home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / hckvax.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.3 KB  |  612 lines

  1.  
  2. $LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$
  3. L                                   L
  4. O            Lex Luthor             O
  5. D               AND                 D
  6. $              LOD/H                $
  7. L             Present:              L
  8. O    ADVANCED HACKING VAX'S VMS     O
  9. D                                   D
  10. $LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$
  11. L                                   L
  12. O This file, will explain in detail O
  13. D the more useful commands, notable D
  14. $ differences of Version 4.0 and    $
  15. L higher from older versions, and   L
  16. O exploit the new security features O
  17. D and software available for VMS.   D
  18. $                                   $
  19. LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$L
  20. O  (C)    Written 01-JUN-85         O
  21. D  By:  Legion of Doom/Hackers      D
  22. $LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$
  23.  
  24.  
  25. NOTE: All references to things in < >
  26. should be replaced by square brackets.
  27.  
  28.  
  29. VAX/VMS BACKGROUND:
  30. -------------------
  31.  
  32.  
  33.    The VMS Operating System supports all VAX-11 series computers.  The system
  34. permits an absolute limit of 8192 concurrent processes.  This depends on the
  35. physical memory and secondary storage available.  The practical limit is in
  36. excess of 100 concurrent users for a large scale system.  The initial license
  37. fee is $10,000, and when run on the VAX 8600 the fee is $15,000.  There is an
  38. estimated 22,000 sites running VAX/VMS.
  39.  
  40. CORRECTIONS:
  41. ------------
  42.  
  43.    I mentioned in Part I, that VMS runs on the PDP-11.  This was a mistake,
  44. UNIX is the operating system which can run on both the VAX and PDP machines.
  45.  
  46. LOGGING IN:
  47. -----------
  48.  
  49. Username: ACIRS508
  50. Password:
  51.  
  52. LOD/H Advanced Computer Insecurity Research System (ACIRS).
  53.  
  54.                    VAX/VMS Version 4.2
  55.  
  56.    Last interactive login on Wednesday, 01-JUN-1985 10:20.11
  57.    Last noninteractive login on Friday, 30-MAY-1985 15:38.27
  58.      2 failures since last successful login
  59.         You have 1 new mail message
  60.  
  61.  
  62. $
  63.  
  64.    All login procedures are executed by one of two methods, interactive or
  65. noninteractive.  Interactive logins require the user to follow the prompts of
  66. the system for information.  Noninteractive logins are performed exclusively by
  67. the system without user interaction.
  68.  
  69. Types of logins are:
  70.  
  71. 1) Local:  This is executed by a user who is directly connected to the CPU.
  72. 2) Dial-up:  Login using dial-up lines.
  73. 3) Remote:  Remote logins are performed to a node over a network.
  74. 4) Network:  Network logins are noninteractive as they are accomplished
  75. automatically when a user accesses files stored in a directory on another node
  76. or performs a network task on a remote node assuming they are both nodes on the
  77. same network.
  78. 5) Batch:  A Batch login is another noninteractive automatic procedure
  79. performed when a batch process initiated by a user actually runs.
  80. 6) Subprocess:  Subprocess logins are always noninteractive although it is also
  81. a result of a user executing either a specific process form of a command or a
  82. system service.
  83.  
  84.    Other types are:  Proxy login,  a type of network login permitting a user to
  85. access files across a network, a Detached process login which can be specified
  86. by the user as either interactive or noninteractive. It is a result of a user
  87. executing either a specific process form of a command or a system service.
  88.  
  89.  
  90. COMMON ACCOUNTS (PART II):
  91. --------------------------
  92.  
  93.    Here are some more common accounts which may enable you to gain access.
  94. One note, there is a difference between default and common accounts, defaults
  95. are put in by the manufacturer, and common accounts are characteristic
  96. of most computers or operating systems of the same make.
  97.  
  98. Username:    Password:
  99. ---------    ---------
  100.  
  101. RJE          RJE
  102. HOST         HOST
  103. LINK         LINK
  104. INFO         INFO
  105. BACKUP       BACKUP
  106. NETWORK      NETWORK
  107. DECMAIL      DECMAIL
  108. HELPDESK     HELPDESK
  109. REPORT(S)    REPORT(S)
  110.  
  111.    As you have noticed, we are relying on the user to use thier username as a
  112. password.  If none of these get you in, you may want to try first names, social
  113. security numbers, initials etc.  Remember, all you have to do is get in, worry
  114. about getting privileged later.
