home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / HackintoshBiblev1.3.sit / Hackintosh Bible v1.3.rsrc / TEXT_138.txt < prev    next >
Text File  |  1996-11-10  |  33KB  |  636 lines

  1. the protection. If you want to polish the hack (cover your tracks, find
  2. passwords, etc.) here's some advanced steps you can take:
  3.  
  4.   * If you know that your sysadmin keeps logs Copy the system folder to
  5.     the hard drive. Rename the original system folder. Reboot without At
  6.     Ease. When you are done, put the real system folder back and delete
  7.     the second one.
  8.  
  9.   * If you aren't concerned about logs, just move the At Ease Preferences
  10.     out of the System Folder: Extensions folder and reboot. Remember to
  11.     put them back when you are done.
  12.  
  13.   * Install one of the aforementioned Keystroke recorders. Wait a few days
  14.     and check the logs from the recorder. You should have the
  15.     administrator password!
  16.  
  17. Crashing the System--Another Hack for At Ease lies in Crashing the system
  18. it's running on. Just keep opening applications until all the RAM is
  19. consumed. On older versions of At Ease, a dialogue box will appear that
  20. asking you if you would like to quit At Ease to free up RAM. Click yes!
  21.  
  22. Null Password--Open the file System Folder:At Ease:At Ease Preferences with
  23. MSWord or any ther text editor. Look for the string "MFDR\      ]". Delete
  24. everything between "\" and "]". Save the changes and you have a null
  25. password. Now you can go to At Ease Setup and change the password to whatever
  26. you want!
  27.  
  28. OEM Hack---The following directions are excerpted from the At Ease
  29. Administration Manual from the Section: 'What do I do if I forget my
  30. Administrator Password?'
  31.  
  32.   If you forget the At Ease administrator's password, follow the
  33.   directions below instead of those in the manual. If your startup disk is
  34.   locked, you'll first need to run the Unlock application on the AT Ease
  35.   2.0 Utilities disk to unlock the start-up disk. Consult the manual for
  36.   information about the Unlock application.
  37.  
  38.     1. Start up your computer from another startup disk.
  39.     2. Open the System Folder of your usual startup disk.
  40.     3. Open the At Ease Items folder inside your System Folder.
  41.     4. Drag the At Ease Preferences file into the trash.
  42.     5. Hold down the Option key while you choose Empty Trash from the
  43.        Special menu.
  44.     6. Restart from your usual startup disk.
  45.     7. Open the At Ease Setup for Workgroups application.
  46.  
  47.    Note: If you are using an AppleShare server volume as the At Ease disk,
  48.          your setups may not appear until you reset the At Ease disk to
  49.          this server volume.
  50.  
  51.     8. Reconnect to the server volume and use the At Ease Disk command to
  52.        reselect the volume.
  53.  
  54.    Note: Make sure you use the information on the server instead of
  55.          replacing it with the information on the startup disk.
  56.  
  57.     9. Add a new password and clue.
  58.    10. Make sure the following options set correctly:
  59.  
  60.        * Allow Remote Administration checkbox
  61.        * Lock Startup Volume checkbox
  62.  
  63.    11. Turn At Ease back on.
  64.    12. Quit At Ease Setup for Workgroups."
  65.  
  66. 09. How can I use DisEase to Hack At Ease?
  67.  
  68. DisEase is a fairly powerful utility for Hacking At Ease. It allows you to
  69. manipulate At Ease, break out of At Ease, decode passwords, any number of
  70. things that would render At Ease useless. The only problem is on most At Ease
  71. protected system you are prevented from finder or floppy disk access, thereby
  72. preventing you the ability to run DisEase in the first place. In these
  73. situations, follow the above steps for breaking into the Finder, you can then
  74. access DisEase and use it to decode the Administrator password.
  75.  
  76. 10. Where can I find DisEase?
  77.  
  78. DisEase 1.0.......ftp://ftp.eskimo.com/u/a/adrenal/mac/DisEase.hqx
  79. DisEase 3.0.......http://www.tyrell.net/~ibs/Hackr/Cracking/DisEase3.0.sit.hqx
  80.  
  81. Also you can contact the Author. macpants@aol.com
  82.  
  83. 11. How can I Hack FoolProof?
  84.  
