home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / BBSHACK.ZIP / BBSHACK.WTN next >
Text File  |  1994-03-23  |  19KB  |  341 lines

  1.                        HIT Inc. Presents...
  2.         ────────────────────────────────────────────────
  3.         │    The Really Fine Art of BBS Hacking        │
  4.         ────────────────────────────────────────────────
  5.                         Written by Vortex
  6.  
  7.  
  8. Distributed By Exclusive Right of HIT To the World Terrorism Network
  9.   Please Read WTN.NFO ■ Please Read WTN.NFO ■ Please Read WTN.NFO
  10.  
  11. File Description: The Really Fine Art of BBS Hacking
  12.                   HIT Non-Regular Release...
  13.                   How to hack a BBS.
  14.  
  15. Disclaimer: 
  16.   Hired International Terrorists, Inc., will have no responsibility on the
  17.   actions of the readers of HIT, Inc. In no way is HIT to be in fault as a 
  18.   result of any actions, directly or indirectly relating to this textfile. 
  19.   If you cannot do this, do not read this. This file is for information 
  20.   purposes only.
  21.  
  22. NOTICE: I am writing this file to the novice, although people with more skill
  23. will also find help with this text file. I am spending a lot of time on this
  24. file, so don't question this. If you know something, skip over it, because
  25. there will [probably] always be someone who doesn't know it and will be 
  26. really fuckin' pissed 'cuz I'm talkin' about something he or she don't 
  27. understand. GOT IT?
  28.  
  29. NOTICE: Using This File....
  30. READ THE ENTIRE FILE!! I include vital information that is not included
  31. in the beginning, so PLEASE, for your own safety, READ ALL OF THIS!
  32.  
  33. BULLETIN BOARD SYSTEMS
  34. ----------------------
  35.   Today, everyone involved in some way or the other knows about "BBS's". This,
  36. of course, stands for Bulletin Board Systems. These systems are vast holding
  37. areas of information. Some of this information is released to any Joe or Jane
  38. down the street. Some of this, though, is reserved for an elite few.
  39.   BBS's run off of BBS programs. The people who program these programs 
  40. occassionally [hell, USUALLY] put in "backdoors". Backdoors are functions in
  41. the BBS program that will allow someone with knowledge of accessing the
  42. backdoor to get more access to information. Usually it is a function to allow
  43. the backdoor user to enter the host system's OS (Operating System). If you
  44. know how to access these backdoors, you're in luck!
  45.   Backdoors differ between programs. Even between different versions of the
  46. same programs, backdoors can be changed, added in, taken out, etc. However,
  47. there are ways to access backdoors.. where they don't exist.
  48.   That is what I will soon be telling you. Sit down, put on those reading
  49. glasses, and get ready.
  50.  
  51. BBS "SECURITY"
  52. --------------
  53.   System Operators (SysOps) are the people who run BBS's. These are the people
  54. who reach into their pockets to pull out the good ol' check book and credit
  55. card (usually it's their own credit card) to pay for a computer, a modem, a 
  56. phone line, and a BBS program for y'all to use. Respect these people. Know 
  57. how they feel. Figure out their tricks. Do WHATEVER you have to do to get an
  58. edge on them.
  59.   SysOp's usually choose their BBS program usually a sorta mental checklist
  60. that they probably don't know about. Is the program decent looking? Is the
  61. program flexible enough to make my board look original enough? Is the program
  62. able to support expansion, doors, whatever? And, IS THE PROGRAM SECURE??
  63.   SysOp's usually feel that their program is secure. I have heard SysOp after
  64. SysOp say "Oh, I KNOW my BBS is secure." And, sadly for them, one by one, they
  65. were hacked.
  66.   While I have the change, let me tell you about "HACKERS" and "DUMBASSES".
  67. Hackers live in the pursuit of greater knowledge, information. They see BBS's
  68. and other systems as a warehouse of information. DUMBASSES, aka FAGS, aka
  69. DICKHEADS, whatever, see BBS's as places of trashing. Now, I admit that I
  70. have trashed once in a while. But always with a purpose. Sometimes these people
  71. had information on me that I would not like them to have. TRASH. Sometimes
  72. these people REALLY annoy the shit out of me. TRASH. You get the point.
  73.   Hacker's take advantage of the SysOp's ignorance in thinking that their 
  74. system is secure. Since most (hopefully all) SysOp's won't sit by their
  75. computers all day, watching and watching pathetically in the hope that their
  76. system won't be hacked. You really have to know the SysOp's hours, even though
  77. they varied. Once, I was in the middle of a hack, I had a bunch of the SysOp's
  78. files, blah blah blah, and the SysOp breaks into chat!! The guy didn't figure
  79. out that this was a hack, and we hung up, him thinking that I was the guy he
  80. thought I was talking to (one of his Co-SysOps, whose account I "manipulated"
  81. to get access to his system) and I thinking that the SysOp was a total loser.
