home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / hacklink.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  19.9 KB  |  551 lines

  1. ========
  2. Newsgroups: alt.2600,alt.2600.hackerz,alt.hacker
  3. Subject: Newbies: Links to Hacking (and other) Information ..
  4. From: root@127.0.0.1 (-Symbiotic_)
  5. Date: 17 Feb 1998 12:26:01 -0700
  6.  
  7. This whole post is to contribute to getting this newsgroup back on track. Or at 
  8. least to try. The natives are getting a bit restless with people coming in here 
  9. and /blindly/ asking for cracks, wares, viruses, how to find people and other 
  10. such things that do /not/ apply here or could be found with a little effort. 
  11. This will be posted bi weekly on the days of Tuesday and Friday and will be 
  12. posted to the following groups: alt.2600, alt.2600.hackerz, and alt.hacker.  
  13.  
  14. A few basic newsgroup etiquette notes before we get down to the nitty 
  15. gritty. 
  16.  
  17. [Begin Newsgroup Notes:]
  18.  
  19. 1. Before you ask for a software patch, a virus or anything else that 
  20. doesn't apply here or could be found by yourself with some time and 
  21. effort  - READ THIS!! If this posting doesn't get you going in the right 
  22. direction, then I apologize but there is absolutely nothing anyone in 
  23. this group can do for you except maybe give you the name of a decent 
  24. psychologist.
  25.  
  26. 2. If you are going to make a test post, do NOT post it here. Why?? 
  27. Because this is not the newsgroup to practice your posting abilities. 
  28. There is a group devoted especially to this. It's called alt.test. 
  29. Imagine that...
  30.  
  31. 3. This is NOT alt.2600.archangel so please keep your conspiracy theory 
  32. related posts out of here. If you think you have information that reveals 
  33. who Archangel is keep it to yourself or better yet - post these types of 
  34. messages and any other Archangel related messages to alt.2600.archangel.
  35.  
  36. 4. Don't ask anyone to teach you how to hack. Hacking is a very time 
  37. consuming art which cannot be taught via email courses. It is a process 
  38. that has to be learned by an individual in a span of many years. Its not 
  39. a cookie cutter subject that can be spoon fed to you. If you believe that 
  40. it is, then I would suggest choosing an alternative life style.
  41.  
  42. 5. Mailbombing and/or nuking is /not/ hacking despite what you think or 
  43. what you have been told. If you feel the need to mail bomb or nuke 
  44. someone, please leave as we don't want any part of it.
  45.  
  46. 6. Check out Harlequin's posting, "How to Hack - Info for Newbies" which is 
  47. posted biweekly as well.
  48.  
  49. [:End Newsgroup Notes]
  50.  
  51. /*Hacking related
  52.  
  53. This section contains links to find various hacking related material. If 
  54. you are looking for anything else such as software patches, wares, 
  55. phreaking and/or information on how to find people, then scroll down the 
  56. page.
  57.  
  58. http://symbiotic.home.ml.org (Newbie hackers program)
  59. http://www.ftech.net/~monark/crypto/ (Beginners Guide to Cryptography)
  60. http://www.2600.com (The official 2600 magazine site)
  61. http://www.netscope.net/~icepick/cool2.html (A list of hacking links)
  62. http://www.phrack.com (The official Phrack magazine site)
  63. http://www.cybercom.com/~bsamedi/hack.html (Computer Underground)
  64. http://www.hacked.net (Up to date technical information)
  65. http://www.techbroker.com/happyhacker.html (Happy Hacker's Digest)
  66. http://www.rootshell.com (Rootshell site)
  67. http://www.aracnet.com/~gen2600/ (Genocide 2600)
  68. http://www.l0pht.com (The official Lopht Heavy Industries site)
  69. http://www.thecodex.com/hacking/ (Hacking information, links, utils)
  70. ftp://ds.internic.net/rfc/ (IntetNic's RFC FTP site)
  71. http://www.sysone.demon.co.uk/ (FAQ's, Newbies, and mailing lists)
  72. http://www.thtj.com (The Havoc Technical Journal)
  73.  
  74. /*Shell accounts
  75.  
  76. Free shell accounts:
  77.  
  78. http://www.cyberspace.org (Minimal disk space, but decent practice 
  79. environment)
  80. http://sdf.lonestar.org (5MB disk space, <10-20 w/donation> decent 
  81. constrictions, but slooooooooooooooooow)
  82. http://godson.home.ml.org (An up to date list of free shell account 
  83. servers. Most of them want an essay.)