  85. FoolProof is Macintosh security scheme that uses driver level and Systems
  86. Folder protection to prevent against bypassing. Driver Level protection is
  87. protection written to the Driver Level of the Hard Disk. At this level, the
  88. drive can not be mounted without envoking the protection. This condition will
  89. continue to exist as long as the Driver remains intact. Here are some methods
  90. of defeating it.:
  91.  
  92. IMPORTANT NOTE--The FoolProof extension, among other things, intercepts the
  93. Restart & Shutdown calls from the System and makes sure to disable any
  94. external boot device whenever a Restart or Shutdown is called. To defeat
  95. this, when you Restart YOU HAVE TO DO HARD RESTARTS (ctrl-opt-del). When you
  96. do hard Restarts no calls are made to the System, and the System is restarted
  97. without locking or protecting anything. So be sure to do HARD RESTARTS when
  98. hacking FoolProof.
  99.  
  100. Floppy Boot--As detailed in the beginning of this section, Boot from a floppy
  101. with command-option-shift-delete held down. This will prevent the Protected
  102. Driver from loading. Once the System is loaded you may need to use a Disk
  103. mounting utility to Mount the Hard Drive. Once the drive is mounted, Move the
  104. FoolProof Extensions and Prefs out of the System folder and Restart.
  105. FoolProof should be disabled.
  106.  
  107. exit_to_shell--Restart and hit the interrupt switch while the INITs are
  108. loading and call an exit_to_shell (see MacsBug section), then Move the
  109. FoolProof Extensions and Prefs out of the System folder and Restart.
  110. FoolProof should be disabled.
  111.  
  112. Find File Hack--If you're started up onto a FoolProof protected system,
  113. you'll notice that you probably don't have access to the System Folder. If
  114. you did you could drag the FoolProof Extension and Prefs out of the System
  115. Folder and Restart without FoolProof protection. Well, believe it or not, the
  116. Finder itself provide circumvention around this protection.
  117.  
  118.   1. From the Finder, go up to Find in the Filemenu. Search for 'Finder'
  119.  
  120.   2. Find is nice enough to find Finder for us in the Extension Folder, AND
  121.      open the Extension Folder for our access. By NO sheer coincedence, the
  122.      FoolProof extensions just happen to be in the same folder.
  123.  
  124.   3. Drag the FoolProof extensions out of the System Folder and Restart.
  125.      FoolProof should be disabled.
  126.  
  127. Note--When you're done with all of the above methods, drag the FoolProof
  128. extensions and prefs back into the System Folder and restart. Noone will ever
  129. know you were there.
  130.  
  131. 12. How do I access the Chooser when it is protected on Foolproof?
  132.  
  133. First try the default password 'foolproof'. If that doesn't work, Make a copy
  134. of the Chooser and use ResEdit to change the Chooser Creator type from 'dfil
  135. chzr' to 'dfil keyc'. This will reset the Password to the default:
  136. 'foolproof'. Swap (don't delete) the original Chooser with the modified copy.
  137. Now you access the Chooser with the default password. When you're done, cover
  138. your tracks by putting back the Original Chooser.
  139.  
  140. 13. How can I defeat Passworded Control Panels?
  141.  
  142. The single most fundamental way to defeat a passworded Control Panel is to
  143. Delete it's preferences. The preferences for any particular program is in the
  144. Preferences folder in the System folder. In some cases it may be somewhere
  145. else or in other cases the preferences may be invisible. A good program to
  146. use to look for a Preferences file (or any file for that matter) is Norton
  147. Disk Editor. This program allows you to search for a file by any number of
  148. criteria, including attributes (thereby allowing you to search for Invsible
  149. files). Once you've found the prefs for the Control Panel you're trying to
  150. defeat, delete them (the prefs.) If you can't delete them write over them
  151. using a file wiper  (see Part #07, File Wipers) Restart. In most cases,
  152. whatever Control Panel you were trying to get into will be void of it's
  153. password protection. This methods works good for: Screen savers, Virus
  154. Programs, some security programs, and Network Managers.
  155.  
  156. 14. How can I defeat the DeskTracy Control Panel (at Kinko's)?
  157.  
