home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / HackAddict™ Magazine / HA 1-12 / HackAddict11.sit / HackAddict 11 ƒ / HackAddict™ 11.rsrc / TEXT_140.txt < prev    next >
Text File  |  1998-03-01  |  17KB  |  252 lines

  1.  
  2.                          Random Access
  3.  
  4.  
  5.  
  6.      This stuff is totally unsupported. These are various excerpts from posts, text files, other magazines, etc. that I have found in my travels. I have tried to at least give the author credit, but the magazine or text file it originally appeared in is not always easy to find out. (These are unedited for the most part so my apologies for lack of spellng, grammar, etc)
  7.  
  8.  
  9. How to totally trash files
  10.  
  11. Have you ever wanted to make a file impossible to open like the Trash? What I mean is that when you save a file or try to open a file you can never access the Trash or save in the Trash because it is enabled. If you want to make a file like the Trash all you need to do is change its file type to "trsh" and change is creator type to "TRSH". You can do this by using a programs such as ResEdit. One Problem you ask? How do I change it back  a normal document so I can open it? Well the only way to open this document is to drag it on top of the ResEdit application and then change the creator and file type back to its original. 
  12.  
  13. Another way to disguise a file is to turn it into INIT(Extensions). Change the file type into "INIT". This will turn your file into an extension complete with the dialog box that appears when you double click on it also it has the INIT icon. Change the file back into the original by using ResEdit to set the file type back to the original. 
  14.  
  15. - Sub-Zero‚Ć
  16.  
  17.  
  18.  
  19. Netscape Preferences
  20.  
  21. The following hack will show you how to figure out peoples passwords for certain sites.
  22.  
  23. -Password Finding-
  24.  
  25. To do this hack you need direct access to your victims computer. Copy the file called "global history" that is in the "Netscape Preferences" folder to a disk. The "Global History" file stores a list of web sites visited by your victim. This is very useful because some forms that are sent to a server send all their infomation through the URL text field. This is also very useful because you can view what this person has been looking at without them knowing.
  26.  
  27. Take the file home and open the "Global History" file with "Super ResEdit" or with a text editor and you will see a long jumbled list of URL's. Search for site names that you know the victim has membership to and you might find that in these URL's are passwords.
  28.  
  29. Examples. These are all demos, they aren't real passwords because I have changed them. You have to find your own in other people's "Global History" File.
  30.  
  31. examples:
  32.  
  33.        FBI:
  34.  
  35. http://www.fbi.com/cgi-bin/login.html?User Id=Agent192 & Password=184922
  36.  
  37.        --------------
  38.  
  39.        The Link Exchange:
  40.  
  41. http://www16.linkexchange.com/cgi-bin/login?sid=72792469989648651588
  42.  
  43.        "727924699" is the password, "894856" is the User Id and 51588 is found at the end of all of the URL's. Don't actually log in like this, just input the URL.
  44.  
  45.        --------------
  46.  
  47.        The BingoZone:
  48.  
  49. http://www.bingozone.com/cgi-bin/nph-play-get?t=7&u=Pink&p=Floyd&g=860871600&b=0&s0=0&s1=14&s2=0&z=860871308
  50.  
  51.        "Pink" is the User Id and "Floyd" is the Password.
  52.  
  53.        --------------
  54.  
  55.        Hotmail Registration:
  56.  
  57. http://www.hotmail.com/cgi-bin/adduser_validate.cgi?email=Nobody@hotmail.com&logintyped=Nobody&passwd=Cares&f=1&login=prismic&js=yes&action=
  58.  
  59. "Nobody" is the User Id, "Cares" is the Password and the email address is
  60. "Nobody@hotmail.com"
  61.  
  62. - Sub-Zero‚Ć
  63.  
  64.  
  65.  
  66. How not to get Traced
  67.  
  68. This document contains tips on covering up your actions on a Macintosh after you hacked it. Some of these are very basic but if they aren't stopped you could get caught.
  69.  
  70. Topics Covered:
  71.  