  82. Which is true.
  83.   Anyway, BE CAREFUL!! Paranoia isn't that bad, to tell y'all the truth. Get
  84. lazy, get careless, get in trouble!
  85.  
  86. SWEET-TALK
  87. ----------
  88. This is a good way to get started!!
  89. Call any local lame board. Since it'll probably only be about 10 cents or so,
  90. no big deal. Leave the SysOp some nice stuff about how you'd like to become
  91. "known" in the BBS world. Sweet-talk away. Manipulate. Offer him or her stuff.
  92. Have him call you voice. Chat away. Eventually, if you have a little luck, 
  93. you will get Co-SysOp access.. or even SysOp access. When you can, when you
  94. know the SysOp is away, take advantage of his trust in you.
  95.   Most BBS's knowadays have ways to get into the main system's OS. That 
  96. later. For now, here are some hints about sweet-talking.
  97.         ■ I know many people will say it's dumb to put
  98.           down your real user info. Well, I don't. First.
  99.           if you get CoSysOp access, the SysOp will probably
  100.           call you sooner or later. It's better that you have
  101.           your real name & Phone # for that. Think about it.
  102.         ■ Don't EVER tell ANYONE your intentions. It's just not
  103.           good health.
  104.         ■ Don't "document" your activities 'til long after it's done.
  105.   
  106. ENTERING THE OS
  107. ---------------
  108. For now, I am assuming that you are going to be using DOS (Disk Operating
  109. System), which is common on the IBM compatible computers. Mac boards may be
  110. harder to hack, but it is doable if you have knowledge of the MacIntosh
  111. System, or better yet, you can make a door using something like HUX and use
  112. ResEdit or something. Figure it out yourself, I don't know much about Macs.
  113.   Anyway, if you can sweettalk the SysOp for Co ACS, that's great. If you
  114. can't, maybe you can get the SysOp to run a door. If you can, program a decent
  115. looking door with a backdoor feature. If you know anything about programming,
  116. that shouldn't be too hard. In fact, using QuickBASIC or something, that's
  117. pretty simple. Remember, don't use something like QBASIC, you must have 
  118. something that'll let you compile the file!!
  119.   I plan to release a file on backdoors, or it may be included in the BoRG
  120. Journal of Miscellaneous Activities, or whatever it will be called. Anyway,
  121. I will give you some hints on how to do it.
  122.   Once you have programmed the game part, or whatever it is, it's time for
  123. the backdoor. If you are programming the door, you will probably need some
  124. info from the BBS program. The BBS program creates information file about the
  125. board and the user, and creates this anytime a door is executed. There are
  126. several different formats:
  127.   DORINFO1.DEF, CHAIN.TXT, DOOR.SYS, etc.
  128. Since nowadays BBS programs can support many of these file types, use 
  129. something that you know. I personally use DORINFO1.DEF. When this is run, the
  130. file will tell the SysOp's name, the BBS name, the user's name, the user's
  131. ACS, the BBS comport and baud rate, etc. This is necessary for operating the
  132. door. You also need the comport.
  133.   When the backdoor is activited (you must figure out how to this yourself,
  134. or wait until my textfile comes out), you should have the program execute
  135. the following DOS commands:
  136.         ctty COMx
  137.         command
  138. Of course, x will be the comport. You can make a string out of COMx, and then
  139. stringcopy it with ctty to make "ctty COM1", or ctty COM2, or whatever. You
  140. figure it out.
  141. This will let you into DOS. Not bad, eh? Since a lot of programs now use
  142. DSZ, all you have to do is type in the command string for DSZ to upload or
  143. download files at your will.
  144.   If you can't make a backdoor, and you have Co-SysOp ACS, you will probably
  145. be able to get to the menu editor. If you can, then find out the SysOp's COM
  146. port. Then create a batch file to be executed with the DOS commands:
  147.         ctty COMx
  148.         command
  149. You know the routine. Also, on certain BBS programs, such as WWIV and Telegard,
  150. there are such things as PKUnzip routines. This occurs because the system runs
  151. PKZip and PKUnzip, and/or other archives, through the system's path. Newer
  152. programs, perhaps even newer versions of the above mentioned programs, have
  153. fixed this problem. But try it anyway. 
  154.  
  155. DEVELOPING HACK TECHNIQUES
  156. --------------------------
  157.   No BBS program is truly hack-free. It's just that maybe you (or anyone else,
  158. for that matter) knows how to hack it. The way I learned to hack was using
  159. my really ultra super fast 2400 bps modem to download all the BBS programs I
  160. could. I discovered ways to get into the thing. Do what I did. No one will be
  161. willing to give you all the information on a platter. You have to dig. The
  162. World Terrorism Network, which, BTW, is owned and operated by BoRG, is an
  163. excellent place to start, but it does not give all the information, both
  164. accidently, and purposely. New programs are coming out every day, and updates
  165. to existing programs are released. These new programs and these updates add,
  166. edit, or take out backdoors. A backdoor that worked on version 2.0 may not
  167. work on version 2.01. Or 2.0a. Get the point?