  158. Take a floppy with a File Wiper on it (see Part #07, File Wipers) to
  159. Kinko's. Open -> System Folder: Extensions: Desk Tracy Folder Drag the files
  160. 'DTPreferences' and 'UData' onto the file wiper. Go up to the Menubar, you
  161. should see your Login name up there, drag down to 'Configuration'. Don't
  162. change anything, just click the Close Box and it will ask you if you want to
  163. Save. Click 'Yes' Now go up to the Apple Option Menu and Select 'About Desk
  164. Tracy'. It should beep at you, and then show you the Desk Tracy 'About'
  165. Window. By this process, you have just Returned Desk Tray to it's Virgin
  166. Installation State. All accounting is Off, and Desk Tracy is like it was
  167. when it was First installed, BEFORE it was configured
  168.  
  169. 15.  What is EtherNet or Packet Sniffing?
  170.  
  171. Ethernet sniffing is listening (with software) to the raw ethernet
  172. device for packets that interest you.  When your software sees a
  173. packet that fits certain criteria, it logs it to a file.  The most
  174. common criteria for an interesting packet is one that contains words
  175. like "login" or "password."
  176.  
  177. here are a couple of EtherNet sniffers:
  178.  
  179. Watch 1.7.1......http://vsl.cnet.com Search: 'sniffer'
  180. EtherPeek Demo...ftp://ftp.aggroup.com/Public/demos
  181.  
  182. 16. How can I EtherNet Sniff on the Mac?
  183.  
  184. (original by spooty , mods by filbert 4 the machaq faq)
  185. This article will explain how to get someone's password for their unix
  186. account etc., from the packets transmitted over a localtalk or ethernet
  187. network. I will not bother to explain the difficulties (or impossibilities)
  188. of cracking THE password file, or worse yet, shadowed passwords. If you want
  189. to learn about these, go read alt.2600 and look at all the lamers asking how
  190. to hack the password file in one easy step. What I will give you is the
  191. simplest and most powerful way to acquire passwords. Sniffing packets may or
  192. may not be punishable where you are. It may be shady behavior, or potentially
  193. legitimate. Using someone else's password is obviously a no-no in the eyes of
  194. admins, and the law, but then again, if you gave a shit, you wouldn't be
  195. reading this. Ready?
  196.  
  197. First of all, you need a packet sniffer. Just about any sniffer will do.
  198. Since this article is aimed primarily at Mac users, I will use Watch 1.7.1,
  199. available at the Phruwt ftp site. This app will do nicely. Now, all you need
  200. is a Mac and a network, both of which you will have to find yourself.
  201.  
  202. Any computer at a cluster at any company or university will probably be tied
  203. into their network, at least for a local bridge. For older, smaller, or just
  204. plain dumber networks, you will be able to access the entire LAN from any
  205. computer connected to it. Otherwise you are limited to the particular zone to
  206. which your computer is assigned. It shouldn't be too hard to find a good,
  207. accessible zone, however. If there is a main computing center at a school,
  208. for example, it will probably be both the site of accessible computers AND
  209. the same zone that sysadmins use.
  210.  
  211. Alrighty. Time to get to work. Fire up your sniffer. The default settings on
  212. Watch 1.7.1 are fine. Under the "Filter" menu, only "LAP ctrl capture" should
  213. be checked. Click "start." Now you will see "packets" and "errors" begin to
  214. add up. For the first time, let 50 or more packets pile up before you hit
  215. stop. Now look at the packets. They will all have names like AFP, ATP, etc,
  216. that will confuse the hell out of your newbie ass if you don't know what they
  217. are. Don't worry about them. What you're looking for are the ones which are
  218. labeled by either TCP or Telnet.
  219.  
  220. Anyone using Telnet to log into an account will have to enter both a userid
  221. and a password. This is where your knowledge of terminals comes in. When
  222. you're telnetting, or using any terminal-based software, every keystroke you
  223. hit is sent to the server, and then the server responds somehow to your
  224. screen in the terminal. For example, say you are typing a letter to someone
  225. using pine or some other unix mailer. If you type "k", a "k" will be sent to
  226. the server, and then a "k" will be sent back to appear on your screen. On the
  227. other hand, if you're hitting space bar to advance a page or something, a
  228. space will be sent, but the server will not return a space, but rather the
  229. next page of text. Got it?
  230.  
  231. So what you're looking for is the userid/password interaction between the
  232. client and server. By watching the packets (and you'll see this quickly),
  233. you'll soon find some sucker firing up his account. The first sign will be
  234. the server's prompt for the userid, which should be as plain as day. Then the
  235. unwitting fool will start typing in his userid, and the server will be
  236. displaying it on his screen like this (these are only the last few columns
  237. you will see in Watch. For more detail, you can double click on any of the
  238. packets):
  239.  
