				627-1201
CA, West Covina		818				915-5151
CA, Woodland Hills	818				887-3160
C0, Colorado		719				635-5361
CO, Denver			303				337-6060
CO, Ft. Collins		303				493-9131
CO, Grand Junction	303				241-3004
CO, Greeley			303				352-8563
CO, Pueblo			719				542-4053
CT, Bridgeport		203				335-5055
CT, Danbury			203				794-9075
CT, Hartford		203				247-9479
CT, Middletown		203				344-8217
CT, New Britain		203				225-7027
CT, New Haven		203				624-5954
CT, New London		203				447-8455
CT, Norwalk			203				866-7404
CT, Stamford		203				348-0787
CT, Waterbury		203				753-4512
DE, Dover			302				678-8328
DE, Newark			302				454-7710
DC, Washington		202				429-7896
DC, Washington		202				429-7800
FL, Boca Raton		407				338-3701
FL, Cape Coral		813				275-7924
FL, Cocoa Beach		407				267-0800
FL, Daytona Beach		904				255-2629
FL, Ft. Lauderdale	305				764-4505
FL, Gainsville		904				338-0220
FL, Jacksonville		904				353-1818
FL, Lakeland		813				683-5461
FL, Melbourne		407				242-8247
FL, Miami			305				372-0230
FL, Naples			813				263-3033
FL, Ocala			904				351-3790
FL, Orlando			407				422-4099
FL, Pensacola		904				432-1335
FL, Pompano Beach		305				941-5445
FL, St. Petersburg	813				323-4026
FL, Sarasota		813				923-4563
FL, Tallahassee		904				681-1902
FL, Tampa			813				224-9920
FL, West Palm Beach	407				833-6691
GA, Albany			912				888-3011
GA, Athens			404				548-5590
GA, Atlanta			404				523-0834
GA, Augusta			404				724-2752
GA, Colombus		404				571-0556
GA, Macon			912				743-8844
GA, Rome			404				234-1428
GA, Savannah		912				236-2605
HI, Oahu			808				528-0200
ID, Boise			208				343-0611
ID, Idaho Falls		208				529-0406
ID, Lewiston		208				743-0099
ID, Pocatella		208				232-1764
IL, Aurora			312				896-0620
IL, Bloomington		309				827-7000
IL, Chicago			312				938-0600
IL, Decatur			217				429-0235
IL, Dekalb			815				758-2623
IL, Joliet			815				726-0070
IL, Peoria			309				637-8570
IL, Rockford		815				965-0400
IL, Springfield		217				753-1373
IL, Urbana			217				384-6428
IN, Bloomington		812				332-1344
IN, Evansville		812				424-7693
IN, Ft. Wayne		219				426-2268
IN, Gary			219				882-8800
IN, Indianapolis		317				299-0024
IN, Kokomo			317				455-2460
IN, Lafayette		317				742-6000
IN, Muncie			317				282-6418
IN, South Bend		219				233-7104
IN, Terre Haute		812				232-5329
IA, Ames			515				233-6300
IA, Cedar Rapids		319				364-0911
IA, Davenport		319				324-2445
IA, Des Moines		515				288-4403
IA, Dubuque			319				556-0783
IA, Iowa City		319				351-1421
IA, Sioux City		712				255-1545
IA, Waterloo		319				232-5441
KS, Lawrence		913				843-8124
KS, Manhattan		913				537-0948
KS, Salina			913				825-7900
KS, Topeka			913				233-9880
KS, Wichita			316				262-5669
KY, Bowling Green		502				782-7941
KY, Frankfort		502				875-4654
KY, Lexington		606				233-0312
KY, Louisville		502				589-5580 
KY, Owensboro		502				686-8107 
LA, Alexandria		318				445-1053 
LA, Baton Rouge		504				343-0753 
LA, Lafayette		318				233-0002 
LA, Lake Charles		318				436-0518 
LA, Monroe			318				387-6330
LA, New Orleans		504				524-4094
LA, Shreveport		318				221-5833
ME, Augusta			207				622-3123
ME, Brewer			207				989-3081
ME, Lewiston		207				784-0105
ME, Portland		207				761-4000
MD, Annapolis		301				224-8550
MD, Baltimore		301				727-6060
MD, Frederick		301				293-9596
MA, Boston			617				292-0662
MA, Brockton		508				580-0721
MA, Fall River		508				677-4477
MA, Framingham		508				879-6798
MA, Lawrence		508				975-2273
MA, Lexington		617				863-1550
MA, Lowell			508				937-5214
MA, New Bedford		508				999-2915
MA, Northampton		413				586-0510
MA, Pittsfield		413				499-7741
MA, Salem			508				744-1559
MA, Springfield		413				781-3811
MA, Woods Hole		508				540-7500
MA, Worcester		508				755-4740
MI, Ann Arbor		313				996-5995
MI, Battle Creek		616				968-0929
MI, Detroit			313				964-2988
MI, Flint			313				235-8517
MI, Grand Rapids		616				774-0966  
MI, Jackson			517				782-8111  			
MI, Kalamazoo		616				345-3088
MI, Lansing			517				484-0062
MI, Midland			517				832-7068
MI, Muskegon		616				726-5723
MI, Pontiac			313				332-5120
MI, Port Huron		313				982-8364
MI, Saginaw			517				790-5166
MI, Southfield		313				827-4710
MI, Traverse City		616				946-2121
MI, Warren			313				575-9152
MN, Duluth			218				722-1719
MN, Mankato			517				388-3780
MN, Minneapolis		612				341-2459
MN, Rochester		507				282-5917
MN, St. Cloud		612				253-2064
MS, Gulfport		601				863-0024
MS, Jackson			601				969-0036
MS, Meridian		601				482-2210
MS, Starkville		601				324-2155
MO, Columbia		314				449-4404
MO, Jefferson City	314				634-5178
MO, Kansas City		816				221-9900
MO, St. Joseph		816				279-4797
MO, St. Louis		314				421-4990
MO, Springfield		417				864-4814
MT, Billings		406				245-7649
MT, Great Falls		406				771-0067
MT, Helena			406				443-0000
MT, Missoula		406				721-5900
NE, Lincoln			402				475-4964
NE, Omaha			402				341-7733
NV, Las Vegas		702				737-6861
NV, Reno			702				827-6900
NH, Concord			603				224-1024
NH, Durham			603				868-2924
NH, Manchester		603				627-8725
NH, Nashua			603				880-6241
NH, Portsmouth		603				431-2302
NJ, Atlantic City		609				348-0561
NJ, Freehold		201				780-5030
NJ, Hackensack		201				488-6567
NJ, Marlton			609				596-1500
NJ, Merchantville		609				663-9297
NJ, Morristown		201				455-0275
NJ, New Brunswick		201				745-2900
NJ, Newark			201				623-0469
NJ, Passaic			201				778-5600
NJ, Paterson		201				684-7560
NJ, Princeton		609				799-5587
NJ, Rahway			201				815-1885
NJ, Redbank			201				571-0003
NJ, Roseland		201				227-5277
NJ, Sayreville		201				525-9507
NJ, Trenton			609				989-8847
NM, Albuquerque		505				243-4479
NM, Las Cruces		505				526-9191
NM, Santa Fe		505				473-3403
NY, Albany			518				465-8444
NY, Binghampton		607				772-6642
NY, Buffalo			716				847-1440
NY, Dear Park		516				667-5566
NY, Hempstead		516				292-3800
NY, Ithaca			607				277-2142
NY, New York City		212				741-8100
NY, New York City		212				620-6000
NY, Plattsburgh		518				562-1890
NY, Poughkeepsie		914				473-2240
NY, Rochester		716				454-1020
NY, Syracuse		315				472-5583
NY, Utica			315				797-0920
NY, Whit Plains		914				328-9199
NC, Asheville		704				252-9134
NC, Charlotte		704				332-3131
NC, Fayetteville		919				323-8165
NC, Gastonia		704				865-4708
NC, Greensboro		919				273-2851
NC, High Point		919				889-7494
NC, North Wilkesboro	919				838-9034
NC, Raleigh			919				834-8254
NC, Res Tri Park		919				549-8139
NC, Tarboro			919				823-0579
NC, Wilmington		919				763-8313
NC, Winston-Salem		919			      725-2126 
ND, Fargo 			701				235-7717
ND, Grand Forks		701				775-7813
ND, Mandan			701				663-2256
OH, Canton			216				452-0903
OH, Cincinnati		513				579-0390
OH, Cleveland		216				575-1658
OH, Colombus		614				463-9340
OH, Dayton			513				461-5254
OH, Elyria			216				323-5059
OH, Hamilton		513				863-4116
OH, Kent			216				678-5115
OH, Lorain			216				960-1170
OH, Mansfield		419				526-0686
OH, Sandusky		419				627-0050
OH, Springfield		513				324-1520
OH, Toledo			419				255-7881
OH, Warren			216				394-0041
OH, Wooster			216				264-8920
OH, Youngstown		216				743-1296
OK, Bartlesville		918				336-3675
OK, Lawton			405				353-0333
OK, Oklahoma City		405				232-4546
OK, Stillwater		405				624-1113
OK, Tulsa			918				584-3247
OR, Corvallis		503				754-9273
OR, Eugena			503				683-1460
OR, Hood River		503				386-4405
OR, Klamath Falls		503				882-6282
OR, Medford			503				779-6343
OR, Portland		503				295-3028
OR, Salem			503				378-7712
PA, Allentown		215				435-3330
PA, Altoona			814				949-0310
PA, Carlisle		717				249-9311
PA, Danville		717				271-0102
PA, Erie			814				899-2241
PA, Harrisburg		717				236-6882
PA, Johnstown		814				535-7576
PA, King Of Prussia	215				337-4300
PA, Lancaster		717				295-5405
PA, Philadelphia		215				574-9462
PA, Pittsburgh		412				288-9950
PA, Reading			215				376-8750
PA, Scranton		717				961-5321
PA, State College		814				231-1510
PA, Wilkes-Barre		717				829-3108
PA, Williamsport		717				494-1796
PA, York			717				846-6550
RI, Providence		401				751-7910
SC, Charleston		803				722-4303
SC, Columbia		803				254-0695
SC, Greenville		803				233-3486
SC, Spartenburg		803				585-1637
SC, Pierre			605				224-0481
SC, Rapid City		605				348-2621
SC, Sioux Falls		605				336-8593
TN, Bristol			615				968-1130
TN, Chattanooga		615				756-1161
TN, Clarksville		615				552-0032
TN, Johnson City		615				282-6645
TN, Knoxville		615				525-5500
TN, Memphis			901				521-0215
TN, Nashville		615				244-3702
TN, Oak Ridge		615				481-3590
TX, Abilene			915				676-9151
TX, Amarillo		806				373-0458
TX, Athens			214				677-1712
TX, Austin			512				928-1130
TX, Brownsville		512				542-0367
TX, Bryan			409				822-0159
TX, Corpus Christi	512				884-9030
TX, Dallas			214				748-6371
TX, El Paso			915				532-7907
TX, Ft. Worth		817				332-4307
TX, Galveston		409				762-4382
TX, Houston			713				227-1018
TX, Laredo			512				724-1791
TX, Longview		214				236-4205
TX, Lubbock			806				747-4121
TX, Mcallen			512				686-5360
TX, Midland			915				561-9811
TX, Nederland		409				722-3720
TX, San Angelo		915				944-7612
TX, San Antonio		512				225-8004
TX, Sherman			214				893-4995
TX, Temple			817				773-9723
TX, Tyler			214				597-8925
TX, Waco			817				752-9743
TX, Wichita Falls		817				322-3774
UT, Ogden			801				627-1630
UT, Provo			801				373-0542
UT, Salt Lake City	801				359-0149
VT, Burlington		802				864-0808
VT, Montpelier		802				229-4966
VT, Rutland			802				775-1676
VT, White River Jct.	802			      295-7631 
VA, Blacksburg		703			      552-9181 
VA, Charlottesville	804			      977-5330 
VA, Covington		703			      962-2217 
VA, Fredericksburg	703			      371-0188 
VA, Harrisonburg		703				434-7121
VA, Herndon			703				435-1800
VA, Lynchburg		804				845-0010
VA, Newport News		804				596-6600
VA, Norfolk			804				625-1186
VA, Richmond		804				788-9902
VA, Roanoke			703				344-2036
WA, Auburn			206				939-9982
WA, Bellingham		206				733-2720
WA, Everett			206				775-9929
WA, Longview		206				577-5835
WA, Olympia			206				754-0460
WA, Richland		509				943-0649
WA, Seattle			206				625-9612
WA, Spokane			509				455-4071
WA, Tacoma			206				627-1791
WA, Vancouver		206				693-6914
WA, Wenatchee		509				663-6227
WA, Yakima			509				575-1060
WV, Charleston		304				343-6471
WV, Huntington		304				523-2802
WV, Morgantown		304				292-0104
WV, Wheeling		304				233-7732
WI, Beloit			608				362-5287
WI, Eau Claire		715		            836-9295 
WI, Green Bay		414		            432-2815 
WI, Kenosha			414			      552-9242
WI, La Crosse		608			      784-0560 
WI, Madison			608			      257-5010 
WI, Milwaukee		414				271-3914
WI, Neenah			414				722-7636
WI, Racine			414				632-6166
WI, Sheboygan		414				452-3995
WI, Wausau			715				845-9584
WI, West Bend		414				334-2206
WY, Casper			307				265-5167
WY, Cheyenne		307				638-4421
WY, Laramie			307				721-5878			  						      					 					