  168.  
  169. HPACV ETIQUETTE
  170. ---------------
  171. I'm including this file because it was requested from the World Terrorism
  172. Network. Share your information, but don't give it out on a platter to any
  173. Joe or Jane who comes by. And don't distribute these files. I know you want
  174. upload credit, blah blah blah. If I find, though, that this file was 
  175. distributed without prior and firm approval by the World Terrorism Network
  176. AND BoRG International Terrorism, then I, and all the writers contributing
  177. to the World Terrorism Network, will stop writing. Got it?
  178.  
  179. WHAT IF YOU'RE CAUGHT?
  180. ----------------------
  181. What if you're caught? This can happen, no matter how safe you are. Since what
  182. you are doing is not legal, you should know what to do. I have never been
  183. caught, but have come pretty damn close. If you are caught, then you can do
  184. the following things:
  185. 1) Say someone hacked into your account and used it to hack others.
  186. 2) Give false information.
  187. 3) Deny everything.
  188. Do not, I repeat, firmly, DO NOT go for any deals. If you are charged legally,
  189. do not make any deals, do not give any information. Just SHUT UP and get a
  190. lawyer. I never had to do this, but as a respect for the community, if you
  191. get caught, don't make deals, don't think you'll be getting any short cuts.
  192. Just shut up, don't answer any questions, and get a lawyer. Got it?
  193.  
  194. "BRUTE FORCE"
  195. -------------
  196. If you can't get into the system using the above mentioned techniques,
  197. namely Sweet-Talk and Back-Doors, then you must use the brute-force method.
  198. Try every single password you think could be appropriate. Remember, try this
  199. after trying the above methods. This will require many callbacks, and you
  200. shouldn't give up, no matter what happens. BBS programs almost always record
  201. the number of unsuccessful attempts at a password. If you do 5 incorrect
  202. passwords, it will record it. If you do 5000 incorrect passwords, it will
  203. record it. So don't give up.
  204.   Here is a list of who to hack:
  205. (1) Someone with SysOp or Co-SysOp access. If necessary, do the SysOp, though  
  206.         that is not very wise, because the SysOp can log on more
  207.         frequently and check the logs of the passwords.
  208. (2) Someone you know
  209. (3) Someone who's password you know.
  210.  
  211.   Here is a list of types of passwords to use:
  212. (1) Try there real name
  213. (2) Try there handle
  214. (3) Find out what music they like, and enter the name of their favorite or
  215.    one of their favorite groups
  216. (4) Use combinations. For example, if their first name was Albert Brandy,
  217.   and their handle was Crimson Death (no relation to the real one), the
  218.   password might be ABCD.
  219. (5) Type in the city or the borough they live in.
  220. (6) Their high school
  221. (7) Their girl/boyfriend, someone they like, best friend, etc.
  222. (8) Mother's maiden name
  223. (9) Computer Type, Computer Speed
  224. (10) Street they live on, or street they live near
  225. (11) Name of school, Name of Place of Work
  226. (12) Favorite school subject, Name of Job
  227. (13) Favorite club, bar, pub, place to hang out
  228. (14) HPACV group they are member of
  229. (15) Favorite TV show
  230. (16) Favorite Radio Station
  231. (17) Favorite Book
  232. (18) A Day of the Week
  233. (19) Curse words, like "FUCK", "SHIT", "FUCK YOU", "BACDAFUCUP", etc.
  234. (20) Any of the above, with prefixes/suffixes like "FUCK","SHIT","FUCK YOU",
  235.      "BACDAFUCUP", etc.
  236. (21) Zip Code
  237. (22) Random Number
  238. (23) Name of BBS
  239. (24) Name of SysOp
  240. (25) Real First Name
  241. (26) Real Last Name
  242. (27) 25 or 26 above, little changed around. Like DAVID would be DAVEMAN.
  243. (28) phone # of the BBS
  244. [ Note: Check out PW-HACK.WTN coming soon on the World Terrorism Network! ]
  245. That's all I feel like typing write now. Maybe sometime in the future, HIT
  246. and the World Terrorism Network will release a much longer file, maybe 200
  247. or 300 types of passwords. But for now, this will do. Remember, even if you
  248. try every single thing here, you may not get the password. Don't despair.
  249. We at HIT are looking at various user data files (some of them are even
  250. from our own boards!!) with passwords, trying to figure them all out. We are
  251. getting there.
  252. See ya......
  253.  