  240. (In this example, 25 is the server and 69 is the user's computer)
  241.  
  242. lap dst 69 lap src 25 Telnet: 'login:'
  243. lap dst 25 lap src 69 Telnet: 'l'
  244. lap dst 69 lap src 25 Telnet: 'l'
  245. lap dst 25 lap src 69 Telnet: 'o'
  246. lap dst 69 lap src 25 Telnet: 'o'
  247. lap dst 25 lap src 69 Telnet: 's'
  248. lap dst 69 lap src 25 Telnet: 's'
  249. lap dst 25 lap src 69 Telnet: 'e'
  250. lap dst 69 lap src 25 Telnet: 'e'
  251. lap dst 25 lap src 69 Telnet: 'r'
  252. lap dst 69 lap src 25 Telnet: 'r'
  253.  
  254. Of course anyone typing any words will look like this, so you have to be sure
  255. this punk is logging in and not just blabbing about himself to his fat
  256. girlfriend back home. So make sure he has received the login prompt before
  257. this, by paying attention to the source and destinations of each packet (dst
  258. and src). Also, all the packets may not be together like this. A lot of other
  259. shit might be mixed in, so once again, lay off the crack and make sure the
  260. packets you're looking at are all going to and from the same places (note:
  261. the number for the server will just about always be the same and the varying
  262. clients' addresses will differ).
  263.  
  264. Now when it's time for the password:
  265.  
  266. lap dst 25 lap src 69 Telnet: 's'
  267. lap dst 69 lap src 25 Telnet: ' '
  268. lap dst 25 lap src 69 Telnet: 'm'
  269. lap dst 69 lap src 25 Telnet: ' '
  270. lap dst 25 lap src 69 Telnet: 'e'
  271. lap dst 69 lap src 25 Telnet: ' '
  272. lap dst 25 lap src 69 Telnet: 'g'
  273. lap dst 69 lap src 25 Telnet: ' '
  274. lap dst 25 lap src 69 Telnet: 'm'
  275. lap dst 69 lap src 25 Telnet: ' '
  276. lap dst 25 lap src 69 Telnet: 'a'
  277. lap dst 69 lap src 25 Telnet: ' '
  278.  
  279. Where, you ask, are the missing letters? They don't show up, because the
  280. server doesn't reveal them on the user's screen, so the ol' peeking over the
  281. shoulder technique won't work, unless you can follow someone's typing
  282. fingers, which is hella difficult.
  283.  
  284. Okey dokey. You've got your userid and password. Go have fun now.
  285.  
  286. Unless, of course you want to hear about the other fun you can have with a
  287. sniffer. Say for example, you're trolling around and see someone is reading
  288. PORNO stories on usenet. One time I found this kid reading stories about some
  289. little boy getting off by being spanked by his mom. What a fucking weirdo!
  290. Anyway, you can pinpoint who is doing what pretty easily. Use another
  291. program, like Trawl or Interpoll, and you'll be able to see what every
  292. locally networked computers' addresses are. Usually you can get the owner
  293. name too. Also, you can set Watch to filter out everything except the traffic
  294. between two addresses. This is particularly useful, because most of the time
  295. there will be so much fucking trash flying back and forth, that it will be
  296. difficult to wade through it all.
  297.  
  298. This method is sort of a bitch to use, because you may have to just wait and
  299. be lucky to get the password. You can be sneaky though like this:
  300.  
  301. Call some bastard up whose password you want. Be at a computer, if necessary
  302. in his/her zone.
  303.  
  304. You: "Hey Jerky, didja get that kewl mail I sentya? Them: "Uh, let me
  305. check..."
  306. (Fire up your sniffer and do it quick!)
  307. Them: "Hold on..."
  308. (click, click, click, as they type away) Them: "All it says is 'hi.'"
  309. You: "Oh whoops, I'll have to send it again. Bye."
  310.  
  311. Hang up, stop the packet collection and you've got paydirt.
  312.  
  313. If someone uses a desktop based mailing program, like Eudora, the collecting
  314. account passwords is even easier. The packets will be marked "TCP" instead of
  315. "Telnet" and in the text of the packet (you'll have to check the full details
  316. of the packet for this) you'll find the whole text of the userid's and
  317. passwords inside.