  115.  
  116. PASSWORD SECURITY:
  117. ------------------
  118.  
  119.    Passwords can be selected by the user or automatically generated by the
  120. system.  User selected passwords require a minimum length of characters to
  121. prevent use of familiar easy-to-guess words.  Automatically generated passwords
  122. offer the user a choice of randomly sequenced characters resembling English.
  123. All passwords need to be changed about every 30 days and are one-way encrypted
  124. when stored.
  125.  
  126. There are 2 levels of passwords used:
  127.  
  128.    A user password is required of the majority of users.  A system password
  129. is required prior to a user password when restricting access to a particular
  130. terminal.  For maximum security two user passwords may be required, a primary
  131. password and successively a secondary password.  I have not encountered this
  132. yet, but I thought I would just mention the capabilities of the VMS security
  133. system.
  134.  
  135.  
  136. INTERIOR BARRIERS:
  137. ------------------
  138.  
  139.    On some systems, after successfully logging on with the username/password
  140. combination, the system may ask you to enter a dial-up, modem, remote, etc.
  141. password, it may dump you into an application program or it may give you a
  142. device not found error.  In any case, this prevents you from gaining access to
  143. the operating system.  A possible way around these problems is to hang up and
  144. call back the system, hit control-c and/or control-y after the initial logon
  145. sequence.  This will prevent the system from executing the security program,
  146. login.com file, application program, or detect that there is not a device
  147. assigned to the user in question.  You may have to try this a few times, since
  148. timing may be crucial.  Most likely, you will not be able to break out of the
  149. program itself after logon, because of the command "set nocontrol=y" which
  150. inhibits the use of control-y.  If you find that this doesn't work, then set
  151. nocontrol=y has been implemented from the start of your logging in, which is
  152. accomplished by running authorize and changing the user characteristics in the
  153. UAF.  But as usual, this is not done, whether its because the system manager
  154. is lazy, ignorant or maybe the use of the control character is needed later in
  155. the logon session, thus, you gain unauthorized access to the machine.
  156.  
  157.  
  158. VERSION 4.2:
  159. ------------
  160.  
  161.    As you have seen, Version 4.2 was mentioned.  At the time of this writing
  162. it is under testing, and not yet released, but DEC kind of 'leaked' this
  163. information to LOD/H via thier DECNET (hehe).  Also, from the banner, you can
  164. deduce that 4.0 and above has an extensive audit trail.  Which when
  165. implemented, records login failures, thus, be careful when attacking VMS 4.0
  166. and up using trial and error techniques.
  167.  
  168.  
  169. SECURITY FEATURES:
  170. ------------------
  171.  
  172.    Security for VMS is based on the reference monitor concept.  Under this
  173. concept the reference monitor is the central security point for the following:
  174.  
  175. 1) Subjects:  users, processes, batch jobs.
  176. 2) Objects:  files, programs, terminals, tapes, disks, mailboxes.
  177. 3) Reference monitor database:  user authorization files, rights database, file
  178.    protection, access control lists.
  179. 4) Security audit.
  180.  
  181. The reference monitor system mediates every attempt by a subject to gain access
  182. to an object.
  183.  
  184.    The greatest advantage of VMS is its flexibility.  The system manager can
  185. choose to implement or ignore a wide range of security features, fortunately
  186. for the hacker, they all seem to ignore the important ones.  It is possible
  187. to protect all, any or none of the files created.  It is also possible to
  188. provide general or restricted passwords, or no passwords at all.  Access
  189. codes can be global or limited.  The use log can be ignored, used only for
  190. record keeping, or be employed as a security control tool.  Finally, the
  191. encryption system can be activated where needed, defaulting to uncoded material
  192. for normal use.
  193.  
  194.    VAX/VMS has the following security features that are designed to prevent
  195. unauthorized access or tampering:
  196.  
  197. 1) It provides a system of password controls and access levels that allow the
  198.    security manager to open sections of the system only to those users with a
  199.    particular requirement or legitimate interest.
  200. 2) It keeps a careful log of all interactions so that questionable uses can be
  201.    challenged and documented.
  202. 3) It supports an encryption system that allows system management to create
  203.    coding keys that are necessary for access to programs or databases.  The
  204.    encryption system of VAX/VMS provides an additional level of security,
  205.    however the other security features are sufficient to deter most losers.
  206.    the encryption system included in the operating system package would
  207.    probably not stop those few so motivated.  The encrypt facility does not
  208.    use a sufficiently complex algorithm to be unbreakable, although it would
  209.    slow down or halt most potential abusers.