  84.  
  85. /*Mailing lists
  86.  
  87. Security related mailing lists:
  88.  
  89. http://www.ntsecurity.net/ (Subscribe to the NTSecurity list w/the on-
  90. line sign up page)
  91.  
  92. Alert - Send an email to request-alert@iss.net with the following in the 
  93. body of the message - Subscribe alert
  94.  
  95. BugTraq - Send an email to LISTERV@NETSPACE.ORG with the following in the 
  96. body of the message - SUBSCRIBE BUGTRAQ
  97.  
  98. Cert - Send an email to cert-advisory-request@cert.org with the following 
  99. in the subject line - SUBSCRIBE your-email-address
  100.  
  101. FreeBSD Hackers Digest - Send an email to Majordomo@FreeBSD.ORG with the 
  102. following in the body of the message - subscribe freebsd-hackers-digest
  103.  
  104. /*Anonymity on the web
  105.  
  106. I'm not positive that all these proxies will work, but it's the ones I 
  107. found. Most of them support FTP, Gopher and HTTP requests:
  108.  
  109. proxy.ak.iconz.co.nz:8080
  110. proxy.wn.iconz.co.nz:8080
  111. proxy.pm.iconz.co.nz:8080
  112. proxy.tg.iconz.co.nz:8080
  113. proxy.ch.iconz.co.nz:8080
  114. proxy.ro.iconz.co.nz:8080
  115. proxy.na.iconz.co.nz:8080
  116. proxy.nn.iconz.co.nz:8080
  117. gargoyle.apana.org.au:3128
  118. proxy.magnusnet.com:8080 (or 8085, 8086, 8088)
  119. proxy.third-wave.com:3128
  120. supernova.netscape.com:8080
  121. access.adobe.com:8080
  122. server.librarysafe.com:8080
  123. wwwcache.mcc.ac.uk:3128
  124. www.anonymizer.com:8080 (Slow connection w/pop up banner)
  125.  
  126. http://search.yahoo.com/search?p=ip+spoofing (Find out how to spoof on 
  127. your own)
  128.  
  129. /*Operating System related
  130.  
  131. Linux/Unix related sites:
  132.  
  133. http://www.freebsd.org (Official FreeBSD site)
  134. http://www.hawken.edu/help/linux.htm (Quick guide to Linux commands)
  135. http://sunsite.unc.edu/mdw/index.html (Linux Documentation Project)
  136. http://www.linux.org (Official Linux site)
  137. http://www.ghg.net./crolmstrom/linux.html#archive (Linux beginners page)
  138.  
  139. WindowsNT related sites:
  140.  
  141. http://www.nmrc.org/files/nt/ (Nomad Research Centre)
  142. http://www.asmodeus.com (NT related files)
  143. http://www.ntsecurity.net (NTSecurity's site)
  144.  
  145. /*Programming related 
  146.  
  147. C/C++ related sites:
  148.  
  149. http://www.cm.cf.ac.uk/Dave/C/CE.html
  150. http://www.delorie.com/djgpp/ (FREE DOS C compiler)
  151. http://www.strath.ac.uk/CC/Courses/NewCcourse/ccourse.html
  152. http://www.programmersheaven.com (Various programming lang. info.)
  153.  
  154. /*Reading materials
  155.  
  156. Can't afford to buy books like "Unix Unleashed" ??
  157.  
  158. http://www.mcp.com/personal/ 
  159.  
  160. (This is MacMillan Publishing's official site where you can 'check out' 
  161. 5 books for 90 days each. They offer books such as "Unix Unleashed", 
  162. "Linux System Administrator's Survival Guide", "Teach Yourself TCP/IP in 
  163. 14 Days", and "Red Hat Linux Unleashed". Just choose the books that you 
  164. want to 'check out', then save each chapter to file on your HD. You won't 
  165. get the pretty glossy cover, but you have the text. And, it's not the 
  166. widest variety to choose from, but it works if you can't afford the $50+ 
  167. for a book right now.)
  168.  
  169. /*A few people have asked about the following post from Osiris, and I 
  170. have yet to see it reposted by anyone else (including Osiris), so this 
  171. next section contains the article posted by Osiris awhile back on how to 
  172. begin hacking. Some of these URLs are broken, so just use your common sense to 
  173. reattach them in your browser ..
  174.  