H. Telenet DNIC's
	
     Oto lista  wszystkich DNIC'ow telnetowych.Deficja i opis sa wytlumaczone
w nastepnej sekcji.

DNIC:				NETWORK:			

02041				Datanet-1
02062				DCS
02080				Transpac
02284				Telepac (Switzerland)
02322				Datex-P (Austria)
02392				Radaus
02342				PSS
02382				Datapak (Denmark)
02402				Datapak (Sweden)
02405				Telepak
02442				Finpak
02624				Datex-P (West Germany)
02704				Luxpac
02724				Eirpak
03020				Datapac
03028				Infogram
03103				ITT/UDTS (U.S.A.)
03106				Tymnet
03110				Telenet
03340				Telepac (Mexico)
03400				UDTS (Curacau)
04251				Isranet
04401				DDX-P
04408				Venus-P
04501				Dacom-Net
04542				Intelpak
05052				Austpac
05053				Midas
05252				Telepac (Hong Kong)
05301				Pacnet
06550				Saponet
07240				Interdata
07241				Renpac
07421				Dompac
09000				Dialnet



I. Telenet NUA's

   Nizej przedstawiono kilka NUA'ow telnetowych i opis systemow, ktore
uruchamiaja. Ale najpierw, opisano jak NUA jest sokompilowany:

		 031106170023700
                  \   /\ /  \ /
	            |   |    |	
                  DNIC Area  NUA
                       Code  

   DNIC to ustalenie z ktora sieci Telnetu jestes polaczony. Kod terenowy jest kodem
potrzebnym do zlokalizowania komputera. NUA jest adresem Telnetowym tego komputera
Zauwaz, ze bedac podlaczonym do Telnetu o kodzie terenowym  NUA nie jest potrzebne.
   Sa dwa sposoby na znalezienie uzytecznych NUA. Pierwszym jest uzyskanie badz
napisanie programu skanujacego NUA. Drugim - skopiowanie z katalogu w Telnecie
nalezacego do Legionu Skazancow (Legion of Doom's) - Volumne 4 LOD Techical Journals.
Oto lista. Zwroc uwage, ze jest to jedynie maly wycinek z list NUA. Wszystkie
akceptuja reverse charging. Byc moze niektore NUA nie beda pracowc poprawnie
w czasie gdy czytasz ten tekst, gdyz  w NUA sa czesto przeprowadzane zmiany dostepu.

 NUA:					SYSTEM TYPE:


031102010022500					VAX
031102010015600					UNIX
031102010022000					VAX
031102010025900					UNIX
031102010046100					VAX
031102010025200					PRIME
031102010046100					VAX
031102010052200					VAX
031102020001000					PRIME
031102020013200					VAX
031102020014100					PRIME
031102020014200					PRIME
031102020015000					VAX
031102020016100					UNIX
031102020021400					PRIME
031102020024500					AOS
031102020030800					PRIME
031102020030900					PRIME
031102020031200					PRIME
031102020033600					VAX
031102020033700					VAX
031102020034300					PRIME
031102020036000					HP-3000 
031102030007500					VAX
031102030002200					VM/370
031102030013600					PRIME
031102060003200					HP-3000
031102060044000					VAX
031102060044900					NOS
031102060044700					VM/370
031102120003900					NOS
031102120015200					PRIME
031102120026600					VAX
031102120026300					VAX
031102120026700					UNIX
031102120044900					UNIX
031102120053900					VOS
031102140024000					VAX


 J.Podstawy hakingu w UNIX'ie
    
     UNIX jest prawdopodobnie najbardziej rozpowszechnionym systemem operacyjnym
w Telnecie i najabardziej podatym na hacking do czasu gdy zaczeto rejestrowac 
proby belednego zalogowania. O tym ze jestes w UNIX'ie poznasz po komedzie
wpisania loginu "Login" a nastepnie prosby o wpisanie hasla. Aby dostac sie do 
systemu powinienes spobowac wpisac wartosc domyslna (liste przykladow przedstawion
ponizej).Jezeli niezadzila sprobuj wybrac hasla wypisane w sekcji M. Jezeli to nie 
pomoze sprobuj wejsc kuchennymi drzwiami. Oto halsa ktore moga byc umieszczone
w celu przyznania dostepu do programu (lub czegokolwiek co moze wskazac wejescie
drzwiami kuchennymi) pozwalajacego na "wejscie" do systemu.Wejscie kuchennymi drzwiami
jest slabo znanym sposobem, ale mozna sprobowc znalezc kogos, kto juz to 
zrobil. Sprob≤j poszukac odpowiedniego oprogramowania i ludzi, ktorzy pomoga ci
uzskac jakis sposob dostania sie do systemu. Jesli to nie pomoze, sprobuj zgadnac
sam. Login (zazwyczaj imie uzytkownika) zawiera 1-8 znakow i 6-8 znakow hasla. Obydwa
moga zawierac litery, cyfry lub ich kombinacje.
     Kiedy juz wiejdziesz do systemu, powinienes zobaczyc prompt "$" lub znak o po-
dobnym charakterze. Kiedy hakerujesz w UNIX'ie powinenies uzywac najnizszego 
poziomu dostepu, jest to rozwiazanie standardowe. Jezeli napiszesz "man [command]"
za promptem uzyskasz liste wszystkich komend w systemie. W kazdym razie, ponizej
jest przedstawiona lista stadnardowych hasel i Login'ow:


Login:				Password:

root					root
root					system
sys					sys
sys					system
daemon				daemon
uucp					uucp
tty					tty
test					test
unix					unix
unix					test
bin					bin
adm					adm
adm					admin
admin					adm
admin					admin
sysman				sysman
sysman				sys
sysman				system
sysadmin				sysadmin
sysadmin				sys
sysadmin				system
sysadmin				admin
sysadmin				adm
who					who
learn					learn
uuhost				uuhost
guest					guest
host					host
nuucp					nuucp
rje					rje
games					games
games					player
sysop					sysop
root					sysop
demo					demo

Kiedy juz wszedles do systemu, pierwsza rzecza, ktora powinenies zrobic to zachowanie
pliku zawierajacego dane wszystkich uzytkownikow systemu na dyskietce lub dysku
twardym. Plik password zawiera Login'y i hasla. Hasla sa zakodowane. Umiejscownie
pliku zawierajacego hasla zalezy to typu systemu UNIX, mozesz zrobic jedna 
z ponizszych komend:

/etc/passswd
lub
cat /etc/passwd

    Piersza jest komedna standardowa, ale jeszcze lepsza jest polecie drugie.
Pliku password powinien wygladac w taki sposob:


  john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john

  Oto co oznaczaja ponizsze wyrazy:

  Nazwa uzytkownika: john
  Zakodowane haslo: 234abc56
  Numre uzytkownika: 9999                  // User Number
  Numer grupy: 13			   // Group Number
  Inne informacje: John Johnson
  Katalog wlasny: /home/dir/john
  Shell: /bin/john

  Jezeli w pliku password nie ma jendej lub dwoch komend, to prawdopodobnie sa
one ukryte (tzw. shadow). Defincja slowa shadow zostala zaczerpnirta z grupy
dyskusynej alt.2600:" Hasla ukryte to zapezpieczenie systemu polegajace na 
zakodowaniu pola hasla i zastapienie go specjalnym odnosnikiem do hasla do hasla
zakodowanego i przechowywanego w osobnym pliku, ktory nie moze byc przegladany
przez zwyklego uzytkownika." Jezeli plika password jest ukryty, mozesz go znalezc
w jednym z podanych miejsc, zaleznie od rodzaju systemu UNIX w ktorym pracujesz.

  


UNIX System Type:		Path:						Token:

AIX 3				/etc/security/passwd			   ! 
or				/tcb/auth/files//

A/UX 3.Os			/tcb/files/auth/*

BSD4.3-Reno			/etc/master.passwd			   *

ConvexOS 10			/etc/shadpw					   *

Convex0S 11			/etc/shadow					   *

DG/UX				/etc/tcb/aa/user				   *

EP/IX				/etc/shadow					   x

HP-UX				/.secure/etc/passwd			   *

IRIX 5			/etc/shadow					   x

Linux 1.1			/etc/shadow					   *

OSF/1				/etc/passwd[.dir|.pag]			   *

SCO UNIX #.2.x		/tcb/auth/files//

SunOS 4.1+c2		/etc/security/passwd.adjunct		   ##

SunOS 5.0			/etc/shadow					   

System V 4.0		/etc/shadow					   x

System V 4.2		/etc/security/* database		   

Ultrix 4			/etc/auth[.dir|.pag]			   *

UNICOS		 	/etc/udb					   *


    Pewne hasla moga byc uzywane przez okreslony czas, bez mozliwosci zmiany
nazywa sie to password aganig. W przyklodowym wyciagu z pliku passwd wyglada
to mniej wiecej tak:
 
    bob:123456,C.a4:6348:45:Bob Wilson:/home/dir/bob:/bin/bob

    gdzie c.a4 jest zwane password aging

    Charakter danych w aging password jest nastepujacy:

 1. Maksymalna ilosc tygodni w ktorych haslo moze byc uzywane bez wprowadzania zmian
 2. Maksymalna ilosc tygodni czasie ktorch haslo musi byc uzywane zanim zostanie
    zmienione.
 3&4. Czas ostatniej zmiany hasla, przedstawione w liczbach okreslajacych tygodnie
      od 1970.