  210.  
  211. AUDIT TRAIL:
  212. ------------
  213.  
  214.    The security log feature, if monitored, and thats a big IF, is a major
  215. disadvantage for the hacker.  Flag codes can alert an operator to an ongoing
  216. hack; review can isolate users attempting to exceed access restrictions.  The
  217. system can "freeze" a terminal if a breach is discovered, or if multiple
  218. wrong access codes are attempted.  Of course, the log system functions somewhat
  219. after the fact and it is possible, though difficult, to alter the security
  220. log.  A terminal can be designated as an audit alarm console and all auditable
  221. events are displayed on the console.  Some events, such as certain login
  222. failures and uses of privilege are always auditable.  Other events, such as
  223. successful or unsuccessful attempts to gain access to sensitive files, can be
  224. selected by users or security managers for auditing.  For example, the owner
  225. of a sensitive file might create an ACL entry requesting that all accesses
  226. to that file be audited, whether someone reviews that audit is another story.
  227.  
  228.  
  229. INTERNAL SECURITY:
  230. ------------------
  231.  
  232.    VAX/VMS determines access to objects by utilizing two protection mechanisms:
  233. Access Control Lists (ACLs), and User Identification Codes (UICs).  It takes
  234. the two together, acting with user privileges, for access.  Access Control
  235. Lists:  The ACL uses identifiers to specify users.  There are three types:
  236.  
  237. 1) UIC identifiers depend on the user identification code that uniquely
  238.    identifies each user on the system.
  239. 2) General identifiers are defined by the security manager in the system
  240.    rights database to identify groups of users on the system.
  241. 3) System-defined identifiers describe certain types of users based on
  242.    their use of the system.
  243.  
  244. An ACL consists of one or more Action Control List Entries (ACEs).  There
  245. are three types of these:
  246.  
  247. 1) Identifier ACE:  This controls the type of access allowed to a particular
  248.    user or group of users.  Access types are:  READ, WRITE, EXECUTE, DELETE,
  249.    CONTROL, and NONE.
  250. 2) Default protection ACE:  This defines the default protection for directory
  251.    files only.
  252. 3) Security alarm ACE:  Watch out for this one!  It provides an alarm message
  253.    when an object is accessed.  This will alert managers to possible security
  254.    threats (YOU!).  Alarms may be generated when an unauthorized user performs
  255.    the following access types:  READ, WRITE, EXECUTE DELETE, or CONTROL.
  256.    Alarms are also issued for the SUCCESS or FAILURE of these attempts.
  257.  
  258. User Identification Codes:  As stated in part I, each user has a UIC.  Each
  259. system object also has an associated UIC, defined to be the UIC of its owner,
  260. and a protection code that defines who is allowed what type of access.  Also
  261. mentioned in part I was the protection put on objects:  System, Owner, Group,
  262. and World.  Depending on these, the protection code can grant or deny access to
  263. allow a user to read, write, execute, or delete an object.  When you log in,
  264. the identifiers which are in your "rights database" are copied into a rights
  265. list that is part of your process.  The rights list is the structure that VMS
  266. uses to perform all protection checks.
  267.  
  268.  
  269. GENERAL SYSTEM COMMANDS:
  270. ------------------------
  271.  
  272.    DEC-net was breifly mentioned in part I, but I have noticed that this is
  273. more important than I had originally anticipated, especially after I checked a
  274. system which had 100+ nodes on the network, all of which I proceeded to break
  275. into.  Anyways, the procedure is:
  276.  
  277.  
  278. $ SHOW NETWORK
  279.  
  280. Node         Links   Cost  Hops  Line
  281.  
  282. 1   LEGION       0     61     6  DMC-5
  283. 2   ARCHER       0     11     1  DMC-5
  284. 3   DOCWHO       0     18     2  DMC-5
  285. 4   BLOTTO       0     20     3  DMC-5
  286. 5   PLOVER       0     15     3  DMC-5
  287.  
  288. Total of 5 nodes.
  289.  
  290. $ SET HOST ARCHER
  291.  
  292.  
  293.    You will get one of two responses when connecting to a node on a network:
  294.  
  295.   Username:
  296. ~Y
  297. ~Y
  298.  
  299. Are you repeating ~Y to abort the remote session on node ARCHER? Y
  300.  
  301. %REM-S-END, control returned to node ACIRS::
  302.  
  303. or
  304.  