  72. Hacking Tools
  73. Recent Applications and Recent Documents
  74. Undetectable Installations of software 
  75. Undetectable Computer Startup
  76. Undetectable Computer Shutdown
  77. Caution with Disks
  78. Sam Activity Log
  79. Being Careful with Windows
  80. Being careful when Searching
  81. Copying Files
  82.  
  83. -Must Have Tools-
  84.  
  85. Every time you hack a computer you should always have a disk of tools that will help you erase any knowledge of your presence and to help you in case unforeseen events arise.
  86.  
  87. These tools are:
  88.  
  89. ResEdit (Must have for any hacker or Macintosh user)
  90.  
  91. Burn  (Erases files completely so that they are non-recoverable)
  92.  
  93. A System Boot Disk (This will enable you to get by many security systems)
  94.  
  95. PassFinder (Allows you to look at their FirstClass Settings Files Passwords)
  96.   
  97. -Recent Applications and Recent Documents-
  98.  
  99. Whenever you open an application or document, an alias of the file is put into the "Recent Applications" or "Recent Documents" folder. If you open a file on a computer when you don't want your presence to be known the file name will go to the "Recent Applications" or "Recent Documents" folders. To get rid of these alias' simply open the "Recent Applications" or "Recent Documents" folder and drag the alias of the file to the trash, or if you are really paranoid you can drag it to a file wiper such as "Burn". This will make the alias non-recoverable.
  100.  
  101. -Secret Installations-
  102.  
  103. If you decide to install something onto the hacked computer such as a Trojan, Keystroke Recorder,  or Hidden File you should be aware of the "Created" and "Last Modified" dates. If the owner of the computer discovers the new files he would be able to find out when it was put on his computer and if he knows who was using the computer at that time he would know by whom the file was installed. To get rid of the "Creator" and "Last Modified" dates open up a copy of ResEdit and select "Get Info" from the "File" menu. When the dialog box appears select the file whose "Created" and "Last Modified" dates you want to change. When the "Get Info" window appears change the "Created" and "Last Modified" dates to new dates. (I suggest changing it to a time that you know the Owner was using the computer or, to a time before the owner owned the computer.)
  104.  
  105. -Computer Startups-
  106.  
  107. When you startup the computer you intend to hack you should be very cautious. Some computers keeps records of when the computer was started up and sometimes by which user the computer was turned on. To avoid this you can use a System Boot Disk. Since all startup log applications are extensions or control panels, using a startup disk will stop them from running because you will not be using the extensions that are on the host computer.
  108.  
  109. If you don't have a Startup Disk be sure to look in the "Control Panels" and "Extensions" folder for startup log applications.
  110. If you find a startup log application you can use "ResEdit" to edit the startup log.
  111.  
  112. You should also be on the lookout for keystroke recorders. I know this sounds strange but sometimes people keep Keystroke Recorders on their computer to monitor people use of the computer. If you find a Keystroke Recorder just use "ResEdit" to edit the logs. The most commonly used keystroke recorders you should look for are: Keystroke (Extension), InvisibleOasis (Care it is invisible, you will have to search the extensions folder with "ResEdit"), Peeping Tom (Extension), TextTrap (Control Panel. Careful, this stores every bit of text on the screen).
  113.  
  114. -Computer ShutDowns-
  115.  
  116. If you are really paranoid, remember to shutdown the computer properly from the menu. If you just turn it off from the back of the monitor the RAM will not be erased. The owner of the computer could use Macsbug to look at the RAM and he could
  117. tell what had been done to his computer.
  118.  
  119. -Disks-
  120.  
  121. When you put a disk into the computer watch out for disk cataloguers. These are stored in the extensions and control panel folders. Disk Cataloguers copy the names of the disk put into the computer and all the names of the files on the disk and stores it all in a log. Be sure not to name any of your files obvious things like, Hacker, ResEdit, (Your Name), Hacking Projects. This type of stupid labelling is a dead giveaway. If you do find a disk cataloguer on the computer simply edit the logs with "ResEdit". 
  122.  
  123. -SAM Activity Log-
  124.  
  125. Remember that if the user has SAM (A anti-virus program) installed on his computer, it will record any attempts to install something, expecially viruses. It is also a Disk Cataloguer (See: Disks). You can't turn SAM off without a password usally. So you simply edit the "Sam Activity Log" with your favorite text editor. It is locked, so be sure to unlock it first. If your victim is very smart, then change the "Date Created" and the "Date Modified". You would do this with ResEdit. Go under the "File" menu in Resedit.  Select "Get Info". Change the dates.