  175. 1. Get Linux or FreeBSD ASAP
  176. 2. Acquire one or more books written by Spafford, Bellovin, Cheswick, 
  177. Rubin, or Ranum
  178. 3. Get both the Camel and Llama books on PERL
  179. 4. Get ORA's book on TCP/IP
  180. 5. Purchase some old boxes (386/486) and install network cards
  181.  
  182. Armed with these items, construct a small UNIX network within your home 
  183. (garage, perhaps?). If you choose LINUX, read all the HOWTOs, 
  184. particularly the networking HOWTO. Create at least 5 user accounts, 
  185. allowing at least shell access for each account on each box. Once this 
  186. configuration has been established (with all networking up and working 
  187. properly), make attempts (as various users) to break one or more boxes on 
  188. the system. (You should ideally attack various services, not just one.) 
  189. Also: download either the SAFEsuite demo, the old ISS, or SATAN. Run 
  190. these utilities against your system, and read the tutorials that 
  191. accompany the documentation provided with these utilities.
  192.  
  193. Next, acquire all tools located at this URL:
  194. http://www.giga.or.at/pub/hacker/unix
  195.  
  196. Learn how to use each one. Next, obtain the AUSCERT UNIX security 
  197. checklist here:
  198. ftp://ftp.auscert.org.au/pub/auscert/papers/unix_security_checklist
  199.  
  200. Next, obtain the UNIX security checklist located here:
  201. http://stimpy.cac.washington.edu/~dittrich/R870/security-checklist.html
  202.  
  203. Next, obtain the Site Security Handbook (RFC 1244), which is here:
  204. http://stimpy.cac.washington.edu/~dittrich/R870/rfc1244.txt
  205.  
  206. Next, obtain this document from SRI:
  207.  http://stimpy.cac.washington.edu/~dittrich/R870/SRI-Whitepaper.ps
  208.  
  209. After reading and understanding all accompanying documentation listed 
  210. above
  211. (and trying out some or all of the cited tools), read the following 
  212. documents:
  213.  
  214. Intrusion Detection Checklist
  215. ftp://info.cert.org/pub/tech_tips/intruder_detection_checklist
  216.  
  217. Dan Farmer's Survey on Various Hosts:
  218. http://www.trouble.org/survey/
  219.  
  220. Improving the Security of Your Site by Breaking Into it
  221. http://www.trouble.org/security/admin-guide-to-cracking.html
  222.  
  223. All the papers on this page, but especially the work by Nancy Cook and 
  224. her partner.
  225. http://www.trouble.org/security/auditing_course/
  226.  
  227. Murphy's law and computer security by Wietse Venema
  228. http://www.trouble.org/security/murphy.html
  229.  
  230. After absorbing that information, then seek out these papers:
  231.  
  232. CIAC-2308_Securing_Internet_Information_Servers.pdf
  233.  http://ciac.llnl.gov/ciac/documents/CIAC-
  234. 2308_Securing_Internet_Information_Servers.pdf
  235.  
  236. Securing X Windows
  237.  http://ciac.llnl.gov/ciac/documents/CIAC-2316_Securing_X_Windows.pdf
  238.  
  239. How to Detect an Intrusion
  240.  http://ciac.llnl.gov/ciac/documents/CIAC-
  241. 2305_UNIX_Incident_Guide_How_to_Detect_an_Intrusion.pdf
  242.  
  243. Finally, go here and begin the process of studying each hole addressed in 
  244. the BUGTRAQ archive. That is located here:
  245.  
  246. http://www.geek-girl.com/bugtraq/search.html
  247.  
  248. Other things that will help you tremendously are these:
  249.  
  250. 1. Subscribe to all known mailing lists on UNIX security, e.g. BUGTRAQ, 
  251. CIAC, CERT, etc.
  252. 2. From these lists, generate a database of email addresses of known 
  253. security experts. Good examples would be Farmer, Venema, Spafford, Ranum, 
  254. etc.
  255. 3. Scour the Internet for any instances of their email addresses - 
  256. whether on lists, discussion groups or the web generally. (Note: do *NOT* 
  257. bug these guys. Simply read their thoughts and ideas, absorb them, and 
  258. move on.)
  259. 4. As you encounter exploit code on these lists (which you invariably 
  260. will), compile it and execute it. Record your results. (One good reason 
  261. to get LINUX or FreeBSD: all compilers are free and already well 
  262. configured on a full install.)