  318.  
  319. Sniffers are good for a lot of other shit too, so play around with them and
  320. see what you get. Unfortunately, Apple Fileserver (AFS) passwords are a bear
  321. to get, since they are usually two-way scrambled (sys 7.1 and higher, I
  322. believe). I'm trying to figure out the encryption, but it's not really my
  323. department. In any event, someone's account password will very often be their
  324. server password too.
  325.  
  326. Although some systems are switching over to Kerberos protected transmission
  327. of all packets across their LANs, most are still wide open. Doing something
  328. butt-stupid, like changing someone's password on them, will only result in
  329. them getting back into their account in a matter of hours, so be creative.
  330. It's pretty fun just to watch (hence the name) the dark sides of all the
  331. people you know. Then go up to them and say shit like, "Spank much lately?"
  332. Have fun with this, and don't get caught.
  333.  
  334. 17. How can I defeat a FileGuard protected system?
  335.  
  336. FileGuard is a powerful and versatile security system for the Mac that uses
  337. Driver Level protection, Encryption and Owned Finder Resources to provide
  338. controlled access to Protected system. In defeating FileGuard completely
  339. you'll need to be able to eliminate the protection, and decrypt protected
  340. filed.
  341.  
  342. Basic FileGuard Hack--FileGuard protection can be somewhat confusing. The
  343. install process requires installing FileGuard onto a HardDisk, and then
  344. installing the Driver Level protection of FileGuard after the initial install
  345. has been performed. Because of this, and because of the way FileGuard acts
  346. after the initial install, someone unfamiliar with FileGuard can easily be
  347. left with the impression that his or her system is protected, when in fact
  348. the Driver Level of FileGuard's protection has not beeen installed. Without
  349. the Driver Level protection the FileGuard can be defeated by disabling
  350. extensions. So to start, ry Restarting with the Shift-Key held down. If the
  351. Driver Level protection of the system has not been installed, then you will
  352. have unprotected access to the system.
  353.  
  354. FileGuard 2.7.x Hack--If the Driver Level of FileGuards protection has been
  355. installed on the system, the only way to defeat the protection is to Hack the
  356. password or to remove the Driver altogether. Password hacking is discussed in
  357. more depth in the section on FileGuard 2.9.x. It is discussed their ecause it
  358. is much more viable for that version of FileGuard. For this version (2.7.x),
  359. the most viable way to defeat the security is to remove the Driver
  360. altogether.
  361.  
  362. To remove the Driver you'll need to make an HD floppy Start up disk that has
  363. a SCSI Driver utility on it. This is easy task given the amount of
  364. information you need to cram on to a single 1.44mb Floppy. To aid you in
  365. making this special floppy, I suggest you go by LaCie's home page and check
  366. out how they suggest you do it.
  367.  
  368. LaCie.......http://www.teleport.com/~lacie/makestarter.html
  369.  
  370. This page can provide you insight on how to make a SCSI Driver Install disk
  371. for use in FileGuard and other driver level protection hacking.
  372.  
  373. Try the following as a LAST RESORT:
  374.  
  375.   1. Get a high density disk. Install some startup software for the machine
  376.      in question. Install some disk formatting software that ets you install
  377.      new drivers (like Gold Triangle, Apple HD SC Setup, or Silver Lining).
  378.  
  379.   2. Restart, holding down command-option-shift-delete. This prevents the
  380.      SCSI Bus from trying to mount the internal hard disk.
  381.  
  382.   3. Run disk formatting software and install a new driver over the old
  383.      driver.
  384.  
  385.   4. Restart. No password should be prompted for.
  386.  
  387.   NOTE--This process will probably cause the hard disk to crash severely
  388.   in the future!!! Only do this if there is something you really need on the
  389.   disk. After you copy the needed files to a different place, you should
  390.   REFORMAT THE HARD DISK.
  391.  
  392. FileGuard 2.9.x Hack--In the 'FileGuard 2.9 addendum' which highlights
  393. changes in the latest release of FileGuard, it states:
  394.  
  395.   'FileGuard now allows you to customize the message that appears whenever
  396.    the volume password is requested.'
  397.                    . . . . . . . . . . . . .  . . . . .