      Password aging dekoduje sie w/g nastepujacego klucza.
 
 ZNAK:			Numer:

 

.				0
/				1
0				2
1				3
2				4
3				5
4				6
5				7
6				8
7				9
8				10
9				11
A				12
B				13
C				14
D				15	
E				16
F				17
G				18
H				19	
I				20
J				21
K				22
L				23
M				24
N				25
O				26
P				27
Q				28
R				29
S				30
T				31
U				32
V				33
W				34
X				35
Y				36
Z				37
a				38
b				39
c				40
d				41
e				42
f				43
g				44
h				45
i				46
j				47
k				48
l				49
m				50
n				51
o				52
p				53
q				54
r				55
s				56
t				57
u				58
v				59
w				60
x				61
y				62
z				63

          Wiedzac to wszystko mozesz dzialc w systemie, zachowujac bezpieczenstwo
          przy odrobinie dobrej zabawy.

 
K. Prosty VAX/VMS Haking

    System VMS (Virtual Memory System) jest uruchamiany przez VAX. Wiesz, ze musisz
maiec system VAX, kiedy pokaze sie prompt "username". Pisz wielkimy listerami - takim
wydaje sie byc standard w VAX'ksie. W razie watpliwosci napisz "HELP" a otrzymasz
kilka informacji. Oto niektore  (domyslne) nazwy uzytkownikow (username) i hasel
dla VAX'a:

  
Username:				Password:

SYSTEM				OPERATOR
SYSTEM				MANAGER
SYSTEM				SYSTEM
SYSTEM				SYSLIB
OPERATOR				OPERATOR
SYSTEST				UETP
SYSTEST				SYSTEST
SYSTEST				TEST
SYSMAINT				SYSMAINT
SYSMAINT				SERVICE
SYSMAINT				DIGITAL
FIELD					FIELD
FIELD					SERVICE
GUEST					GUEST
GUEST					unpassworded
DEMO					DEMO
DEMO					unpassworded
TEST					TEST
DECNET				DECNET

     
         Kilka przydatnych polecen w VAX/VMS:

 polecenie:		funkcja:
 
 HELP (H)		pomoc
 TYPE (T)		padglad zawartosci pliku
 RENAME (REN)	zmienia nazwe pliku
 PURGE (PU)		kasowanie starej wersji pliku
 PRINT (PR)		drukowanie
 DIRECTORY (DIR)	listownie plikow
 DIFFERENCES (DIF)pokazuje roznice miedzy plikami
 CREATE (CR)	tworzenie pliku
 DELETE (DEL)	kasowanie
 COPY (COP)		kopiowanie
 CONTINUE (C)	kontynuacja sesji

 Plik password w VAX'ksie jest dostepne po wpisaniu polecenia:

 SYS$SYSTEM:SYSUAF.DAT

 Plik password w wiekszosci VAX'ow nie jest dostepne dla zwyklego uzytkownika,ale
 sprobuj. Jezeli nie dzialaja standardowe login'y uzyj tych znajdujacych sie 
 w sekcji J. Badz bardzo ostrozny podczas hakingu VAX'a poniewaz zapamietywany
 jest kazda niudana proba zalogowania sie. Nie bez przyczny jest on porownywany do 
 jednego z najbardziej zabezpieczonych systemow. Z tego powodu, nie radzilbym probowac
 wlamow osobom poczatkujacym w haking'u. Jezeli juz umiesz duzo, lub prawie duzo
 radzilbym zebys sprobowal kilku hasel w krotkim czasie a nastepnie odczekal kilka
 dni i znow sprobowal, poniewaz kiedy prawdziwy uzytkownik logouje sie, zostaja
 wyswietlone wszysktkie zle proby logowania.

 

 L. Prosty PRIME haking.

    System komputerowy PRIME powita cie wiadomoscia "Primecon 18.23.05" lub 
czym podobnym, kiedy sie z nim polaczysz, powinienes pisac wielkimi literami.
Kiedy juz sie polaczysz, zobaczysz nastepujaca komende "LOGIN ". 
Nastepnie zostanie zapytany o username i haslo ( te uzywane najczesciej sa 
napisane ponizej):

Username:			Password:

PRIME				PRIME
PRIME				PRIMOS
PRIMOS			PRIMOS
PRIMOS			PRIME
PRIMOS_CS			PRIME
PRIMOS_CS			PRIMOS
PRIMENET			PRIMENET
SYSTEM			SYSTEM
SYSTEM			PRIME
SYSTEM			PRIMOS
NETLINK			NETLINK
TEST				TEST
GUEST				GUEST
GUEST1 			GUEST

      Kiedy znajdziesz sie wewnatrz systemu, napisz "NETLINK" co da ci wiecej inormacji
o systemie ( cos jak HELP). System ten rowniez uzywa NUA. 


M. Lista hasel:
 
      Liste hasel zaczerpnieto z "A Novice's Guide To Haking" - The Legion Of Doom,
takze z wlasnych odkryc. Oto lista haslel  uzywanch najczesciej:

Password:

aaa
academia
ada
adrian
aerobics
airplane
albany
albatross
albert
alex
alexander
algebra
alias
alisa
alpha
alphabet
ama
amy
analog
anchor
andy
andrea
animal
answer
anything
arrow
arthur
ass
asshole
athena
atmosphere
bacchus
badass
bailey
banana
bandit
banks
bass
batman
beautiful
beauty
beaver
daniel
danny
dave
deb
debbie
deborah
december
desire
desperate
develop
diet
digital
discovery
disney
dog
drought
duncan
easy
eatme
edges
edwin
egghead
eileen
einstein
elephant
elizabeth
ellen
emerald
engine
engineer
enterprise
enzyme
euclid
evelyn
extension
fairway
felicia
fender
finite
format
god
hello
idiot
jester
john
johnny
joseph
joshua
judith
juggle
julia
kathleen
kermit
kernel
knight
lambda
larry
lazarus
lee
leroy
lewis
light
lisa
louis
love
lynne
mac
macintosh
mack
maggot
magic
malcolm
mark
markus
martin
marty
marvin
matt
master
maurice
maximum
merlin
mets
michael
michelle
mike
minimum
nicki
nicole
rascal
really
rebecca
remote
rick
reagan
robot
robotics
rolex
ronald
rose
rosebud
rosemary
roses
ruben
rules
ruth
sal
saxon
scheme
scott
secret
sensor
serenity
sex
shark
sharon
shit
shiva
shuttle
simon
simple
singer
single
singing
smile
smooch
smother
snatch
snoopy
soap
socrates
spit
spring
subway
success
summer
super
support
surfer
suzanne
tangerine
tape
target
taylor
telephone
temptation
tiger
tigger
toggle
tomato
toyota
trivial
unhappy
unicorn
unknown
urchin
utility
vicki
virgin
virginia
warren
water
weenie
whatnot
whitney
will
william
winston
willie
wizard
wonbat
yosemite
zap

 N. Podlaczenie modemow do roznych linii telefonicznych.

   W porzo, jezeli jestes przesadnie roztropnym i nie chcesz byc zlapanym podczas
hakerowania z domu, mozesz podczepic swoj modem do jakiejs linii telefonicznej.
(rzecz jasna, ze nie do linii policyjnej). Jezeli chcesz sie podlaczyc modem
do 'payphone'(automat telefoniczny) zrob to wieczorem, lub w nocy w odosobnionym 
miejscu. Dokladnie zbadaj automat telefoniczny. Powinienes zobaczyc mala, metalowa
rurke ( zawierajaca  kable telefoniczne) pociagniete "po murze". Gdzies w metalowa
tuba roszerza sie w mala skrzynke. Zdejmij wieko pokrywy a znajdziesz mala 
sluchawke. Zdjac pokrywe moze byc trudne poniewaz zazwyczaj jest dobrze zabezpie-
czona, ale nie ma rzeczy niemozliwych, sprobuj szczescia. Oczywiscie musisz miec
conajmniej lap-topa zeby ten numer wyszedl.
    Jezeli chcesz sie podlaczyc modemem do czyjejs prywatnej linii telefonicznej
potrzebne ci bedzie para czerownego i zielonego krokodylka oraz kabel loczacy
modem z lap-topem.
    Kiedy juz to zdobedziesz, utnij plastik z kabla polaczonego z lap-topem, 
a zobaczysz czerwony, zielony  i dwa inne kabelki ( te nie beda ciebie interesowac)
Przyczep czerwony krokodylek do czerwonego kabelka, to samo zrob z zielonym.
Ostatnia sprawa jest znalezienie slupa telefonicznego lub jednej z tych malych
zielonych skrzynek sterczacych nad ziemia.( na wieku maja logo Bell System)
    Na slupie telefonicznym otworz mala skrzynke ktora zawiera zwoje kabli 
"wchodzacych" i "wychodzacych". Po prawej stronie w skrzynce powinienes zobaczyc
dwie sruby.( zwnane "terminals"). Jedna powinna miec czerwony kabelek owiniety
wokol, druga powinienna byc owinieta kabelkiem zielonym. Przyczep czerwony kroko-
dylek do czerwonego kabelka i zielony do zielonego, nastepnie umiesc to w skrzynce.
Powinienes uslyszec sygnal telefoniczny. Jezeli nic takiego sie nie stanie, upe-
winj sie ze czerowny krokodylek nie dotyka innych przewodow	i ze sam jest podlaczo-
ny do konca kabelka.
    Podobny numer robi sie z zielonymi skrzynkami. Powinienes powtorzy wszystkie
czynnosci (odkrecic  sruby i otworzyc pokrywe). Podlaczyc odpowiednie kabelki
do odpowiednich polaczen to wszystko umiescic w skrzynce.
    Podobny proces jest uzywany podczas podlaczania Beige Box'a( Lineman's Handset.)
w phreakingu.


 O. Virusy, Trojany, Worm'sy
  
    Z oczywistych powodow, przedstawiono definicje Wirusow, Trojanow i Worm'sow.
Ich definicja zostala zaczerpnieta z hakerskiej grupy dyskusyjnej Alt.2600

	Trojany:

	   "Pamietacie konia trojanskiego? Zle chlopaki ukryci wewnatrz jego korpusu
dostali sie do maista przy okazji siejac zniszczenie. Trojany komputerowe dzialaja
podobnie. Jest to progrma, ktory posiada ukryte funkcje, ale zachowuje sie jak
zwyczajny program. Robi on zazwyczaj cos innego niz zadania wykonania, zazwyczaj
roznorodnego ( chociaz nic konkretnego), jest przeznaczony do robienia tego
co mam robic. Jezeli progrma nie ma okreslonego celu, nazywa sie bug'iem, wyraza
sie znakiem :). Niektore programy skanujace wirusy wykrywaja Trojany, niektore
nie, ale nie ma programu antywirusowego ktory wykrywa wszystkie Trojany."