  305. %REM-F-NETERR, DECnet channel error on remote terminal link
  306. %SYSTEM-F-UNREACHABLE, remote node is not currently reachable.
  307.  
  308. In the first instance, I merely hit two control-y's to abort the login, the
  309. second, meant that either the system is not operating or that there is not a
  310. node by that name.
  311.  
  312. DIRECTORIES:
  313. ------------
  314.  
  315.   Instead of using wildcards for getting a directory listing, try:
  316.  
  317. $ dir <000000...>
  318.  
  319. Directory SYS$SYSDEVICE:<000000>
  320.  
  321. 000000.DIR;1            AMMONS.DIR;1
  322. NEWS.DIR;1              RJE.DIR;1
  323. SECURITY.DIR;1          TEST.DIR;1
  324.  
  325. Total of 6 files.
  326.  
  327. Directory SYS$SYSDEVICE:<AMMONS>
  328.  
  329. *INTERUPT*
  330.  
  331. $
  332.  
  333.    This is a more effective way of listing ALL the directories on the system.
  334. The first directory you see will be the directory which lists most/every other
  335. directory on the system not including subdirectories.  The difference between
  336. this and DIR <*.*> is that this lists more directories/files than using <*.*>.
  337. Usually the directory name is the same as the username thus, even though you
  338. have a non-privileged account, you can obtain more usernames to try passwords
  339. on.  As you noticed, *INTERUPT* appeared and the dollar sign prompt appeared,
  340. this was because of hitting control-y.  One neat thing with 4.0 and above is
  341. that if you hit a control-c in the middle of a long directory or file listing,
  342. it will simply say *CANCEL*, pause for a second, and skip over to the next
  343. directory.  It will not pause when going on to the next file though.  As
  344. you know, older versions simply give you the '$' prompt, so if you wanted to
  345. look at something in the 15th directory, you would have to wait for all the
  346. directories which are before it, before seeing the contents of the 15th.  Now,
  347. you can hit control-c and *CANCEL* long directories and sooner, not later,
  348. view the desired information.
  349.  
  350.  
  351.    To see more detailed information about the files in your directory:
  352.  
  353. $ DIR /FULL
  354.  
  355. Directory SYS$SYSDEVICE:<AMMONS>
  356.  
  357. INTRO.TXT;5                    FILEID: (929,23,0)
  358. Size:        2/3               Owner:<AMMONS>
  359. Created:  25-MAY-1985 12:38    Revised: 2-MAY-1985 12:38 (2)
  360. Expires:  <none specified>     Backup: <no backup done>
  361. File organization:   Sequential
  362. File attributes:     Allocation: 3,Extend: o,
  363. Global buffer count: 0
  364.                      Version limit: 3
  365. Record format:       Variable length, maximum 74 bytes
  366. Record attributes:   Carriage return carriage control
  367. File protection:     System:RWED, Owner:RWED, Group:, World:,
  368. Access Control List  None
  369.  
  370. The important information is:  the file protection, and if there is an ACL
  371. for the file.  The /FULL qualifier will continue to print the information
  372. about each file within the directory.
  373.  
  374. DEVICES:
  375. --------
  376.  
  377.    On occasion, when you execute a directory search, you will not find much.
  378. This is because you are not on the same device as much of the other users are.
  379. To change devices:
  380.  
  381. $ SET DEVICE DEVICENAME:
  382.  
  383. make sure you put the colon after the name.  In the case of you not knowing
  384. what device to switch to type:
  385.  
  386. $ SHOW DEVICE
  387.  
  388. this will give you a list of devices currently used on the system.
  389.  
  390.  
  391. FILE EXTENSIONS:
  392. ----------------
  393.  
  394.    The following file extensions should be used in conjunction with wildcards
  395. or <000000...> for viewing all files with that extension:
  396.  
  397. .MEM    memo file:  These often contain inter-office memos.  TYPE this file.
  398. .JOU    journal file:  This is a Journal file, which is created when editing
  399. .JNL    journal file:  a file.  This may contain interesting info.  Use TYPE.
  400. .TMP    temporary file:  This is a temporary image of a file.  TYPE this file.
  401. .LIS    list file:  Listing file, use same procedure as stated above.
  402.  
  403. ie:
  404.  
  405. $ TYPE <000000...>*.MEM;*
  406.  
  407.  
  408. AUTHORIZE AND THE UAF:
  409. ----------------------
  410.  