  263. 5. Try to spend one hour a day studying socket programming.
  264. 6. Go to a used bookstore and buy every book you can find on system 
  265. administration. In lieu of this, at least buy books that are in 
  266. remaindering bins. The cheaper, the better.
  267. 7. Don't laugh, but learning at least the basics of these languages would 
  268. help:
  269.  
  270. A. PERL
  271. B. AWK/GAWK/NAWK
  272. C. SED
  273. D. Expect
  274.  
  275. Also, it would be of some help to get a translation table that shows 
  276. variances between similar or identical tasks performed in sh/bash/csh. In 
  277. addition, you may wish to seek out the differences between disparate 
  278. versions of UNIX. It is worth buying old manuals for AIX, HP-UX, Unicos, 
  279. IRIX, Data General, SunOS, Solaris, XENIX, SYS V, and so forth. What 
  280. follows is a list of books that might help you. (These are in alphabetical 
  281. order, so order does not indicate preference. Personally, I prefer books 
  282. authored by those I cited above.)
  283.  
  284. Building Internet Firewalls
  285. D. Brent Chapman, Elizabeth D. Zwicky (1995)
  286. ISBN: 1565921240
  287.  
  288. Commonsense Computer Security: Your Practical Guide to Information 
  289. Protection
  290. Martin R. Smith (1994)
  291. ISBN: 0077078055
  292.  
  293. Computer Crime: A Crimefighter's Handbook
  294. David J. Icove, David, Seger, Karl Icove, Karl A. Seger, Vonstorch (1995)
  295. ISBN: 1565920864
  296.  
  297. Computer Security
  298. John M. Carroll (1996)
  299. ISBN: 0750696001
  300.  
  301. Computer Security Basics
  302. Deborah Russell, G.T. Gangemi (1991)
  303. ISBN: 0937175714
  304.  
  305. Computer Security Handbook
  306. Arthur E. Hutt, Seymour Bosworth, Douglas B. Hoyt (1995)
  307. ISBN: 0471118540
  308.  
  309. Firewalls and Internet Security: Repelling the Wily Hacker
  310. William R. Cheswick, Steven M. Bellovin (1994)
  311. ISBN: 0201633574
  312.  
  313. Fundamentals of Computer Security Technology
  314. Edward G. Amoroso (1994)
  315. ISBN: 0131089293
  316.  
  317. Hacker Proof: The Ultimate Guide to Network Security
  318. Lars Klander, Edward J. Renehan (1997)
  319. ISBN: 188413355X
  320.  
  321. Halting the Hacker: A Practical Guide to Computer Security
  322. Donald L. Pipkin (1997)
  323. ISBN: 013243718X
  324.  
  325. Information Warfare : Chaos on the Electronic Superhighway
  326. Winn Schwartau (1996)
  327. ISBN: 1560251328
  328.  
  329. Internet Firewalls and Network Security
  330. Chris Hare, Karanjit S. Siyan (1996)
  331. ISBN: 1562056328
  332.  
  333. Internet Firewalls and Network Security
  334. Karanjit, Ph.D. Siyan, Chris Hare (1996)
  335. ISBN: 1562054376
  336.  
  337. Internet Security: Professional Reference
  338. Derek Atkins, Tom Sheldon, Tim Petru, Joel Snyder (1997)
  339. ISBN: 156205760X
  340.  
  341. Maximum Security: A Hacker's Guide to Protecting Your Internet Site and 
  342. Network
  343. Anonymous (1997)
  344. ISBN: 1575212684
  345.  
  346. Personal Computer Security
  347. Edward Tiley (1996)
  348. ISBN: 1568848145
  349.  
  350. Practical Unix and Internet Security
  351. Simson Garfinkel, Gene Spafford (1996)
  352. ISBN: 1565921488
  353.  
  354. Protecting Your Web Site With Firewalls
  355. Marcus Goncalves, Vinicius A. Goncalves (1997)
  356. ISBN: 0136282075
  357.  
  358. Protection and Security on the Information Superhighway
  359. Frederick B. Cohen (1995)
  360. ISBN: 0471113891
  361.  
  362. Secrets of a Super Hacker
  363. Knightmare, the Knightmare (1994)
  364. ISBN: 1559501065
  365.  
  366. Security in Comput. Its not 
  367. a cookie ger (1996)
  368. ISBN: 0133374866
  369.  