	Wirusy:

	  " Mienem wirusy okresla sie nezaleznie dzialajacy prorma, ktory sam sie
powiela. Moze sie podlaczac do innych programow. ( wirusy stowarzyszone). 
Moze niszczyc lub uszkadzac dane, zmienac dane lub zmienac algorytm wykonywania
programow lub system poprzez  wykorzystanie pomieci lub dysku przestrzeni na
dysku twardym. Niektore wirusy sa wykrywane przez wirusy. Zaden program antywiri-
sowy nie wykryje w 100% wirusow. Zaden proram antywirusowy nie chroni calkowicie
przed atakami wirusow i nigdy nie bedzie."

     Worm'sy:

	  "Stworzone przez Roberta Morris'a Jr. sa to progrmay ktore powielaja sie
poprzez kopiowanie w nieskonczonas, z systemu do systemu, wykorzystujac zrodla
i czasami spowalnija system.Zawieraja polaczenia i wykorzystuja siec do rozpo-
wszechnienia, podabna droga jaka rozpowszechiaja sie wirusy. Niektorzy ludzie
mowia, ze rozwiazanem problemu z  wirusami i worm'sami jest pozbycie sie
sieci komputerowych i oprogramowania. I chyba maja racje. Mozna by jeszcze wlaczyc
pozbycie sie komputerow.


:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::                           
                             II. PHREAKING                              :
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 A. Czym jest Phreaking?

   Phreaking mowiac prosto to haking z telefonem.Uzycie roznych "box'ow"
i "sztuczek" z manipulacji kompaniami telefoniczncznymi i ich telefonami 
mozesz, mozesz osiagnac wiele korzysci. Najwazniejszymi z ich sa: wiedza o tele-
fonach jak dzialaja oraz bezplatne lokalne i miedzynarodowe rozmowy. W ponizszym
rozdziale przedstawiono cele i techniki phreaking'u telefonicznego.

B. Dlaczego Phreak?
 
     Phreaking podobnie jak haking jest przeznaczony do zdobywania informacji
o telefonach, korporacjach telekomunikacyjnych oraz sposobie ich dzialania.Dzieki
tej informacji mozna osiagnac wiele korzysci, m.in bezplatne rozmowy. Ale najwa-
zniejszym jest gromadzenie wiedzy o telefonach i sposobach uzyskania bezplatnych
polaczen. Darmowe rozmowy nie przynosza wielkich strat firmom telekomunikacyjnym,
ale przyczyniaja sie do szybszego przyswajania wiedzy , co jest naszym celem.


C.Zasady Phreaking'u.

    W wiekszosci obowiazuja te same prawa dla hakingiu i phreakingiu, tak wiec
przypomne tylko kilka:

   1. Nigdy nie nie podlaczaj sie do swojej domoej linii telefonicznej.
   
   2. Nigdy nie powinienes mowic w swoim domu o projektach phreakingu.
   
   3. Nigdy nie uzywaj swojego prawdziwego imienia podczas phreakingu.
   
   4. Badz ostrozny w mowieniu o swoich projektach.
   
   5. Nigdy nie zostawiaj materialow na zewnatrz. Trzymaj je w bezpiecznym
      miejscu.

   6. Nie daj sie zlapac.


 D. Gdzie, kiedy i jak zaczac phreaking.

	 No coz, mozesz zaczac z dowolnego telefonu; ze wzgledu na bezpieczenstwo,
tylko ktos nieodpowiedzalny korzysta poczatkowo z domowego aparatu.
     Po pierwsze bedziesz potrzebowal skonstruowac skrzynke w cele zrealizowania
swoich planow. Opis wszystkich skrzynek jest zawarty w nastepnej skekcji. Wiekszosc
ze skrzynek jest prosta do zrealizowania, jezeli z czyms sobie nie radzisz istieje
mozliwosc zrobienia tego w prostrzy sposob.

 E. Opis box'ow.

 Box:						Opis:
 
 Red Box					generuje sygnal do bezplatnych polaczen telefonicznych

 Black Box					nazywamy goscia ktory nic nie placi

 Beige Box					monter ?

 Green Box					generuje sygnal zwracanej monety

 Cheese Box					przemienia twoj telefon w automat telef.

 Acrylic Box				podlacza sie pod linie 3-zylowe i linie serwisowe ?

 Aqua Box					stopuje podsluch prowadzony przez F.B.I ?

 Blast Box					mikrofonowo-glosnikowy amplifikator

 Blotto Box					skraca wszystkie rozmowy na twoim terenie

 Blue Box					generuje dzwieki o czestotliwosci 2600 Hz

 Brown Box					tworzy zabawna linie

 Bud Box					podlsuch telefonu sasiadow
						uporczywy gluchy telefon do sasiadow

 Chatreuse Box				uzywa ukl  elektrycznego z telefonu ?

 Chrome Box					manipulacja w centrali telefonicznej

 Clera Box					bezplatne rozmowy

 Color Box					nagrywanie rozmowy telefonicznej

 Copper Box					powoduej nalozenie sie rozmow telefonicznych

 Crimson Box				przytrzymanie guzika

 Dark Box					re-roten calls

 Dayglo Box					podlaczenie sie do linii telefonicznej sasiadow

 DLOC Box					tworzy party line

 Gold Box					zrywa polaczenia

 Ininity Box				aktywuje odlegle telefony natarczywym dzwonieniem
 							
 Jack Box					touch-tone key pad

 Light Box					natrafienie na uzytkownika

 Lunch Box					transmisja AM

 Magenta Box				polaczenie odleglych telefonow w linie do innych

 Mauve Box					dzwonek telefonu bez mozliwosci uciecia

 Neon Box					zewnetrzny mikrofon

 Noise Box					tworzy linie dzwiekowa

 Olive Box					glos wydobywajacy sie z zewnetrznej sluchawki
 
 Party Box					stworzenie patry line

 Pearl Box					generator dzwiekow

 Pink Box					stworzenie party line

 Purple Box					przytrzyamanie przyscisku

 Rainbow Box				unieszkodliwienie sygnalu namierzajacego

 Rock Box					troche muzyki na linii telefonicznej

 Scarlet Box				nalozenie kilku rozmow

 Silver Box					kreuje dzwieki DTMF dla A,B,C i D

 Static Box					podwyzsza napiecie na zlaczach telefonicznych

 Switch Box					dodaje serwis

 Tan Box					nagrywanie rozmow telefonicznych

 TV Cable Box				zobaczenie fal dzwiekowych w telewizji

 Urine Box					generuje zaklocenia w sluchawce

 Violet Box					zawiesza rozmowe z automatu

 White Box					DTMF key pad

 Yellow Box					rozszerza linie telefoniczna


 F. Schemat Czerwonego ukladu.( box pr uklad elektorniczny)

	Red Box jest najwazniejszym uzadzeniem podczas korzystania z telefonow, tak wiec
postanowilem porzedstawic jego schemat. Schemat Beige Box jest przedstawiony w sekcji
G innego, pozytecznego urzadzenia. Schematy innych bpx'ow sa dostepne w Internecie
i BBS'sie.

Red Box - schemat:

	  Red Box mozna zrobic na dwa sposoby:

 (1) Odwiedz sklep z czesciami radiowymi i kup tone dialer oraz 6.5536 MHz krysztal.
(jezeli nie znajdziesz tego w sklepie mozesz sprobowac szczescia w jednej z kompanii
elektronicznych, ktorych namiary znajduja sie na koncu tej sekcji). Otworz tone 
dialer i zamine znajdujacy sie tam krzysztal ( duzy, swiecacy, przylutowany metalowym
polaczeniem, o parametrach "3.579545MHz") na krysztal 6.5536MHz. Powtornie zalakuj
skrzynke. Oto Red Box.
     Uzywaj podczas rozmow miedzymiastowych (miedzystanowych), graj odpowiednie
dzwieki ze skrzynki, kiedy operator sieci telefonicznej poprosi cie o to. 
Oto ilosc dzwiekow odpowiadajacej pewnej kwocie.

25 cents = 5 *'s
10 Cents = 3 *'s
5  Cents = 1 *

 Gdzie * = star (odsylacz)

   (2)
      
	   Sposob drugi jest sposobem znacznie latwiejszym. Dzwieki Red Box'a generuje
odpowiedni progrma phreakerski: Omnibox, Fear's Phreaker Tools, Windows Phreak, etc.
Odpal program nagrywajac dzwieki wydowbywajace sie z glosnika na kasete magnetofo-
nowa ( mikrofon powinien byc dodalony od glosnika na 2,5 - 3 cm.)
       Red Box proacuje jedynie na telefonach publicznych (automatach). Nie dziala
w systemie COCOT's ( jego definicja jest przedstawiona na koncu tej sekcji).
Red Box symuluje sygnal jakibys uzyskal wrzucajac pieniadze. Nie dzila laczac rozmowy
lokalne poniewaz te nie uzywaja systemu ACTS (Automated Coin Toll System), chyba ze
zadzwonisz do opeartora i podasz mu miejsce z ktorego dzwonisz. W tym przypadku 
powiedz jej numer z jakim zamierzasz sie polaczyc. Kiedy zostaniesz zapytany o koszt
rozmowy, odtworz sygnal z tasmy. Teraz juz wiesz jak zrobic i uzywac Red Box!

(Uwaga:Dzwieki Red Box'a (monet 25 cent., moneta 5-centowa,m. 10-cent,1-cent) moga
byc uzyskane poprzez dzwonienie do telefonu domowego i wyrazenie zyczenia  obciazenia
kosztami polaczenia adresata kiedy automatyczna sekrearka jest aktywana. 
Mozesz nagrac dzwieki na automatyczna sekretarek i  uzywac sobie do woli.

 
 Kompanie telefoniczne:

Alltronics
2300 Zanker Road
San Jose, CA 95131
(408)943-9774  -Voice-
(408)943-9776  -Fax-

Blue Saguaro
P.O. Box 37061
Tucson, AZ 85740

Mouser
(800)346-6873

Unicorn Electronics
10000 Canoga Ave. Unit C-2
Chatsworth, CA 91311
1-800-824-3432


G. Darmowe polaczenia z COCOT'a.

	 Skrot COCOT to "Custormer Owned Customer Operated Telephone". 
Najczesciej korzystasz z tego systemu bedac w restauracji, parku rozrywki i innych
uczeszczanych miejscach. Red Box nie dziala poniewaz COCOT nie operuje systemem
ACTS.
    Wszystko co musisz zrobic aby uzyskac darmowe polaczenie z COCOT'a to wykrecic
numer 1-800 ( mozesz to robic dopoki to nic nie kosztuje), powiedz co koliwiek
przyjdzie ci do glowy a nastepnie zawies polaczenie. Zostan na linii po zawieszeniu
polaczenia, powiniennes uslyszec sygnal. Teraz wykrec wybrany numer.
    Metoda te moze nie dzialc poniewaz wlasciciel COCOT'a moze juz znac ten numer.
Jest to dosc stara metoda.


