home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Cracking / MK202.sit / MK 2.0.2b / MkReadME < prev    next >
Text File  |  1980-07-01  |  4KB  |  79 lines

  1.  
  2. MagicKey V2.0.2b
  3. © 98-99 System Cowboy
  4.  
  5. MagicKey  V2.0.2b
  6. Written by: System Cowboy
  7. Thanks to: The Digital Rebels & Freaky
  8. Email: Syscowboy@Excite.com
  9. URL: http://www.digital-rebels.net
  10.  
  11.  
  12. Since the last version I have made a few slight changes and this time rather than aim it at hackers I am aiming it at system admin. but I have no objection to hackers using it, just be careful.
  13.  
  14.  
  15. Setting up:
  16.  
  17. 1. Your word file MUST be called wordfile (in lower case) and it MUST be located in the same folder as    MagicKey.
  18.  
  19. 2. Hackers you MUST be careful how you use MK (See the Warning's). 
  20.  
  21. 3. The volume name must be entered so that MK knows if it has successfully broken into the serve. For system admins this will not be to hard because you can easily find out witch users own witch folders but for all you hackers out there it may take a little time to find out this inf.
  22.  
  23.  
  24. Button Functions:
  25.  
  26. Crack: Let me think I can't quite remember what this button does!
  27.  
  28. Clear log field: This clears the log field, go figure.
  29.  
  30. Reset: After each time you run MK if you and wont to use it again you must hit this button or restart the program.
  31.  
  32. Read in log file: reads in the MK log file so you can read through it and find the inf. you wont.
  33.  
  34. Add user: This will let you add users to the crack list.
  35.  
  36.  
  37. Updates:
  38.  
  39. 1. Multi user support. You can now hack 10 users at a time
  40.  
  41. 2. MK no longer displays the cracked passwords in the log field because admins didn't wont people seeing there users passwords. That makes sense.
  42.  
  43. 3. MK is know super fast, instead on running through every word in the word list it will skip out all words that are longer than 9 characters because as we all know this is the maximum password length on an appletalk network.
  44.  
  45. 4. Know if you cancel the log file will tell you where abouts MagicKey has got up to so that next time you run it on the same user you don't need start at the beginning of the wordfile.
  46.  
  47. 5. This is just a small update but you can know see the start and finish time so that you can see just how long it took to brake into your server.
  48.  
  49.  
  50.  
  51. Warning to hackers:
  52.  
  53. 1. If MagicKey is running and the system admin.  looks at the File Sharing Monitor control panel he/she will see  the user name you are trying to login as flashing on the screen. 
  54.  
  55. Tip: Get a copy of the 'Clockshare' Extension. this will hide your use from the File sharing control panel but I can't promise it will keep you hidden from other programs. 
  56. You can get  Clockshare from http://freaky.staticusers.net (This is the best Mac archives ever)
  57.  
  58. 2. Check to see what security is running, this thing tends to show up in logs and it will be very hard to explain the 40,000 login attempts to the cops when they show up at your door.
  59.  
  60.  
  61. Tip: If you do manage to hack your way on to the computer you should remove the logs.
  62.  
  63.  
  64. Admin. inf.:
  65.  
  66. MagicKey WILL NOT slow  the network down at all so you can run it on your network with out disrupting anything.
  67.  
  68. If MagicKey does manage to brake into you network then I suggests you immediately notify the user who's password it cracked and tell them change it to something more suitable.
  69.  
  70. Tip: Never take your systems security for granted because there is a hacker behind every computer screen, even if you computers aren't connected to the out side world by modem or whatever it is not uncommon for someone in you organisation to be a hacker or just some one who once to cause damage.  You should make shore that even if the malicious user has access to your computer they can't cause damage, I suggests you get a program like Norton DiskLock to protect your system.
  71.  
  72.  
  73. Another tip: Always use the full 8 character limit for your password and use both numerical and alphabetical characters in your password e.g. yg4j53pk these are just randomly chosen characters but it is unlikely for this to turn up in a hackers dictionary file. Also never leave a password written down where everyone can see it.
  74.  
  75. © 98-99 System Cowboy  
  76.  
  77. A big thanks to Freak for all his help and support. 
  78. Visit him @: http://freaky.staticusers.net
  79.