  411.    In part I, it was mentioned that the file AUTHORIZE.EXE;1 could be found in
  412. the <SYSEXE> directory.  It almost always is, but on occasion, you will be able
  413. to find it either in the <SYS0.SYSEXE> or <000000.SYSEXE> directories.  If you
  414. are non-privileged, you may wish to see if you can access those directories,
  415. and TYPE out the file:  SYSUAF.LIS which is a list similar to performing the
  416. SHOW * /FULL command.  When executing that command or viewing that file, the
  417. output should look like:
  418.  
  419. Username:  SYSTEM         Owner:  SYSTEM MANGER
  420. Account:   SYSTEM         UIC:    <001,004>
  421. CLI:       DCL            LGICMD:
  422. Default Device: SYS$ROOT:
  423. Default Directory: <SYSMGR>
  424. Login Flags:
  425. Primary days:   Mon Tue Wed Thu Fri
  426. Secondary days:                     Sat Sun
  427. No hourly restrictions
  428.  
  429. PRIO:     4      BYTLM:   20480      BIOLM:          12
  430. PRCLM:   10      PBYTLM:      0      DIOLM:          12
  431. ASTLM:   20      WSDEFAULT: 150      FILLM:          20
  432. ENQLM:   20      WSQUOTA:   350      SHRFILLM:        0
  433. TQELM:   20      WSECTENT: 1024      CPU:      no limit
  434. MAXJOBS:  0      MAXACCTJOBS: 0      PGFLQUOTA:  200000
  435.  
  436. Privileges:
  437.  
  438.   CMKRNL CMEXEC SYSNAM GRPNAM ALLSPOOL DETACH DIAGNOSE LOG-IO GROUP ACNT PRMCEB
  439.   PRMMBX PSWAPM ALTPRI SETPRV TMPMBX WORLD OPER EXQUOTA NETMBX VOLPRO PHY-IO
  440.   BUGCHK PRMGBL SYSGBL MOUNT  PFNMAP SHMEM SYSPRV SYSCLK GROUP BYPASS
  441.  
  442. UAF>
  443.  
  444.  
  445. The privileges listed at the end, are in abbreviated form, the important ones
  446. as far as security goes, is:
  447.  
  448. ACNT:  May surpress accounting message.
  449. OPER:  Operator privilege.
  450. GROUP:  May affect other processes in the same group.
  451. WORLD:  May affect other processes in the world.
  452. SHMEM:  May create/delete objects in shared memory.
  453. ALTPRI:  May set any priority level.
  454. BYPASS:  May bypass UIC checking.
  455. SETPRV:  May set any privilege bit.
  456. SYSLCK:  May lock system wide resources.
  457. SYSPRV:  May access objects via system protection.
  458. VOLPRO:  May override volume protection.
  459. READALL:  May read anything as the owner.
  460. SECURITY:  May perform security functions.
  461.  
  462.  
  463. To see what privileges you have type:
  464.  
  465. $ SET PROCESS /PRIVS
  466.  
  467.  
  468.    01-JUN-1985  15:50:56.31    RTA1:User: ACIRS508
  469.  
  470.    Process privileges:
  471.  
  472. LOG-IO   May do logical I/O.
  473. PHY-IO   May do physical I/O.
  474. TMPMBX   May create temporary mailbox.
  475.  
  476. Process rights identifiers:
  477. INTERACTIVE
  478. REMOTE
  479.  
  480. $
  481.  
  482. the privileges listed, are usually found on low access accounts.  If you have
  483. the SETPRV privilege, you can give yourself privs (as stated in part I) by:
  484.  
  485. $ SET PROCESS /PRIVS=ALL
  486.  
  487.  
  488.  
  489.  
  490.  
  491. SECURITY DEVICES AND SOFTWARE:
  492. ------------------------------
  493.  
  494.    There are a number of additional security products available for VMS.  Some
  495. of which are:
  496.  
  497. Name:  ALSP (Applications Level Security Package)
  498. Manufacturer:  Integrated Systems Inc.
  499. Location:  New Jersey.
  500. Phone:  (201) 884-0892.
  501. Cost:  $650.00
  502. Description:
  503.  
  504.    ALSP protects system and resource access by restricting users commands of
  505. applications to authorized users.  On menu driven applications, ALSP provides
  506. further security by checking menu selections against those authorized for a
  507. user.  Security violations cause LOGOUT and after three unsuccessful access
  508. attempts at logon, the user must be reinstated by the system manager.   ALSP
  509. also generates a message to the system operator when unauthorized users try to
  510. access secured data.