  126.  
  127. -Windows-
  128.  
  129. Be sure to leave all the windows the way they were when you started up the computer. Example: If you leave the extensions folder window open and the owner doesn't remember opening that window he might get suspicious.
  130.  
  131. -Searching-
  132.  
  133. If you use the "Find" command in the "Finder" you should remember, after you have completed the search, to change the text field back to what it was before searched. 
  134.  
  135. -Copying Files-
  136.  
  137. You should always copy as much as possible from the host computer. 
  138.  
  139. What you should copy:
  140.  
  141. Preferences (Many passwords are stored in Preferences)
  142.  
  143. Personal Files (A lot of "interesting" stuff can be found in personal files.)
  144.  
  145. FirstClass Settings Files (These contain passwords which you can extract with "PassFinder")
  146.  
  147. Recent Servers (These files contain the last 10 servers visited by the user. It contains phone numbers, passwords and UserId's)
  148.  
  149. - Sub-Zero‚Ć
  150.  
  151.  
  152.  
  153. Stuffit Expander Pasword Changer
  154.  
  155.  
  156. This is a very simple method of changing the passwords on Stuffit Expander archives. 
  157.  
  158. Steps:
  159.  
  160. 1. Open up a copy of "DropStuff" and stuff any file with the password of your choice.
  161.  
  162. 2. Launch "ResEdit" and open up the archive that you just compressed and the archive whose password you want to change. Copy the "Mkey" resource (The password is stored in the "Mkey" resource) from the archive that you created to the archive whose password you want to change. Close both documents and save changes to the archive.
  163.  
  164. 3. Open the archive you edited and the password should be the same as the archive you copied it from.
  165.  
  166. - Sub-Zero‚Ć
  167.  
  168.  
  169.  
  170. The easiest way to crash the Finder without Software
  171.  
  172.  
  173.  
  174. This is the easiest way to crash the Finder without software or Resedit. You use nothing. 
  175.  
  176.  
  177. Ok, the first step is to go under the Apple menu and open the folder "Recent Applications". Next, you select the first file in the folder and "Get Info" on it. Once you have the "Get Info" window open, simply lock the file. Do this for every file in the folder. Than got to the "Recent Documents", do the same thing for all the files in there. 
  178. Now when the victim runs an application, or opens a document, the computer crashes. This because the files in the folder can't be replaced, so the computer can't fill out it's  orders, so it crashes.
  179.  
  180.  
  181. - Sub-Zero‚Ć
  182.  
  183.  
  184.  
  185. Free Internet
  186.  
  187. What you will need is 1 Newspaper (with shit loads of advertising in it) and full access to a fax machine. Look in the Newspaper and find a store selling modems with 1 month free Internet access - let's say the Apple Center and it will probably say the name of the server as well - let's say the server is Alphanet. Ring the Apple Center and ask them to fax you a copy of modem prices and details about the modems. What the Apple Center will usually do it if you buy a modem from them is take down your name and the fax it to Alphanet. So what you do is copy the letter head from the fax the Apple Center sent you then send a fax to Alphanet (with the letterhead) saying John Smith just bought a modem. Then you (John Smith) ring up Alphanet...I will give you an example of the call:
  188.  
  189. You "I just bought a modem from the Apple Centre and they said I have a month's free internet access with you"
  190. Alphanet "Ok what's your name" 
  191. You "John Smith" 
  192. Alphanet "What Operating System are you using John?" 
  193. You "O.S 8 with Open Transport 1.01" 
  194. Alphanet "We've got some setup instructions for that System" 
  195. You "Could you send them to my Hotmail address, it's phuck_u@hotmail.com, my friend has the Internet"
  196. Alphanet "Oh ok Sure thing what do you want your login to be?"
  197. You "phyb"
  198. Alphanet "and a password?"
  199. You "byhp"
  200. Alphanet " We should have it set up for you in about an hour or so and I'll have the info out to your Hotmail address in about five minutes."