  370. Web Commerce Cookbook
  371. Gordon McComb (1997)
  372. ISBN: 0471196630
  373.  
  374. Web Security Sourcebook
  375. Avi Rubin, Daniel Geer, Marcus J. Ranum, Aviel D. Rubin, Dan Geer (1997)
  376. ISBN: 047118148X
  377.  
  378. Web Security & Commerce (Nutshell Handbook)
  379. Simson Garfinkel, Gene Spafford (1997)
  380. ISBN: 1565922697
  381. http://www.amazon.com/exec/obidos/ISBN=1565922697/t/0560-5831826-082656
  382.  
  383. Access Control and Personal Identification Systems
  384. Dan M. Bowers (1988)
  385. ISBN: 0409900834
  386.  
  387. Internet Security Secrets
  388. John R. Vacca. (1996)
  389. ISBN: 1-56884-457-3.
  390.  
  391. Network and Internetwork Security: Principles and Practice.
  392. William Stallings. (1995)
  393. ISBN: 0-02-415483-0
  394.  
  395. Network Security: How to Plan for It and Achieve It.
  396. Richard H. Baker. (1994)
  397. ISBN: 0-07-005141-0
  398.  
  399. UNIX Security for the Organization.
  400. R. Bringle Bryant. (1994)
  401. ISBN: 0-672-30571-2.
  402.  
  403. UNIX Security: A Practical Tutorial.
  404. N. Derek Arnold.
  405. ISBN: 0-07-002560-6 (1993)
  406.  
  407. UNIX System Security: How to Protect Your Data and Prevent Intruders.
  408. Rick Farrow. (1991)
  409. ISBN: 0-201-57030-0
  410.  
  411. UNIX System Security Essentials.
  412. Christoph Braun and Siemens Nixdorf. (1995)
  413. ISBN: 0-201-42775-3
  414.  
  415. UNIX System Security.
  416. David A. Curry. (1992)
  417. ISBN: 0-201-56327-4
  418.  
  419. UNIX Unleashed. 1994
  420. Susan Peppard, Pete Holsberg, James Armstrong Jr., Salim Douba, S.Lee 
  421. Henry, Ron Rose, Richard Rummel, Scott Parker, Ann Marshall, Ron Dippold, 
  422. Chris Negus, John Valley, Jeff Smith, Dave Taylor, Sydney Weinstein and 
  423. David Till
  424. ISBN: 0-672-30402-3.
  425.  
  426. Lastly, you will need to get some good tools to experiment with. They are 
  427. here:
  428.  
  429. http://ciac.llnl.gov/ciac/SecurityTools.html
  430.  
  431. Basically, that should get you started. It is not necessary that you 
  432. learn everything all at once. Obviously, the firm offering you the 
  433. position does not expect the impossible. However, UNIX security is an on-
  434. going and complex field. You aren't going to ace it in a day. The idea is 
  435. to get yourself up to speed with older problems, so that when newer ones 
  436. crop up, you will understand their basis and origin.
  437.  
  438. The reason for creating a network in your garage is that it offers you a 
  439. chance to screw things up without any repercussions. Also, it simulates a 
  440. micro-network, and allows you to view logs and responses from both the 
  441. attack and victim sides. This is invaluable, as it will prepare you to 
  442. instantly recognize trouble, just from examining the logs. Chief areas 
  443. that you should cover are these:
  444.  
  445. 1. NFS
  446. 2. The R Services
  447. 3. Passwords - proactive password checkers, DES in general, Crack, etc.
  448. 4. Spoofing
  449. 5. Routing techniques
  450. 6. Firewalls
  451. 7. CGI (if web servers are an integral part of the architecture of that 
  452. network).
  453.  
  454. It is recommended that you get the TIS Firewall Tooklit when you are 
  455. ready. (Though, I suspect that the firm hiring you is more interested in 
  456. local security that remote problems. Nevertheless, it is worth doing).
  457.  
  458. /*Cracks, wares, and serial #'s
  459.  
  460. The following list is for all you wares wanting, crack wanting, serial 
  461. number wanting people that can't seem to find the information that you 
  462. seek:
  463.  