H. Numery ANAC

      ANAC (Automated Number Annoucement Circuit). Innymi slowi dzwonisz na ANAC
jak na rozmowe lokalna a system podaje ci z numer aparatu z ktorego dzwonisz.
Jest to dosc pozyteczne kiedy uzywsz Beige Boxing, lub podaczasz swoj modem do 
lewej linii telefoniznej, aby dowiedziec sie z jakigo numeru korzystasz. Oto 
przedstawiono numery ANAC dla U.S.A z numerami kierunkowymi, dwa numery ANAC
australijskie i jedne z tego co mi wiadomo Wielkiej Brytanii:


U.S.A. :

Area Code:				ANAC Number:

201					958
202					811
203					970
205					300-222-2222
205					300-555-5555
205					300-648-1111
205					300-765-4321
205					300-798-1111
205					300-833-3333
205					557-2311
205					811
205					841-1111
205					908-222-2222
206					411
207					958
209					830-2121
209					211-9779
210					830
212					958
213					114
213					1223
213					211-2345
213					211-2346
213					760-2???
213					61056
214					570
214					790
214					970-222-2222
214					970-611-1111
215					410-????
215					511
215					958
216					200-????
216					331
216					959-9968
217					200-???-????
219					550
219					559
301					958-9968
310					114
310					1223
310					211-2345
310					211-2346
312					200
312					290
312					1-200-8825
312					1-200-555-1212
313					200-200-2002
313					200-222-2222					
313					200-???-????
313					200200200200200
314					410-????
315					953
315					958
315					998
317					310-222-2222
317					559-222-2222
317					743-1218
334					5572411
334					5572311
401					200-200-4444
401					222-2222
402					311
404					311
404					940-???-????
404					940
405					890-7777777					
405					897
407					200-222-2222
408					300-???-????
408					760
408					940
409					951
409					970-????
410					200-6969
410					200-555-1212
410					811
412					711-6633
412					711-4411
412					999-????
413					958
413					200-555-5555
414					330-2234
415					200-555-1212
415					211-2111
415					2222
415					640
415					760-2878
415					7600-2222
419					311
502					200-2222222
502					997-555-1212
503					611
503					999
504					99882233
504					201-269-1111
504					998
504					99851-0000000000
508					958
508					200-222-1234
508					200-222-2222
508					26011
509					560
510					760-1111
512					830
512					970-????
515					5463
515					811
516					958
516					968
517					200-222-2222
517					200200200200200
518					511
518					997
518					998
603					200-222-2222					
606					997-555-1212
606					711
607					993
609					958
610					958
610					958-4100
612					511
614					200
614					517
615					200200200200200
615					2002222222
615					830
616					200-222-2222
617					200-222-1234
617					200-222-2222
617					200-444-4444
617					220-2622
617					958
618					200-???-????
618					930
619					211-2001
619					211-2121
703					811
704					311
707					211-2222
708					1-200-555-1212
708					1-200-8825
708					200-6153
708					724-9951
708					356-9646
713					380
713					970-????
713					811
714					114
714					211-2121
714					211-2222
716					511
716					990
717					958
718					958
802					2-222-222-2222
802					200-222-2222
802					1-700-222-2222
802					111-2222
805					114
805					211-2345
805					211-2346
805					830
806					970-????
810					200200200200200
812					410-555-1212
813					311
815					200-???-????
817					290
817					211
818					970-611-1111
818					1223
818					211-2345
903					211-2346
904					970-611-1111
906					200-222-222
907					1-200-222-2222
907					811
908					958
910					200
910					311
910					988
914					990-1111
915					970-????
916					211-2222
916					461
919					200
919					711

U.K.:

175

AUSTRALIA:

19123
1800801234


:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::                           
:						III. ZRODLA         		      :
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


A. Strony WWW hakingu i phreakingu.

     Poniezej przedstawiono liste stron WWW, ktora zawiera polaczenia 
do odpowiednich materialow.

Adresy stron WWW:

http://www.hackers.com/LOA (LOA Home Page)
http://www.hackers.com (Hacker's Haven)
http://www.lordsomer.com (Hacker's Layer)
http://www.2600.com (2600 Magazine)
http://www.L0pht.com (L0pht Home Page)
http://www.underground.com (The Underground)
http://web2.airmail.net/km/hfiles/free.htm (Hacker's Hideout)
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html
http://www.engin.umich.edu/~jgotts/underground/boxes.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.he.net/~redman/home.html
134.220.198.66:8000                           (Peter Strangman's)
alcuin.plymouth.edu/~jay/underground.html     (Underground Links)
all.net                 (American Society for Industrial Security Management)
alumni.caltech.edu/~dank/isdn/                (ISDN)
asearch.mccmedia.com/www-security.html        (WWW-security info)
aset.rsoc.rockwell.com                        (NASA/MOD AIS Security)
aset.rsoc.rockwell.com/exhibit.html           (Tech. for Info Sec)
att.net/dir800                                (800 directory)
ausg.dartmouth.edu/security.html              (UNIX Security Topics)
bianca.com/bump/ua                            (Unauthorized Access Home Page)
ccnga.uwaterloo.ca/~jscouria/gsm.html         (GSM Specification)
cell-relay.indiana.edu/cell-relay             (Cell Relay Retreat)
ciac.llnl.gov                                 (CIAC Web Site)
community.net/community/all/home/solano/sbaldwin
cs.purdue.edu/homes/spaf/coast.html           (The COAST Project and Laboratory)
csbh.mhv.net/dcypher/home.html                (Dcypher's Home Page)
csrc.ncsl.nist.gov                            (NIST)
cwix.com/cwplc                                (Cable and Wireless)
daemon.apana.org.au/~longi/
dcpu1.cs.york.ac.uk:6666/fisher/telecom       (Embryonic Telephone History Page)
dfw.net/~aleph1                               (The Uebercracker's Security Web)
draco.centerline.com:8080/~franl/crypto.html  (Crypto)
draco.centerline.com:8080/~franl/privacy/bacard-review.html
enigma.pc.cc.cmu.edu/~caffeine/home.html      (Caffeine's Home Page)
everest.cs.ucdavis.edu/Security.html          (UCDavis.edu Security Page)
everest.cs.ucdavis.edu/slides/slides.html     (Security Lab Slides)
ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR)
fastlane.net/homepages/thegnome               (Simple Nomad)
first.org                                     (FIRST)
freeside.com/phrack.html                      (Phrack Magazine)
frosted.mhv.net/keytrap.html
ftp.arpa.mil                                  (ARPA home page)
ftp.tamu.edu/~abr8030/security.html           (Security)
grove.ufl.edu/~bytor                          (Bytor home page)
hightop.nrl.navy.mil/potpourri.html           (MOD Security)
hightop.nrl.navy.mil/rainbow.html             (MOD Rainbow Books)
ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
info.bellcore.com/BETSI/betsi.html            (Betsi)
info.gte.com                                  (GTE Labrotories)
info.mcc.ac.uk/Orange                         (Orange)
infosec.nosc.mil/infosec.html                 (SPAWAR INFOSEC)
infosec.nosc.mil/navcirt.html                 (NAVCIRT)
iss.net/iss                                   (Internet Security Systems)
jumper.mcc.ac.uk/~afs/telecom                 (UK Telecom Pricing Information)
l0pht.com                                     (The l0pht)
l0pht.com/~oblivion/IIRG.html                 (Phantasy Magazine)
l0pht.com/~spacerog/index.html                (Whacked Mac Archives)
lcs.mit.edu/telecom-archives/areacodes/guide  (North American Area Codes)
lcs.mit.edu/telecom-archives/npa.800          (1-800 Info)
lcs.mit.edu/telecom-archives/npa.900          (1-900 Info)
lod.com                                       (Legion of Doom)
lod.com/~gatsby                               (Gatsby)
lod.com/~tabas                                (Mark Tabas -- LOD)
lod.com/~vampire/emptime7                     (Empire Times)
magicnet.net/xtabi/netscape/links/cypher.html (Cryptology)
mars.superlink.net/user/esquire               (Red box info)
matrix.resnet.upenn.edu/rourke                (FakeMail FAQ)
mindlink.jolt.com                             (The Secrets of LockPicking)
mindlink.net/A7657                            (Stephen H Kawamoto's Home Page)
mls.saic.com                                  (SAIC MLS)
mnementh.cs.adfa.oz.au/Lawrie_Brown.html      (Lawrie Brown's crypto bibliography)
motserv.indirect.com                          (Motorola)
naic.nasa.gov/fbi                             (FBI information)
nasirc.nasa.gov/NASIRC_home.html              (NASIRC)
obscura.com/~loki/                            (Cryptology)
ophie.hughes.american.edu/~ophie              (Ophie)
oregano.sl.pitt.edu/index.htm
outpost.callnet.com/outpost.html
pages.ripco.com:8080/~glr/glr.html            (Full Disclosure)
peg.pegasus.oz.au                             (EFF Australia)
quetel.qc.ca/qt0000ag.htm                     (Quebec-Telephone)
resudox.net/bio/mainpage.html                 (BioHazard's Home Page)
ripco.com:8080/~glr/glr.html                  (Full Disclosure)
rschp2.anu.edu.au:8080/crypt.html
scitsc.wlv.ac.uk/~cs6171/hack                 (UNIX Security)
seclab.cs.ucdavis.edu/Security.html           (Security)
seclab.cs.ucdavis.edu/slides/slides.html      (Security Lab Slides)
sfpg.gcomm.com/mitnick/mitnick.htm            (3wP Kevin Mitnick WWW HomePage)
smurfland.cit.buffalo.edu/NetMan/index.html   (Network Management)
sunsite.unc.edu/sun/inform/sun-info.html      (Sun Microsystems Sponsor Page)
support.mayfield.hp.com                       (Hewlett Packard SupportLine Services)
tamsun.tamu.edu/~clm3840/hacking.html         (Hacking/Phreaking)
the-tech.mit.edu                              (LaMacchia case info)
town.hall.org/university/security/stoll/cliff.html (Cliff Stoll)
turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995)
ucs.orst.edu:8001/mintro.html                 (Micro Power Broadcasting)
underground.org                               (Eubercrackers)
unixg.ubc.ca:780/~jyee/                       (Cell)
w3.gti.net/safety
web.mit.edu/network/pgp.html                  (Getting PGP)
web.nec.com/products/necam/mrd/cellphones/index.html(NEC)
weber.u.washington.edu/~phantom/cpunk/index.html  (Cryptology)
wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links)
wintermute.itd.nrl.navy.mil/5544.html         (Network Security)
www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html
www-ns.rutgers.edu/www-security/index.html    (Rutger's documents on WWW security)
www-personal.engin.umich.edu/~jgotts/underground/boxes.html   (Box info)
www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html(This document)
www-swiss.ai.mit.edu/~bal/pks-toplev.html     (Findingsomeone's PGP key)
www.2600.com                                  (2600 Magazine)
www.8lgm.org                                  (8lgm Security Advisories)
www.aads.net                                  (Ameritech)
www.access.gpo.gov/su_docs/
www.aloha.com/~seanw/index.html
www.alw.nih.gov/WWW/security.html             (Unix Security)
www.artcom.de/CCC/hotlist.html                (Chaos Computer Club Hotlist)
www.artech-house.com/artech.html              (Artech House)
www.asg.unb.ca                                (Atlantic Systems Group Mosaic Index)
www.aspentec.com/~frzmtdb/fun/hacker.html
www.aston.ac.uk/~bromejt/mobile.html          (Mobile Phone Service Locator)
www.att.com                                   (ATT)
www.auditel.com                               (Auditel)
www.auscert.org.au                            (Australian CERT)
www.axent.com/axent                           (Axent Technologies)
www.ba.com                                    (Bell Atlantic)
www.bctel.com                                 (BC Tel)
www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
www.bell.ca                                   (Bell Canada)
www.bell.com                                  (MFJ Task Force)
www.bellcore.com/SECURITY/security.html       (Bellcore Security Products)
www.border.com                                (Border Network Technologies)
www.brad.ac.uk/~nasmith/index.html
www.brad.ac.uk/~nasmith/underground.html      (Undergound WWW Sites)
www.bst.bls.com                               (BellSouth)
www.bt.co.uk                                  (British Telecom)
www.business.co.uk/cellnet                    (Cellnet)
www.c2.org:80/remail/by-www.html              (WWW-based remailing form)
www.c3.lanl.gov/~mcn                          (Lanl)
www.cam.org/~gagnon                           (OCP's)
www.careermosaic.com/cm/uswest                (USWest)
www.castle.net/~kobrien/telecom.html          (Telecom)
www.cco.caltech.edu/~rknop/amiga_pgp26.html
www.cdt.org/cda.html
www.cec.wustl.edu/~dmm2/egs/egs.html          (En Garde Systems)
www.cert.dfn.de/                              (German First Team)
www.checkpoint.com                            (Checkpoint)
www.chem.surrey.ac.uk/~ch11mh/secure.html     (Another page on secure WWW server setup)
www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!)
www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
www.cityscape.co.uk/users/ek80/index.html     (Inside Cable Cover)
www.cohesive.com                              (Cohesive Systems)
www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
www.con.wesleyan.edu/~triemer/network/docservs.html
www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
www.cosc.georgetown.edu/~denning/crypto       (The Cryptography Project)
www.cost.se                                   (COST Computer Security Technologies)
www.cpsr.org/home                             (CPSR)
www.crimson.com/isdn/telecomacry.txt          (Crimson's Telecommunications Acronyms)
www.crtc.gc.ca                                (CRTC - Canadian regulator)
www.cs.berkeley.edu/~raph/remailer-list.html  (Anon remailer list)
www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html  (CMU Security)
www.cs.purdue.edu/coast/coast.html            (Coast)
www.cs.purdue.edu/pcert/pcert.html            (PCERT)
www.cs.tu-bs.de                               (Network management Tools)
www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
www.cs.umd.edu/~lgas                          (Laughing Gas)
www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html(Haquerwerld)
www.csd.harris.com/secure_info.html           (Harris)
www.csl.sri.com                               (SRI Computer Science Lab)
www.csua.berekeley.edu/pub/cypherpunks/Home.html  (Cryptology)
www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html
www.cyber.co.uk/~joyrex                       (Joyrex Cellular)
www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
www.cygnus.com/~gnu/export.html               (Cryptography Export Control Archives)
www.datafellows.fi                            (Data Fellows (F-Prot)
www.datasync.com/~sotmesc/sotmesc.html        (SotMESC)
www.dcs.exeter.ac.uk/~aba                     (Cypherpunk)
www.dct.ac.uk/~misb3cp/2600/faq.txt
www.demon.co.uk/mobiles                       (C.C.Mobiles)
www.dhp.com                                   (DataHaven Project)
www.dhp.com/~pluvius                          (Pluvius' Home Page)
www.dhp.com/~sloppy                           (Sloppy's Home Page)
www.digicash.com/ecash/ecash-home.html        (Ecash Home Page)
www.digital.com/info/key-secure-index.html    (Digital Secure Systems)
www.dnai.com/~gui/index.html
www.dtic.dla.mil/defenselink                  (Office of the U.S. Secretary of Defense (OSD)
www.dtic.dla.mil/iac                          (DoD Information Analysis Center (IAC) Hub Page)
www.eecs.nwu.edu/~jmyers/bugtraq/about.html
www.eecs.nwu.edu/~jmyers/bugtraq/archives.html
www.eecs.nwu.edu/~jmyers/bugtraq/index.html   (Bugtraq)
www.eecs.nwu.edu/~jmyers/ids/index.html       (Intrusion Detection Systems)
www.eff.org
www.eff.org/pub/Alerts
www.eff.org/pub/Net_info/Tools/Crypto/
www.emap.co.uk/partners/racal-airtech         (Racal-Airtech)
www.ensta.fr/internet/unix/sys_admin          (System administration)
www.epic.org
www.ericsson.nl                               (Ericsson)
www.escape.com/~evian                         (Evian's Home Page)
www.escape.com/~xgirl                         (Xgirl's Home Page)
www.escape.com/~hchix                         (Hchix's Home Page)
www.etext.org/Zines/                          (Zines)
www.farmstead.com                             (Farmstead)
www.fbi.gov/fbi/FBI_homepage.html             (FBI Homepage)
www.fc.net/defcon                             (DefCon)
www.fedworld.gov                              (Federal Government)
www.first.org/first/                          (FIRST)
www.fonorola.net                              (Fonorola (a Canadian carrier)
www.frus.com                                  (Firewalls R Us)
www.gbnet.net/kbridge                         (KarlBridge)
www.getnet.com/crak                           (CRAK Software)
www.getnet.com/~vision
www.gold.net/users/cw78                       (FleXtel)
www.greatcircle.com                           (Great Circle Associates)
www.gsu.edu/~socrerx/catalog.html
www.gta.com/index.html                        (Global Technology Associates)
www.gti.net/grayarea                          (Gray Areas)
www.hotwired.com                              (Wired Magazine)
www.hpcc.gov/blue94/section.4.6.html          (NSA)
www.hq2.telecom.ie                            (Telecom Eireann)
www.iacr.org/~iacr                            (International Association of Cryptologic Research (IACR)
www.ibmpcug.co.uk/~Vidtron                    (Videotron)
www.ic.gov                                    (Central Intelligence Agency Home Page)
www.ifi.uio.no/~staalesc/PGP/home.html
www.iia.org/~gautier/me.html                  (Rich Gautier's Home Page)
www.indirect.com/www/evildawg
www.indirect.com/www/johnk/                   (CRAK Software)
www.ingress.com                               (Ingress Communications)
www.interaccess.com/trc/tsa.html
www.io.org/~djcl/phoneb.html
www.iquest.net/~oseidler                      (Oliver Seidler's WWW Page)
www.itd.nrl.navy.mil/ITD/5540                 (NRL Center for High Assurance Computer Systems)
www.itu.ch/TELECOM                            (Telecom '95)
www.jagunet.com/~john/
www.jedefense.com/jed.html                    (Journal of Electronic Defense)
www.l0pht.com/cdc.html                        (Cult of the Dead Cow)
www.l0pht.com/radiophone                      (Radiophone Archive)
www.l0pht.com/~oblivion/IIRG.html             (International Information Retrieval Guild Archive Site)
www.lat.com                                   (Los Altos Technologies)
www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
www.lib.iup.edu/~seaman/hack/bone.html        (Bone's H/P/C page o' rama)
www.links.net
www.louisville.edu/~wrbake01                  (The GodZ of CyberSpacE)
www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
www.magi.com/~vektor/linenoiz.html
www.mastercard.com                       (Secure Electronic Payment Protocol)
www.mcs.com/~candyman/http/radio.html         (Radar)
www.mcs.com/~candyman/under.html              (Cell)
www.mcs.net/~candyman                         (H/P)
www.mgmua.com/hackers/index.html              (Hackers, the movie)
www.milkyway.com                              (Milkyway Networks Corporation)
www.mit.edu:8001/people/warlord/pgp-faq.html  (PGP 2.6.2 FAQ, Buglist, Fixes, and Improvements)
www.monmouth.com/~jshahom                     (The Insomniac's Home Page)
www.mot.com                                   (Motorola)
www.mpr.ca/                                   (MPR Teltech Ltd)
www.msen.com/~emv/tubed/spoofing.html         (Info on IP spoofing attacks)
www.mwjournal.com/mwj.html                    (Microwave Journal)
www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html(Security in Mosaic)
www.ncsl.nist.gov                             (NIST Computer Systems Laboratory)
www.net23.com                                 (Max Headroom)
www.nether.net/~plot                          (Plot's Home Page)
www.nether.net/~zeed                          (Zeed's Home Page)
www.netpart.com                               (NetPartners)
www.netresponse.com:80/zldf/
www.nic.surfnet.nl/surfnet/security/cert-nl.html(CERT-NL)
www.nist.gov                                  (NIST)
www.nokia.com                                 (Nokia)
www.nortel.com                                (Northern Telecom)
www.ntt.jp                                    (Nippon Telephone)
www.nynex.co.uk/nynex                         (NYNEX)
www.odci.gov                                  (The CIA)
www.one2one.co.uk                             (Mercury One-2-One)
www.open.gov.uk/oftel/oftelwww/oftelhm.htm    (OFTEL's Home Page)
www.openmarket.com/info/cryptography/applied_cryptography.html
www.pacbell.com                               (Pacific Bell)
www.panix.com/vtw
www.paranoia.com/astrostar/fringe.html
www.paranoia.com/hpa                          (Paranoia's H/P/A Links)
www.paranoia.com/mthreat                      (ToneLoc)
www.paranoia.com/~coldfire                    (Cold Fire's Web Page)
www.paranoia.com/~darkfox                     (Darkfox's Home Page)
www.paranoia.com/~ice9                        (Ice-9's Home Page)
www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
www.phantom.com/~darkcyde                     (DarkCyde)
www.phantom.com/~king                         (Randy King's WWW Page)
www.phillips.com                              (Phillips Electronics)
www.phred.org                                 (The Phred Networking Organization)
www.pic.net/uniloc/starlink                   (Starlink)
www.planet.net/onkeld                         (BlueBeep Home Page)
www.primenet.com/~kludge/haqr.html            (Kludge)
www.quadralay.com/www/Crypt/Crypt.html        (Quadralay Cryptography)
www.qualcomm.com/cdma/wireless.html           (Qualcomm CDMA)
www.ramp.com/~lcs/winpgp.html                 (PGP with MS/Win)
www.raptor.com                                (Raptor)
www.raptor.com/raptor/raptor.html             (Raptor Network Isolator)
www.research.att.com                          (AT&T)
www.rocksoft.com/~ross                        (Rocksoft Pty (Veracity)
www.rogers.com                                (Rogers Communications)
www.rsa.com                                   (RSA Data Security)
www.sasknet.sk.ca/Pages/sktlhome.html         (SaskTel)
www.satelnet.org/~ccappuc
www.sccsi.com/lsli/lsli.homepage.html         (PORTUS)
www.sctc.com                                  (Secure Computing Corporation)
www.seas.upenn.edu/~rourkem                   (FakeMail FAQ)
www.seduction.com
www.sei.cmu.edu/SEI/programs/cert.html        (CERT Coordination Center)
www.service.com/cm/uswest/usw1.html           (USWest)
www.shore.net/~eskwired/hp.html
www.soci.niu.edu/~cudigest
www.somar.com                                 (Somar Software)
www.soscorp.com                               (Sources of Supply Corp)
www.spatz.com/pecos/index.html                (The World of Hacking)
www.spy.org                                   (Computer Systems Consulting)
www.spy.org                                   (spy.org)
www.sri.com                                   (SRI)
www.stentor.ca                                (Stentor (Canadian telcos)
www.tecc.co.uk/public/uk-telecom/btns.html    (BT "star services")
www.telecoms-mag.com/tcs.html                 (Telecommunications Magazine)
www.telkom.co.za                              (Telkom S.A. Ltd)
www.telstra.com.au/info/security.html         (Security Reference Index)
www.teresa.com
www.tezcat.com/web/security/security_top_level.html
www.tiac.net/users/triad/philes/jokai.html    (Jokai Reservation for the Preservation of the 1st Amendment)
www.ticllc.net/~scrtnizr
www.tis.com                                   (Trusted Information Systems)
www.trcone.com/t_crookb.html                  (CrookBook)
www.tregistry.com/ttr                         (Telecomunications Training Courses)
www.tri.sbc.com                               (Southwestern Bell)
www.tricon.net/Comm/synapse                   (Synapse Magazine)
www.tufts.edu/~jpagano/
www.uccs.edu/~abusby/hpawebsites.html
www.uccs.edu/~abusby/k0p.html                 (kn0wledge phreak)
www.uci.agh.edu.pl/pub/security               (Security)
www.uknet.net/pnc                             (The Personal Number Company)
www.umcc.umich.edu/~doug/virus-faq.html       (Virus)
www.underground.org                           (underground.org)
www.underground.org/bugs/
www.usfca.edu/crackdown/crack.html            (Hacker Crackdown)
www.vodafone.co.uk                            (Vodafone)
www.vptt.ch/natel.html                        (Natel)
www.wam.umd.edu/~ankh/public/devil_does_unix
www.warwick.ac.uk/WWW/search/Phones/nng.html  (National Number Group Codes)
www.well.com/user/abacard
www.well.com/user/crunch                      (Captain Crunch)
www.wfu.edu/~wilsonbd
www.wiltel.com                                (Wiltel)
www.wiltel.com/glossary/glossary.html         (Telecommunications Glossary)
www.wired.com                                 (HotWired)
www2.undernet.org:8080/~cs93jtl/IRC.html      (IRC)
http://www.geocities.com/hollywood/2128/
http://www.slip.net/~rykart/
http://proton.com/raistlin/
http://elbombo.shmooze.net/pwcasual/warez/
http://www.deltanet.com/users/jluna/
http://www.au.ac.th/~u3721108/warez.html
http://www.io.org/~knights/badthings.htm
http://www.lookup.com/Homepages/69432/mirc.html
http://icecube.acf-lab.alaska.edu/~fstbo/warez/home.html
http://www.lookup.com/Homepages/6544
http://thelist.com
http://www.kern.com/lev/
http://www.xcitement.com/
http://icecube.acf-lab.alaska.edu/~fstbo/warez/warez.html
http://ios.com/~avenger/whcredit.htm
http://ios.com/~avenger/aaBBcc
http://www.cris.com/~rmi/site/group/AST/