  201. You "Thanks"
  202. Alphanet "Happy Surfing"
  203.  
  204. There you go - I've used this method five times and it's worked four times. I must stress however, that you must remain Anonymous at all times. If they ask for your address tell 'em a bullshit one if they ask for a phone number give them the one of the pyhco down the street they are unlikely to ever try contacting you in any way.
  205.  
  206. - the phyb
  207.  
  208.  
  209.  
  210. Anatomy Of An IP Address
  211.  
  212. OK, it may not be the most useful thing, but I decided to type up a 
  213. file on IP addresses, since they, many times, are where you begin 
  214. hacking.  When I started, I always wondered if those numbers actually meant anything.  Well, it turns out they do.  Now, knowing this information won't help you hack, but it may give you an idea of what kinda of system you are on when you do go to hack.
  215.  
  216. An IP address is composed of four groups of numbers seperated by dots.  An normal IP address will look like this:
  217.  
  218. 199.213.96.123
  219.  
  220. The first set of numbers usually goes up to 247, while the final three can go as high as 255.  The first set of numbers determines what kind of system you are on.  Keep in mind these are just guidelines, occationally you may find an IP that does not fit in the catagory it should.  These are few and far between though.
  221.  
  222. Any IP addresses between 0.0.0.0 to 127.255.255.255 are reserved for very large networks, including government and international systems.  They usually have a maximum network of 127 and need over 60,000 hosts on their network.  The famous 127.0.0.1 address falls into this catagory.
  223.  
  224. IPs between 128.0.0.0 to 191.255.255.255 are also large/average sized organiziations, but fall short of the bigger companies.  Most 
  225. businesses fall into this catagory.
  226.  
  227. Those addresses between 192.0.0.0 to 239.255.255.255 are for smaller businesses, in- cluding local ISPs- this is why most regular users IP addresses fall into this catagory.
  228.  
  229. 224.0.0.0 to 239.255.255.255 are reserved for multicasting, and any 
  230. addresses 240.0.0.0 to 247.255.255.255 are for future expansion.
  231.  
  232.  
  233. - Jibblit
  234.  
  235.  
  236. Windows Bypass
  237.  
  238.      Playin around in the Windows lab at school, I found a way to get 
  239. around the fortress our school uses. Now, I'm sure they're all not 
  240. the same, but this should work for most. Chances are your school has a bunch of windows terminals lying all over the place. You log on and connect to the server, which usually gives you access to a number of different drives (the C drive is your own HD). Well, it is obvious you cannot access these files the drives without doing some work. This is because they usually password protect the "My Computer" icon on the desktop. Usually, student programs will be on the desktop or on a folder on the desktop. The question is "How do I get around this to gain access to files on other drives, including the C?"
  241.      This can be accomplished through Microsoft Word, (there are a few others that work, but Word is the best). This is very easy to just pay attention. Go to the file menu, then open. You'll get a whole list of crap. Now, navigate your way through the drives and folders (you can go most places as long as it isn't password protected. They wouldn't cut off access to your own C drive, this is why you can access it. Find the file or app you want. Right click on it, and a 
  242. contextual menu should pop up. Select the "Quick View" option.  If 
  243. you don't have the Quick View option, you'll have to try method two.  
  244.      A window will pop up and you'll see the beginning of the data fork. This does no good for you. You can actually launch the application by pressing the little colorful icon in the upper left of the window. The app will open- send it to the task bar, close your "other" windows, and play with it. One of my personal fav's is WinPopUp. If you don't have this on your system, put it on. The closest thing I can compare it to is (gasp) AOL's Instant Messenging Service. If two usess have the program open, you can talk. This works across halls and even across buildings.  Just make sure you have previous arrangements, I don't think there is a way to get a list, and DO NOT send it to the domain name, it will broadcast it to all computers, including the teachers. I have a friend who got suspended for this.
  245.      I'm working on another way to do this.  It's not done yet, but will 
  246. actually let you open the C Drive window, allowing you to minimize it and use it whenever you want, saving you the hassle of Word.  Drop me a line:  jibblit@epix.net.
  247.  
  248. - Jibblet
  249.  
  250.  
  251.  
  252.