  464. http://www.geocities.com/SunsetStrip/Palms/5678/serial.txt (Serial #'s)
  465. http://www.compucall.com/keys.htm (Key generators and software patches)
  466. http://hack.box.sk/ (Serial numbers, cracks and utilities)
  467. http://www.iaehv.nl/users/zwets/sn/ (Serial numbers)
  468. http://cracking.byus.com/cscripts/cracks.asp (Kracka Vista)
  469. http://cracking.byus.com/fravia/ (Fravia's Page of Reverse Engineering)
  470. http://astalavista.box.sk (AstaLaVista software patch search engine)
  471. http://www.t50.com (Top 50 wares sites)
  472. http://www.nettaxi.com/citizens/caligo/cracking.htm (Utilities for making                                        
  473. your /own/ software patches)
  474.  
  475. If the links above do not offer what you are looking for, then here is a 
  476. list of the appropriate newsgroups that cracks, wares, and serial number 
  477. requests should be made in (In other words, not here!):
  478.  
  479. (NOTE: When making a request, be polite or you won't get anything but a 
  480. flame and/or possibly just ignored if you are lucky. When requesting 
  481. something, make sure the subject line looks like so - "REQ: patch for 
  482. certain software - URL included." Then in the message, /ask/ <don't tell> 
  483. if anyone has a patch, serial number or a keygen for the particular 
  484. software that you are looking for. And include the URL so they know what 
  485. you are on about. You'll be surprised what a little common respect and 
  486. politeness gets you. And above all - search for the crack, keygen, serial 
  487. number /before/ requesting it in the group yourself, because chances are 
  488. one of the sites above already have it.)
  489.  
  490. news://alt.2600.crackz
  491. news://alt.cracks
  492. news://alt.binaries.cracks
  493. news://alt.binaries.cracks.phrozen-crew
  494. news://alt.2600.warez
  495. news://alt.2600.programz
  496. news://alt.warez.ibm-pc
  497. news://alt.warez.ibm-pc
  498. news://alt.binaries.warez.linux
  499. news://alt.binaries.warez.mac
  500. news://alt.binaries.warez.macintosh
  501.  
  502. /*Viruses
  503.  
  504. This link is for all of you virus wanting kiddies:
  505.  
  506. http://www.chibacity.com/chiba/vrc/html
  507.  
  508. /*Finding people on the net
  509.  
  510. http://www.anywho.com (General people information)
  511. http://www.infospace.com (General people information)
  512. http://www.whowhere.com (General people information)
  513. http://www.four11.com (General people information)
  514. http://www.switchboard.com (General people information)
  515. http://www.cis.ohio-state.edu/hypertext/faq/usenet/finding-
  516. addresses/faq.html (FAQ for finding people)
  517. http://www.thecodex.com/search.htm (Stalking the net)
  518. http://www.internic.net/wp/whois/html (Find who owns a particular domain)
  519. http://rs.internic.net/cgi-bin/whois/ (Find who owns a particular domain)
  520.  
  521. /*Phreaking related
  522.  
  523. http://www-personal.engin.umich.edu/~jgotts/underground/boxes.html 
  524. (Boxes)
  525. http://www.netcore.ca/~locutus/boxes/boxes.htm (Boxes)
  526. http://www.netcore.ca/~locutus/phreak/phreak.htm (Misc. info.)
  527. http://members.tripod.com/~iang/ (UK related phreaking info.)
  528. http://www.phonelosers.org/ (General phreaking info.)
  529. http://www.thtj.com (The Havoc Technical Journal)
  530.  
  531. Have fun....
  532.  
  533. -- 
  534. /*
  535.  * Digital FingerPrint
  536.  *
  537.  *   
  538.  * XyVaBs3xYq9bDFd.3xQsabDT@usKabDPx5nv8kZXZy49
  539.  * wabDfd.3xsKd.3xPx5nv8kZVabDQs7eMFPx5nv8kZQsabD
  540.  * T@usKabDSLmZpPx5nv8kZLz23QsLo0yxZy49wabDT@u
  541.  * 9bDFLz23sKPx5nv8kzxZy49wabD9bDfd.3xsKd.3xPx5nv8k
  542.  * ZVabDQs7eMFPx5nv8kZLz23Qs[Ic}/_abDxZy49wM_sKSL
  543.  * mZpPx5nv8kZLo0ysKxZy49wOjk06?fqhsKd.3xPx5nv8kZxZ
  544.  * y49wabD9bDfd.3xsKd.3xPx5nv8kZVabDQs7eMFPx5nv8kZ  
  545.  * d,3x?fXz6abDsKfqhM_?fXz6*Yt10zYZ2XyVaBs
  546.  *
  547.  *
  548.  */
  549.  
  550. /* End. */
  551.