  254. WHAT TO DO ONCE YOUR IN
  255. -----------------------
  256.   You must be very careful once you are in. You do NOT want to lock up the
  257. system. Therefore, do not run any .EXE programs with prompts that the local
  258. user must enter. Like, don't run CSHOW to view the XXX GIFs that the SysOp
  259. has online!! It will hang the program until someone comes over to the local
  260. console, gets out of CSHOW, and whatever!! Like the SysOp's gunna do that and
  261. let you on your way??!!
  262.   First thing I would do, even before you start hacking the system, is get
  263. a copy of the program that is being run. This is extremely useful, not only
  264. for figuring ways to get into the system, but also for getting the user lists
  265. and the message bases all up and ready.
  266.   You should use something like DSZ to transfer your files. If the  program
  267. does not require DSZ, then upload it, unarchive it, and set it up. After you
  268. are done, delete it, viola, you are done! I won't get into how to use DSZ,
  269. as it will vary from user to user, the BBS, and the protocol. If you have the
  270. brains to read this file, you can probably read... the docs!! (oh my.)
  271.   First thing to do is to download the user datafiles. Sometimes this is more
  272. than one file. Check carefully, don't miss anything. I feel very uncomfortable
  273. doing breakins for very long times, as it arrouses suspicion, and I also hate
  274. having to call back to finish a job I could have done on the first entry. So
  275. make sure you got everything, and GO.
  276.   Next thing to do is PKZip and download the infoform. You don't have to ZIP
  277. it, but, alas, I still run with a 2400 modem, and ergo, it takes me much time
  278. to download the fuckin' 2 meg infoform!! So ZIP it, ARJ it, FUCK it, BLOW it,
  279. EAT it, whatever the hell you gotta do, and DO IT. End of line.
  280.   Next, download the private message base. This includes all of the new user
  281. validation letters to the SysOp, usually, and can give you nice numbers for
  282. them BBS's. Also nice stuff for blackmail, if you know what I mean (if you
  283. don't, then you're a fool, get the fuck out of this file and get a life).
  284. While you're downloading these files, I recommend after downloading the vital
  285. essentials (I think of that as the userfile, as you can get the SysOp and all
  286. the CoSysOp's passwords and try again lest anything bad occurs), download the
  287. logs. While the other file transfers are going, edit the log to appear normal.
  288. After you are about to exit, upload that log in the place of the existing one.
  289. You're safe!!
  290.   Other stuff to look for is the warez. Since this stuff will all be free,
  291. download away!! Also look for the SysOp's terminal program, and download the
  292. phone directory, with the terminal program if you don't have it and think you
  293. can get away with it. A word of warning: Put your priority downloads on top,
  294. as the SysOp may walk in anytime and see what you are doing, and freak out.
  295. Actually, it will probably look like the program crashed, and he or she will
  296. get reset the computer, thinking that the goddamn thing crashed, check his
  297. logs (maybe that'll be a good thing, as some programs only write to the logs
  298. after the user logs off), find the batch file with the CTTY stuff, freak out,
  299. and chances are, you will have a MUCH less chance of getting in again. So get
  300. what you need first, then go for the extra goodies.
  301.   
  302. IN CONCLUSION
  303. -------------
  304. What information, you say? This is information? Well, from this information,
  305. you can get numbers of people you can talk to, exchange ideas with, etc. You
  306. can get numbers of boards to share your ideas (but if you are on WTNet, what
  307. else do you need??), etc. BBS entry is only part of the information experience,
  308. but it may be a necessary one.
  309.  
  310. Keep Clean!!
  311. SEE ya when I See Ya!
  312. PEACE!
  313.                                 Vortex
  314.                                 [HIT!]
  315.  
  316. -─-───-─────-───────-────────────-───────────────-─────────────────────-───────-
  317.                       This File Was An Exclusive File Of
  318.                         The World Terrorism Network!
  319.                         -─--─--─--─--─--─--─--─--─--
  320. Do Not Distribute This File!! Do Not Distribute This File!! Do Not Distribute!!
  321. Since this file was made exclusively for the World Terrorism Network, we request
  322. that this download be kept on the network, for security purposes. 
  323. If you do not comply with this request, we may stop distributing these files,
  324. or restricting access to the World Terrorism Network.
  325.  
  326. 1993, HIT International Terrorism. For Exclusive Distribution of the World
  327.                                 Terrorism Network
  328.         The World Terrorism Network World HUB: New York City, NY
  329.        Hired International Terrorists World HQ: New York City, NY
  330.  
  331. For More Info, Check Out WTN-APP.ZIP or WTN-APP.ARJ. Thank You.
  332.  
  333. Final Notes on BBS Hacking:
  334.         Check out new released from HIT on specific BBS types,
  335.         coming as soon as we make 'em... which is pretty fast!
  336.  
  337. We need more members for HIT! 
  338. Check out the App for more info
  339.  
  340.  
  341.