home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / MacHackFAQ.20.txt < prev    next >
Text File  |  1996-03-03  |  80KB  |  1,758 lines

  1. +-------------------------------------------------------------------mh<DoH!>-+
  2. | M______.  A______.  C______.     H____.    A______.  C______.  K____.      |
  3. |  )     :\  )     :\  )     :\     )   / /\  )     :\  )     :\  )   / /\/\ |
  4. | /       :\/   /\  :\/   /\__/_   /   /__\:\/   /\  :\/   /\__/_/   /_/   / |
  5. |/   /  \  :\  /  \  :\   \_\  :\ /   ____  :\  /  \  :\   \_\  :\  .__.  :\ |
  6. |\___\__/______\   \____________/ \___\  /______\   \_______________\   \___\|
  7. +--------------------------------------S.ssSS88$$s----S-S----,ssSS88$$8s-----+
  8.  Contributors: AX1P, Filbert,          S8   '"~$$~    S8 8S   8$$8S"~~~$8S
  9.  Observer, Maddog Hoek, oleBuzzard,   S8             S8   8S  S8$$      ~8S
  10.  Armchair Hacker, ArcAngel, Nganon   S8$.ssSS88$$s  S8$   $8S  S8$$      $8S
  11.  DATE -=> 04-MARCH-1996             S8$    '"~$$~  S8$.sss.$8S  S8$       $8S
  12.  ______kn0wledge phreak BBS______  S8$$           S8$$'"~"'$$8S  S8$      $$8S
  13.   New home of MHFAQ 719.578.8288  S8$$           S8$$       $$8S  S8s  $   $$8S
  14.    WebSite: http://iti2.net/k0p  S8$$$          S8$$$  ver  $$$8S  S8s $$ s$$$8
  15.        e-mail: k0p@iti2.net       ~$~            ~$~   2.0   ~$~    ~S8$$$Ss~$~
  16. ======================================================================$$$$====
  17.                                                                       ~~#$
  18.  
  19. 00. Introduction to the MacHackFAQ v2.0
  20.  
  21.  
  22. SECTION I: SOFTWARE DEPROTECTION/'CRACKING'
  23. -------------------------------------------
  24. 01. What is MACSBUG?
  25. 02. Where can I find MacsBug?
  26. 03. How do you use MacsBug?
  27. 04. How can I use MacsBug to crack software?
  28. 05. What are some other useful MacsBug related resources?
  29.  
  30.  
  31. SECTION II: SYSTEMS HACKING
  32. ---------------------------
  33. 06. What are some general techniques for defeating Macintosh Security?
  34. 07. What are some general tools for defeating Macintosh Security?
  35. 08. How can I Hack At Ease?
  36. 09. How can I use DisEase to Hack At Ease?
  37. 10. Where can I find DisEase?
  38. 11. How can I Hack FoolProof?
  39. 12. How do I access the Chooser when it is protected on Foolproof? 
  40. 13. How can I defeat Passworded Control Panels?
  41. 14. How can I defeat the DeskTracy Control Panel (at Kinko's)?
  42. 15. What is EtherNet or Packet Sniffing?
  43. 16. How can I EtherNet Sniff on the Mac?
  44. 17. How can I defeat a FileGuard protected system?
  45.  
  46.  
  47. SECTION III: SYSTEMS HACKING
  48. ----------------------------
  49. 18. How Can I hack FirstClass?
  50. 19. What is UNIX Password Hacking?
  51. 20. How Can I do it on the Mac?
  52.  
  53.  
  54. SECTION IV: PHREAKING
  55. ---------------------
  56. 21. What is phreaking?
  57. 22. What are some phreaking warez for Macs?
  58. 23. How can I use these programs?
  59.  
  60.  
  61. SECTION V: MAC UNDERGROUND RESOURCES
  62. ------------------------------------
  63. 24. What are some Sites of interest to Mac Hackers?
  64. 25. What are some Warez of Interest to Mac Hackers?
  65.  
  66.  
  67. SECTION VI: MAC HACK TIDBITS
  68. ----------------------------
  69. 26. How do I copy a read-only file?
  70. 27. Where can I get the latest version of macpgp and the source code? 
  71. 28. How can I convert a Read Only text file?
  72. 29. How can I Disable Extension Disabling on my Mac?
  73. 30. Is there a way to disable the Power-down Button
  74. 31. Is there a way to turn off zoomrects in System 7?
  75.  
  76. 32. Outro
  77.  
  78. =============================================================================
  79.  
  80. 00. Introduction to the MacHackFAQ v2.0
  81.  
  82. Welcome to the MacHackFAQ v2.0! This thing has been awhile in the making, but 
  83. I think I've revamped it to a level that I can work with. I'd like to be able 
  84. to put out new FAQs at least every three months, the greatest determinor of 
  85. that will be the volume of article submissions. To start this FAQ off, heres 
  86. some House Cleaning issues:
  87.  
  88. Contributors--Contributors this month are: Observer, Maddog Hoek, Voyager, 
  89. ArcAngel, AX1P, Spooty, Filbert, The Jackal, Mark O'Connel, Nganon, me 
  90. (oleBuzzard). Thanx to everyone who contributed. My apologies to anyone who 
  91. contributed that I failed to acknowledge.
  92.  