  398.   'Unless you checked the option 'Ask volume password at startup' (see
  399.   below), the volume password is only requested when the FileGuard extension
  400.   is not active (for example, if someone tries to boot with extensions off to
  401.   bypass FileGuard). Since the volume's password is not regularly requested,
  402.   you may also wish to customize this message to include some kind of reference
  403.   which will trigger your memory in case you forget the volume password. Be
  404.   sure not to type in an obvious reference that could let others easily guess
  405.   the  password.'
  406.  
  407. What a give away. Heres how this hack would (potentially) work:
  408.  
  409. Normally, if a system is FULLY protected by FileGuard, when you Start up a
  410. dialog will appear requesting a NAME and an ACCESS KEY. You're given three
  411. opportunities to get it right or the System Restarts and you go through the
  412. same thing again.
  413.  
  414. Now, if you try and Restart with the Shift-Key held down, the system will
  415. load WITHOUT Extensions and without the FileGuard Control Panel. But even
  416. without the Control panel, the System is still protected by the Driver Level
  417. portion of FileGuard's Protection (provided Volume Protection has been
  418. installed). But the Driver Level portion of Fileguard's protection is less
  419. secure and for two reasons:
  420.  
  421.   1. The Driver Level protection puts up a message (as stated in the above
  422.      mentioned 'addendum') which may, in and of itself, contain the password.
  423.  
  424.   2. The Driver Level protection doesn't ask for a NAME, only a VOLUME
  425.      PASSWORD, thereby eliminating part of the guess work.
  426.  
  427. So, boot up a FileGuard system with the Shift-Key held down, read what the
  428. FileGuard says, and start using the words within the dialog as potential
  429. Passwords to the Volume. If that doesn't work, try possible single word
  430. passwords (remember, you only have to enter one word). With a little effort
  431. you might just exploit a vulnerability.
  432.  
  433. FileGuard Encrypted Files--Use FileGuard to encrypt a file with the password
  434. 'test', for example. Use ResEdit to copy the resource 'high' from that file.
  435. Paste it into the file that contains the unknown password. Save changes and
  436. quit. Decrypt the modified file with FileGuard using the password 'test'.
  437.  
  438. SECTION III: SYSTEMS HACKING
  439. ----------------------------
  440.  
  441. 18. How Can I hack FirstClass?
  442.  
  443. FirstClass Defaults--Theirs only one FirstClass default I know of and it's a
  444. doosie. Every FirstClass system comes with the Administrators account:
  445.  
  446. USER: admin
  447. PASS: admin
  448.  
  449. The FirstClass Administration Manual very clearly states that the first thing
  450. you are REQUIRED to do after Installing your FirstClass server is CHANGE this
  451. password. But because of the way FirstClass is designed, it is often
  452. overlooked. When you've installed your Server and loaded up the FC Client
  453. Admin settings that come with the server, you never have to enter a password.
  454. Its already saved into the Settings. So all you do is click Login and you're
  455. in. And when first configuring a FirstClass system there are ALOT of things
  456. to address and an inexpereinced Admin (as most Admins setting up an FC system
  457. are) will often overlook changing this default account.
  458.  
  459. Password Dig--Theres a utility called FirstClass Digger 1.x which will dig
  460. passwords out of the FirstClass server. This utility is available at via
  461. SoftArc Online. For more info on SAOL goto the SoftArc home page:
  462. http://www.softarc.com
  463.  
  464. Admin Password Dig--There is one way to hack FirstClass if you have physical
  465. access to the server. To do this, you first open the root level of the hard
  466. drive and then open the folder named "FirstClass Post Office". The locate the
  467. foldernamed "UserDir" and open that. From there, open the folder named
  468. "admin.". Then copy the file named .ENProf onto a disk. When you have the
  469. time, open it up with Microsoft Word. To do this, you must change the "Show"
  470. pull-down menu from "Readable Files" to "All Files" and THEN locate the
  471. .ENProf. You will see the admin's password around the fourth or fifth line.
  472. If the admin. is using a shorter password than he used to, then you will see
  473. his password, followed by the correspoding characters of his old password.
  474. I.E., if someone changed their password from "systemadmin" to "admin." it
  475. would look like "adminmadmin". If you do not get on with the whole string
  476. listed, try passwords by taking the last letter away until you get it. You
  477. can now give yourself Administrator privs. From there, you can do everything
  478. the real admin. can do, EXCEPT open the Admins desktop, and grant other users
  479. admin. privs.