B. Dobre pliki tekstowe o H/P.

	Wszystkie pliki sa dostepne w Internecie i BBS'ie:

 
 Tyluly:

  A Novice's Guide To Hacking

Alt.2600 Hack Faq

The Hacker's Handbook

The Official Phreaker's Manual

Rainbow Books (Listed in Section D)

The Hacker Crackdown

Computer Hackers: Rebels With A Cause

The Legion Of Doom Technical Journals

The Ultimate Beginner's Guide To Hacking And Phreaking (Of course!)

UNIX: A Hacking Tutorial

C. Grupy news'owe H/P.

 alt.2600
alt.2600.hope.tech
alt.cellular
alt.cellular-phone-techalt
alt.comp.virus
alt.cracks
alt.cyberpunk
alt.cyberspace
alt.dcom.telecom
alt.fan.lewiz
alt.hackers
alt.hackintosh
alt.hackers.malicious
alt.security


D. Teczowa kolekcja. 

    Tenczowa kolekcja to seria ksiazek wydana przez rzad w celu oszacowania
skali roznorodnych rzeczey polaczonych wspolnym tematem: zabezpiezczeniem 
sytemow komputerowych. Mozesz otrzymac cala Teczowa kolekcje za darmo. Jezeli
wyrazisz zgode na zarejestrowanie dostaniesz ksiazeke tak szybko jak to bedzie
mozeliwe. Po prostu zadzwon albo napisz na adres:

  Infosec Awareness Division
ATTN: x711/IAOC
Fort George G. Meade, MD 20755-6000

Telefon:
(410)766-8729

	 Oto lista Tenczowej kolekcji wraz z opisami.

 
Kolor:					Opis:

Orange 1					D.O.D  Pokladac zaufanie w systemach komputerowych

Green						D.O.D  System hasel

Yellow					Wymagania zabezpiezczen systemow komputerowych.

Yellow 2										"

Bright 	Blue				Oszacownie przydatnosci produktu

Teal Green					Objasnienia terminow komputerowych

Orange 2					Zrozumiec konfiguracje

Red						Interpretacja poprze ocene

Burgundy					Zrozumiec schemat

Dark Lavebder				Zrozumiec Trusted Distrobution

Venice Blue					Wenetrzne zabezpieczenia sytemow komp.

Aqua						Zrozumiec model bezpieczenstwa

Dark Red					Objasnienie srodowiska

Pink						Rating maintenece Phase

Purple 					Formalny system weryfikacji

Brown						Understanding Trusted Facilities

Yellow-Green				Writing Trusted Facility Manuals

Light Blue					Zrozumiec sposoby identyfikacji i 
						anutentycznosci w zabezpieczeniach systemow.

Blue						Oszacownie kwestionariusza

Gray						Wybor listy contolowanego dostepu

Lavender					Interpretacja zarzadzaniem baz danych

Yellow 3					Zorumiec  systeme odzysku danych

Bright Orange				Zozrumiec test bezpieczenstwa

Purple 1					Porzewodnik po systemach dostwczych

Purple 2								"

Purple 3								"

Purple 4								"

Green						Pozostalosci po dancych 

Hot Peach					Opis glownych zabezpieczen

Turquiose					Zrozumiec informacje zabezpieczen

Violet					Nadzor nad zabezpieczeniamy dostepu

Light Pink					Zrozumiec kanal zwrotny


E. Magazynay H/P.

   Phrack Magazine

2600 Magazine

Tap Magazine

Phantasy Magazine

Too Many Secrets (LOA's Magazine)


F. Filmy o H/P.

 Filmy:

 - War games

 - Hackers

 
G. Gopher H/P.


 Adres:

  ba.com                  (Bell Atlantic)
  cell-relay.indiana.edu  (Cell Relay Retreat)
  csrc.ncsl.nist.gov      (NIST Security Gopher)
  gopher.acm.org          (SIGSAC (Security, Audit & Control))
  gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  gopher.eff.org          (Electonic Frontier Foundation)
  gopher.panix.com        (Panix)
  gw.PacBell.com          (Pacific Bell)
  iitf.doc.gov            (NITA -- IITF)
  info.itu.ch             (International Telegraph Union)
  ncjrs.aspensys.com      (National Criminal Justice Reference Service)
  oss.net                 (Open Source Solutions)
  spy.org                 (Computer Systems Consulting)
  wiretap.spies.com       (Wiretap)


 H. Ftp H/P.


  Adres:



204.215.84.2            /pub/dmackey
2600.com                                                (2600 Magazine)
aeneas.mit.edu                                          (Kerberos)
alex.sp.cs.cmu.edu      /links/security                 (Misc)
asylum.sf.ca.us                                    (CyberWarriors of Xanadu)
atari.archive.umich.edu /pub/atari/Utilities/pgp261st.zip (Atari PGP)
athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
atlantis.utmb.edu                                       (Anti-virus)
bellcore.com                                            (Bellcore)
cert.org                                                (CERT)
ciac.llnl.gov                                           (CIAC)
clark.net               /pub/jcase                      (H/P)
cnit.nsk.su             /pub/security                   (Security)
coast.cs.purdue.edu     /pub                            (Security/COAST)
coombs.anu.edu.au       /pub/security                   (Security)
csrc.ncsl.nist.gov                                      (NIST Security)
dartmouth.edu           /pub/security                   (Security)
ds.internic.net                                         (Internet documents)
dutiws.twi.tudelft.nl   /pub/novell
etext.archive.umich.edu /pub/Zines/PrivateLine          (PrivateLine)
fastlane.net            /pub/nomad
ftp.3com.com            /pub/Orange-Book                (Orange Book)
ftp.acns.nwu.edu        /pub                            (Mac Anti-virus)
ftp.acsu.buffalo.edu    /pub/security & /pub/irc        (Security & IRC)
ftp.alantec.com         /pub/tcpr                       (Tcpr)
ftp.armory.com          /pub/user/kmartind              (H/P)
ftp.armory.com          /pub/user/swallow               (H/P)
ftp.auscert.org.au      /pub                            (Australian CERT)
ftp.cerf.net            /pub/software/unix/security     (CERFnet)
ftp.cert.dfn.de                                         (FIRST)
ftp.cisco.com                                           (Cisco)
ftp.commerce.net        /pub/standards/drafts/shttp.txt (Secure HyperText)
ftp.cs.colorado.edu
ftp.cs.ruu.nl           /pub/SECURITY                   (Security & PGP)
ftp.cs.uwm.edu          /pub/comp-privacy               (Privacy Digest)
ftp.cs.vu.nl
ftp.cs.yale.edu
ftp.csi.forth.gr        /pub/security
ftp.csl.sri.com         /pub/nides                      (SRI)
ftp.csn.org /mpj                                        (Cryptology)
ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
ftp.delmarva.com
ftp.demon.co.uk         /pub/misc/0800num.txt           (0800/0500 numbers)
ftp.denet.dk            /pub/security/tools/satan
ftp.digex.net           /pub/access/dunk
ftp.dsi.unimi.it        /pub/security/crypt             (Crypto)
ftp.dstc.edu.au         /pub/security/satan
ftp.ee.lbl.gov
ftp.eff.org             /pub/Publications/CuD           (EFF)
ftp.elelab.nsc.co.jp    /pub/security                   (Security)
ftp.etext.org                                           (Etext)
ftp.fc.net              /pub/deadkat                    (TNO)
ftp.fc.net              /pub/defcon                     (DefCon)
ftp.fc.net              /pub/defcon/BBEEP               (BlueBeep)
ftp.fc.net              /pub/phrack                     (Phrack)
ftp.foobar.com
ftp.funet.fi            /pub/doc/CuD
ftp.gate.net            /pub/users/laura
ftp.gate.net            /pub/users/wakko
ftp.giga.or.at          /pub/hacker/                    (H/P)
ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
ftp.IEunet.ie           /pub/security                   (Security)
ftp.ifi.uio.no
ftp.indirect.com        /www/evildawg/public_access/C&N/
ftp.info.fundp.ac.be
ftp.informatik.uni-hamburg.de
ftp.informatik.uni-kiel.de /pub/sources/security
ftp.inoc.dl.nec.com     /pub/security                   (Security)
ftp.isi.edu
ftp.lava.net            /users/oracle/                  (H/P
ftp.leo.org/pub/com/os/os2/crypt
ftp.lerc.nasa.gov       /security
ftp.llnl.gov            /pub                            (CIAC)
ftp.luth.se             /pub/unix/security
ftp.lysator.liu.se
ftp.mcs.anl.gov         /pub/security
ftp.microserve.net      /ppp-pop/strata/mac             (Mac)
ftp.near.net            /security/archives/phrack       (Zines)
ftp.nec.com
ftp.net.ohio-state.edu  /pub/security/satan
ftp.netcom.com          /pub/br/bradleym                (Virii)
ftp.netcom.com          /pub/da/daemon9                 (H/P)
ftp.netcom.com          /pub/fi/filbert
ftp.netcom.com          /pub/gr/grady
ftp.netcom.com          /pub/il/illusion                (H/P+Virus)
ftp.netcom.com          /pub/je/jericho                 (H/P)
ftp.netcom.com          /pub/le/lewiz                   (Social Engineering)
ftp.netcom.com          /pub/ty/tym                     (TYM)
ftp.netcom.com          /pub/va/vandal                  (DnA)
ftp.netcom.com          /pub/wt/wtech/
ftp.netcom.com          /pub/zi/zigweed                 (H/P)
ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
ftp.netsys.com
ftp.ocs.mq.edu.au       /PC/Crypt                       (Cryptology)
ftp.ox.ac.uk            /pub/comp/security
ftp.ox.ac.uk            /pub/crypto                     (Cryptology)
ftp.ox.ac.uk            /pub/wordlists                  (Wordlists)
ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
ftp.pipex.net           /pub/areacode                   (uk areacodes)
ftp.pop.psu.edu
ftp.primenet.com        /users/i/insphrk
ftp.primenet.com        /users/k/kludge                 (H/P)
ftp.primenet.com        /users/s/scuzzy                 (Copy Protection)
ftp.primus.com          /pub/security                   (Security)
ftp.psy.uq.oz.au
ftp.psy.uq.oz.au        /pub/DES
ftp.rahul.net           /pub/conquest/DeadelviS/script/vms/
ftp.rahul.net           /pub/lps                        (Home of the FAQ)
ftp.sert.edu.au
ftp.sgi.com
ftp.smartlink.net       /pub/users/mikes/haq
ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
ftp.std.com             /obi/Mischief/                  (MIT Guide to Locks)
ftp.std.com             /obi/Phracks                    (Zines)
ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
ftp.sura.net            /pub/security                   (SURAnet)
ftp.technet.sg
ftp.technion.ac.il
ftp.tis.com             /pub                            (TIS)
ftp.tisl.ukans.edu      /pub/security
ftp.uni-koeln.de                                        (Wordlists)
ftp.uspto.gov
ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
ftp.uwp.edu             /pub/dos/romulus/cracks         (Copy Protection)
ftp.vis.colostate.edu
ftp.vix.com
ftp.vortex.com
ftp.warwick.ac.uk       /pub/cud                        (Zines)
ftp.wi.leidenuniv.nl    /pub/security
ftp.win.tue.nl          /pub/security                   (Security)
ftp.winternet.com       /users/nitehwk                  (H/P)
ftp.wustl.edu           /doc/EFF                        (EFF)
ftp.zoom.com
ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto    (Cryptology)
garbo.uwasa.fi          /pc/crypt                       (Cryptology)
gemini.tuc.noao.edu     /pub/grandi
gti.net                 /pub/safetynet
gumby.dsd.trw.com
hack-this.pc.cc.cmu.edu                                 (Down for Summer)
heffer.lab.csuchico.edu                        (Third Stone From The Sun)
hplyot.obspm.fr
info.mcs.anl.gov
infonexus.com           /pub                            (The Guild)
jerico.usc.edu
l0pht.com                                               (The L0pht)
lcs.mit.edu             /telecom-archives               (Telecom archives)
lod.com                                                 (Legion of Doom)
mac.archive.umich.edu
mary.iia.org            /pub/users/patriot              (Misc)
monet.ccs.itd.umich.edu
net-dist.mit.edu        /pub/pgp
net.tamu.edu            /pub/security/TAMU              (Security)
net23.com               /pub                            (Max Headroom)
nic.ddn.mil             /scc                            (DDN Security)
nic.sura.net            /pub/security
oak.oakland.edu         /pub/hamradio                   (Ham Radio)
oak.oakland.edu         /SimTel/msdos/sound             (DTMF decoders)
oak.oakland.edu         /SimTel/msdos/sysutil           (BIOS attackers)
parcftp.xerox.com
prism.nmt.edu           /pub/misc                       (Terrorist Handbook)
pyrite.rutgers.edu      /pub/security                   (Security)
relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
rena.dit.co.jp          /pub/security                   (Security)
research.att.com        /dist/internet_security         (AT&T)
ripem.msu.edu           /pub/crypt                      (Ripem)
rmii.com                /pub2/KRaD                      (KRaD Magazine)
rtfm.mit.edu                                            (Etext)
rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
scss3.cl.msu.edu        /pub/crypt                      (Cryptology)
sgigate.sgi.com         /Security                       (SGI Security)
sierra.stanford.edu
spy.org                                                 (CSC)
src.doc.ic.ac.uk        /usenet/uk.telecom              (uk.telecom archives)
suburbia.apana.org.au   /pub/unix/security              (Security)
sunsolve1.sun.com
theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
titania.mathematik.uni-ulm.de /pub/security             (Security)
toxicwaste.mit.edu      /pub/rsa129/README              (Breaking RSA)
ugle.unit.no
unipc20.unimed.sintef.no
vic.cc.purdue.edu
vixen.cso.uiuc.edu      /security
web.mit.edu
whacked.l0pht.com                                       (Mac + H/P)
wimsey.bc.ca            /pub/crypto                     (Cryptology)
wuarchive.wustl.edu     /pub/aminet/util/crypt
131.130.12.58                   /pub/hacker (hacks only)
131.215.128.135                       /pub/elef/warez/     (hacks, no warez)
149.156.137.250               /pub/misc (hacking/phreaking)
192.115.208.1                         /incoming/.../ (hacking)
198.68.32.38                  /users/s/scuzzy/Cracks


I. BBS H/P.

	 BBS to Biulletin Board System dzieli ktoremu wszystcy hakerzy i preakerzy 
z calego swiata moga przesylac sobie wiadomosci.
	 Ponizej przedstawiono liste niektorych numerow BBS. Pamietaj, ze niektore
adresy moga byc nieaktualne.


Tel. kierunkowy:		Nr:					 Nazwa:

 203			832-8441				Rune Stone
210			493-9975				The Truth Sayer's Domain
303			516-9969				Hacker's Haven
315			656-5135				Independent Nation
315			656-5135				UtOPiA	          617			855-2923				Maas-Neotek
708			676-9855				Apocalypse 2000
713			579-2276				KOdE AbOdE
806			747-0802				Static Line
908			526-4384				Area 51
502			499-8933				Blitzkrieg
510			935-5845				TOTSE
408			747-0778				The Shrine
708			459-7267				The Hell Pit
415			345-2134				Castle Brass
415			697-1320				7 Gates Of Hell 


J. Shoutouts

The gang here at LOA 
L0pht
Ed Wilkinson 
LOD
Hyper Viper
Silicon Toad
Logik Bomb
MOD
oleBuzzard			
Lord Somer
GkOS
Illusionist
Weezel
Everyone I Forgot
TNO
Phrack Magazine
2600
Razor
Phreak Show
Hacker's Haven
Genocide 2600
Bernz
Genocide
Bernie S.
Kevin Mitnick
All Fallen Hackers
cDc 
CCC


K. Hakerski Manifest.


    " Oto caly nasz swiat... swiat elektronow i mikorporzelacznikow, wspanialych
bodow. Robimy uzytek z naszych wiadomosci nie placac za cos, co moze byc szalenie
tanie jezeli nie jest uruchamiane przez chciwe organizacje, a wy nazywacie nas
przestepcami. Odkrywamy... a wy nazywacie nas przestepcammi. Zyjemy nie zwracajac
uwagi na kolor skory, bez nacjonalizmu, uprzedzen wyznaniowych... ale dla was 
jestesmy przestepcami. Wy, ktorzy budujecie bomby atomowe, zarabiacie na wojanch,
mordujecie, oszukujecie, oklamujecie, probujecie wmowc nam ze robicie to dla naszego
dobra nazywacie nas przesepcami.
    Tak jestem przestepca. A moja zbrodnia jest ciekawosc. Przestepestwem jest
to ze osadzam ludzi po ich czynach, slowach, a nie po wygladzie. Zbrodnia jest to 
ze zartuje z was, a tego nigdy mi nie wybaczycie. Jestem hakerem, a to jest moj 
manifest. Mozecie powstrzymac jednostki, ale nie nigdy nie powstrzymacie 
nas wszystkich , wszyscy jestesmy jednakowi."


						+++The Mentor+++

K. Powodzenia.

Badz ostrozny a poza tym baw sie dobrze. Nie zapomnij odwiedzic naszej 
strony domowej:

              http://www.hackers.com/LOA

Bedzisz mogl "sciagnac" nowe pliki LOA oraz obejrzec biezace i przyszle projekty
naszej organizacji, odwiedzajac nas mozesz zonaczyc kompletne archiwom plikow
"undergrand'wych" oraz przeczytac te aktualne. Mozesz przeczytac rowniez pelny
wykaz czesto zadawanych pytan (FAQ)	o organizacji LOA i dowiedziec sie od nas
o wszystkich Legionach. Nie krepuj sie piszac do nas na adres revelation@hackers.com
jezeli masz jakies pytania lub komentarz. Bede zaszczycony wysluchujac ciebie.
Badz na bierzaco razem z nasza organizacja LOA...


					 "The Revelation is here."        Odkrycie jest tutaj


					     Revelation
						    LOA

EOF  						End Of File

ps. przetlumaczyl ZORZ.
ps. jezeli ktos wie co znacza angielskie slowa pozostawione w tekscie prosze
    sie ze mna skontaktowac 
    E-mail:        krzysiek@puma.tu.koszalin.pl