  511.  
  512.  
  513. Name:  DIALBACK and AUDIT
  514. Manufacturer:  Clyde Digital Systems Inc.
  515. Location:  Provo, Utah
  516. Phone:  1-800-832-3238.
  517. Cost:  $980.00 and $2500.00 respectively.
  518. Description:
  519.  
  520. DIALBACK protects the system by not allowing any dial-in users to make direct
  521. contact.  It stops them before they can even attempt to log onto the system and
  522. requires them to identify themselves.  If a user fails to enter a valid
  523. DIALBACK ID, DIALBACK will disconnect the line.  As soon as DIALBACK recognizes
  524. the ID code, it checks a list of authorized users and thier phone numbers,
  525. hangs up, and calls back the number listed.
  526.  
  527. AUDIT is a sophisticated software security and documentation tool.
  528. It allows you to create a complete audit trail of the activities of any
  529. terminal on the system.
  530.  
  531.  
  532. Name:  Data Encryption System (DES) Verson II and Menu/Authorization Processor
  533.        System (M/APS) Version I.
  534. Manufacturer:  McHugh, Freeman & Associates, Inc.
  535. Location:  Elm Grove, Wisconsin
  536. Phone:  (414) 784 8250.
  537. Cost:  1,250.00 and 995.00 respectively.
  538. Description:
  539.  
  540. DES runs as a stand alone program (ENCRPT) which allows single or double
  541. encryption of system files.  DEC encrypts source, data and task image (binary
  542. relocatable) files.
  543.  
  544. M/APS provides secured menu access to system applications for authorized users
  545. with security displays, and audit trails of movements through the M/APS.  Users
  546. once captured by the menu cannot escape to the system monitor level.
  547.  
  548.  
  549. CONCLUSION:
  550. -----------
  551.  
  552.    If all or most security features of VMS were implemented, the system would
  553. be one of the most secure around, even more secure than IBM.  IBM operating
  554. systems such as VM/CMS, MVS/TSO, DOS, CICS, etc. are insecure without the use
  555. of additional software security packages such as ACF2, RACF, TOP SECRET, etc.
  556. which costs from $20,000 to $30,000!  DEC didn't do a bad job since the cost
  557. of the operating system itself is half that of those packages.  But, when
  558. computers are concerned, its the people who are the main facter.  Until they
  559. realize that hackers can be a real threat, they will continue to leave thier
  560. systems open to unauthorized access.
  561.  
  562. ACKNOWLEDGEMENTS:
  563. -----------------
  564.  
  565. The Blue Archer
  566.  
  567.  
  568. PART III PREVIEW!
  569. -----------------
  570.  
  571.    Look for Part III, Hacking VMS: User Commands.  Part III will go more in
  572. depth into the actual uses of the operating system.  It will mention things
  573. like:  Creating batch jobs, using the programming languages available on the
  574. system, including DCL (Digital Command Language), using the editor, etc.
  575.  
  576.  
  577.  
  578.  
  579.  
  580.          ╔═════════════════════════════════════════════════════════════╗
  581.          ║                                                             ║
  582.          ║            Another fine TEXT file Supplied by :             ║
  583.          ║                                                             ║
  584.          ║         T H E     F I R S T     A M M E N D M E N T         ║
  585.          ║    ─────────────────────────────────────────────────────    ║
  586.          ║                                                             ║
  587.          ║       Call for all the latest TEXT files from A to Z        ║
  588.          ║                                                             ║
  589.          ║                      (619) 421 - 0583                       ║
  590.          ║                                                             ║
  591.          ║        THE TEXT SPECIALIST    --    99.99% PURE TEXT        ║
  592.          ║                                                             ║
  593.          ╚═════════════════════════════════════════════════════════════╝
  594.  
  595.  
  596.  
  597.  
  598.  
  599. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  600.  Another file downloaded from:                     The NIRVANAnet(tm) Seven
  601.  
  602.  & the Temple of the Screaming Electron   Taipan Enigma        510/935-5845
  603.  Burn This Flag                           Zardoz               408/363-9766
  604.  realitycheck                             Poindexter Fortran   510/527-1662
  605.  Lies Unlimited                           Mick Freen           801/278-2699
  606.  The New Dork Sublime                     Biffnix              415/864-DORK
  607.  The Shrine                               Rif Raf              206/794-6674
  608.  Planet Mirth                             Simon Jester         510/786-6560
  609.  
  610.                           "Raw Data for Raw Nerves"
  611. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  612.