  480.  
  481. Admin Accounted Settings--Another one I've seen, is when a FirstClass Admin
  482. is setting up a new Server, one of the things they can do to add to the look
  483. of their System is make custom Settings file. Well this Custom setting file
  484. is usually just the Admin settings file modified. They modify it a ittle bit
  485. at a time, and then to check to see how it looks they'll login to their
  486. system. For the sake of ease they'll go ahead and have the Username and
  487. Password saved so all they have to do to test the setings after a
  488. modification is click Login (cuts down on the time required to enter the name
  489. and password). Well after a few hours or days of making the perfect settings
  490. file, they're tired, and happy and releived and whole bunch of other things
  491. that lead to distractions. They think they're done, and they Stuff their
  492. settings file and distribute it on BBSs or the Internet so people can use the
  493. settings to access their FC system. What did they forget to do? They forgot
  494. to delete the Admin username and password from the settings file. By the time
  495. they've found out, someone has already logged in with the uAdmin account (all
  496. they had to do was click Login), accessed the Hard drive, found their way to
  497. the DTP or Acconting folder, and stolen confidential or personal files.
  498.  
  499. FC Time Limit Hack--Next time you're logged into a FirstClass system be sure
  500. to go upto view and select Session Status. Keep track of your time. When
  501. you're time is almost up, go up to the menu bar and hold a menu open. The
  502. System won't log you off under these this ondition. Wait for about 30 seconds
  503. past the time you're supposed to be logged off. Let go of the menu and you'll
  504. still be logged on and can stay logged on indefinitley.
  505.  
  506. 19. What is UNIX Password Hacking?
  507.  
  508. Traditionally stated, the purpose of hacking a UNIX is: to "get to ROOT."
  509. This refers to the ROOT account that every UNIX system has as part of it's
  510. Operating system. The ROOT is a 'Trusted User' account, THE most powerful
  511. account on a UNIX. If you can hack a ROOT you can utilize or exploit every
  512. function a UNIX is capable of. But to get to "ROOT" you have to have
  513. somewhere to start. one of the most common places to start is with the
  514. 'passwd' file.
  515.  
  516. 'passwd' is the common name of the file in which user account information is
  517. stored on a UNIX system. You might consider it a comprehensive users list.
  518. The file contains the information for an accounts USERNAME, PASSWORD, USER
  519. NUMBER, GROUP, GECOS, HOME DIRECTORY, and SHELL. A single entry of a passwd
  520. file entry might look like this:
  521.  
  522.                  PASSWORD        GROUP NUMBER    HOME DIRECTORY
  523.                 /               /               /
  524.                /               /               /
  525.   kbahadur:8d34jSjs73hsb:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  526.    \                      \             \                          \
  527.     \                      \             \                          \
  528.      USERNAME               USER NUMBER   GECOS INFORMATION          SHELL
  529.  
  530. Now then, if you can see this:
  531.  
  532.            encrypted equivalent of pasword
  533.              /
  534. kbahadur:8d34jSjs73hsb:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  535.  
  536. ...you can use a passwd' file crackers to "guess" the password to this
  537. account entry. Once you've guessed an accounts password you can use that
  538. account to try and hack root. Try theses common commands on a UNIX to attempt
  539. to steal the 'passwd' file.
  540.  
  541. UNIX 4.x.................cat /etc/passwd
  542. AiX......................cat /etc/security/passwd
  543. yp/NIS (yellow pages)....ypcat passwd
  544.  
  545. 20. How Can I do it on the Mac?
  546.  
  547. 'passwd' File Crackers--Hacking UNIX can be done on any machine, the only
  548. place where it can become localized (like on your Mac) is in the process of
  549. hacking 'passwd' files. To hack a 'passwd' file on a Mac, you need a password
  550. file cracker FOR the Mac. A few such programs are:
  551.  
  552. MacKrak 2.0b1.........ftp://ftp.armory.com/pub/user/swallow/
  553. MacCrac v.01a.........http://iti2.net/k0p/mac_u-g/MacCrac%20FAT%200.1A.sit.bin
  554. Killer Cracker 8.0....http://www.tyrell.net/~ibs/Hackr/Hacking
  555.  
  556. Word Lists--To use the above listed 'passwd' file crackers you need
  557. Dictionary or Word List files. MacCrac comes with a fairly large Dictionary
  558. (2meg), but for the other programs you need to find your own. Paul Leyland
  559. runs Word List f*ckin' central. Hes got hundreds of Word Lists for dozens of
  560. nationalities and criteria, for example: Star Trek, Swahili, American,
  561. French, Names, Dog Names, just a shit load. check him out:
  562.  
  563. Word Lists............ftp://ftp.ox.ac.uk/pub/wordlists/
  564.  
  565. Word List utilities--You can combine several different word lists to make
  566. custom Dictionaries for special (hacking) occassions. A utility that can
  567. bring considerable ease ease to this task is Word List Maker. Word List Maker
  568. is a 'drag&drop' utility to create sorted lists of words from arbitrary text
  569. files. You can drop several text files and/or custom MS-Word dictionaries on
  570. to the WordListMaker icon to create a single word-list. You can also exclude
  571. arbitrary words from the output file. It will combine 2 or more Word Lists,
  572. alphabetize them and delete the duplicates.
  573.  
  574. WordListMaker v1.6....ftp://mirror.apple.com/mirrors/Info-Mac.Archive/text
  575.  
  576. SECTION IV: PHREAKING
  577. ---------------------
  578.  
  579. 21. What is phreaking?
  580.  
  581. Phreaking is the exploration, use, abuse, and/or defraudment of the telephone
  582. system via the manipulation of telephone system circuits, switches or
  583. services. Phreaking is commonly performed by generating tones which allow you
  584. to utilize various functions of the phone system usually reserved for
  585. internal use. The afforementioned tones can be generated by software programs
  586. designed to perform this purpose. These warez are commonly referred to as
  587. 'phreaking warez'
  588.  
  589. 22. What are some phreaking warez for Macs?
  590.  
  591. FoneTone Pro v1.0--FoneTone Pro v1.0 is a United Kingdom Blue Boxing program.
  592. Blue boxes use a 2600hz tone to size control of telephone switches
  593. that use in-band signalling. The caller may then access special switch
  594. functions, with the usual purpose of making free long distance phone calls,
  595. using the tones provided by the Blue Box. Depending on who you ask, most
  596. people will tell you Blue Boxing is no longer possible in the United States.
  597. It is, however, still widely performed in Europe.
  598.  
  599. FoneTone Pro v1.0
  600. http://www.tyrell.net/~ibs/Hackr/Phreaking/FoneToneProv1.0.sit.hqx
  601.  
  602. MacPhoney--MacPhoney is a RainBow box emulator. That is, it's a box that
  603. performs a number of different boxing tones. These tones include Green
  604. Box--pay phone tones, Red Box--pay phone toll tones, White Box--AutoVon
  605. tones, and TouchTones--standard dialing tones.
  606.  
  607. MacPhoney
  608. http://www.tyrell.net/~ibs/Hackr/Phreaking/Phoney4Mac.sit.hqx
  609.  
  610. 23. How can I use these programs?
  611.  
  612. Mac Phreaking programs work by producing tones which when played through
  613. phone lines will have the potential of exploiting functions of the phone
  614. system. The generated tones are produced through the Mac speaker. For the
  615. tones to be effectivley played through the phone line, it is best to have the
  616. phone line connected to the Audio Out jack of your Mac or Newton. The best
  617. illustration of how this is done comes from Mr. Upsetter in a Submission made
  618. to and published in Phrack 38.
  619.  
  620.  AUDIO LINKS
  621.  ~~~~~~~~~~~
  622. By Mr. Upsetter
  623.  
  624. It all started with my Macintosh...
  625.  
  626. Some time ago I had this crazy idea of connecting the output from the
  627. audio jack of my Macintosh to the phone line.  Since the Macintosh has
  628. built in sound generation hardware, I could synthesize any number of
  629. useful sounds and play them over the phone.  For instance, with a sound
  630. editing program like SoundEdit, it is easy to synthesize call progress
  631. tones, DTMF and MF tones, red box, green box, and other signalling tones.
  632. So I set out to do exactly this. I created a set of synthesized
  633. sounds as sound resources using SoundEdit.  Then I wrote a HyperCard stack
  634. for the purpose of playing these sounds.  Now all I needed was a circuit
  635. to match the audio signal from the headphone jack of my Mac to the phone
  636. line.