  93. MacHack FAQ Header--This additions Header was created by Maddog Hoek. If you 
  94. are an ASCII artist, and would like to submit a Header for upcoming FAQs 
  95. please contact me.
  96.  
  97. Home of the FAQ--An html versions of the FAQ can be found at kn0wledge phreak 
  98. WWW page. Text versions of MacHack FAQ can be found at kn0wledge phreak WWW 
  99. page or kn0wledge phreak BBS
  100.  
  101. Submissions, Corrections, Praises, Complaints, Suggestions--If you want to 
  102. contact me regarding any of the following, please feel free to e-mail me. 
  103. Please label your subject as one of the five subjects.
  104.  
  105. Addresses--I kept saying you could contact me, I supposed you'd like to know 
  106. where.
  107.  
  108. oleBuzzard's E-mail Address: k0p@iti2.net
  109.   kn0wledge Phreak WWW Page: http://iti2.net/k0p
  110.        kn0wledge phreak BBS: 719-578-8288
  111.  
  112.  
  113. SECTION I: SOFTWARE DEPROTECTION/'CRACKING'
  114. -------------------------------------------
  115.  
  116. 01. What is MACSBUG?
  117.  
  118. MacsBug is an acronym for Motorola advanced computer systems deBugger. It is 
  119. an assembly-language-level debugging tool for the Macintosh and Power 
  120. Macintosh computers. MacsBug was written by Motorola (creator of the 68000 
  121. series chip) to aid programmer's in development of Macintosh software. The 
  122. versatility of MacsBug also makes it a very useful tool for software 
  123. deprotection.
  124.  
  125.  
  126. 02. Where can I find MacsBug?
  127.  
  128. MacsBug can be found at the Apple Corporation FTP Support Site:
  129.  
  130.   
  131. http://www.support.apple.com/pub/Apple%20SW%20Updates/US/Macintosh/Utilities
  132.  
  133.  
  134. 03. How do you use MacsBug?
  135.  
  136. The answer comes from Observer in an Original piece written for the FAQ:
  137.  
  138. Macsbug for Fun and Profit
  139. Macsbug is an awesome program published by Apple and available for free. It's 
  140. used by programmers to debug their programs, and crackers to help them in 
  141. their work. Macsbug (MB) is what's called a "low-level debugger." This is 
  142. because it works at a very low level--in other words, looking at the actual 
  143. instructions being executed by the computer. Currently, the latest version of 
  144. MB is 6.5.2.
  145.  
  146. Installing Macsbug is easy. Drop it in your System Folder and restart. Don't 
  147. double click on it, don't put it in the Extensions folder, don't try to give 
  148. it more memory--just put it in the System Folder and let it be. The next time 
  149. you restart, the message "Debugger installed" will accompany your normal 
  150. Welcome to Macintosh message. This confirms that Macsbug is loaded.
  151.  
  152. To stop processing and enter Macsbug (called breaking into Macsbug), press 
  153. the interrupt button on your Mac. This is a small button with a circle on it. 
  154. Inside the circle is a little squiggly line that looks sort of like an EKG 
  155. (sometimes it's just a circle, though). It will often be accompanied by an 
  156. adjacent small button with a triangle in it. This is the reset button.
  157.  
  158. Anyway, press the interrupt button, and Macsbug will appear. If your computer 
  159. is one of those without hardware reset/interrupt buttons, press cmd-power. 
  160. (cmd-ctrl-power is the equivalent of the reset button.)
  161.  
  162. Macsbug makes you look very cool when you use it. This is because it looks 
  163. like sheer hell to anyone who doesn't know how to interpret what it gives 
  164. you. What does it give you? Here's an ASCII picture of a MB screen: (view in 
  165. Monaco)
  166. ___________________________________________________________________
  167. |    SP      |                                                    |
  168. |  nnnnnn    |                                                    |
  169. |            |                                                    |
  170. | CurApName  |                                                    |
  171. | SimpleText |                                                    |
  172. |            |                                                    |
  173. | 32-bit RM  |             [previously executed                   |
  174. | SR SmxNZvc |              instructions, plus                    |
  175. |            |              output generated by                   |
  176. | D0 nnnnnn  |              your commands, show up                |
  177. | [...]      |              here]                                 |
  178. | D6 nnnnnn  |                                                    |
  179. | D7 nnnnnn  |                                                    |
  180. |            |____________________________________________________|
  181. |            | [proc name]                  ; will branch         |
  182. | A0 nnnnnn  |   +nnnn     nnnnnn   BCC.S          | 641A         |
  183. | [...]      |   +nnnn     nnnnnn Ä MOVE.L         | 2008         |
  184. | A7 nnnnnn  |   +nnnn     nnnnnn   CLR.W          | 4267         |
  185. |____________|_____________________________________|______________|
  186.  
  187. Whoa! What the HELL is all this stuff? (And who in the world uses it?) 
  188. Basically, unless you're using assembly language on the Mac (as a programmer 
  189. or cracker, for example), you don't need to know what all this stuff means. 
  190. For the benefit of those who care, however, here you go. (Other people, skip 
  191. down to the next section.)
  192.  
  193. SP
  194. Stack Pointer. Not too important except for programmers/crackers.
  195.  
  196. CurApName
  197. The name of the currently running application. This is NOT (NOT NOT 
  198. NOT)not the frontmost application! Many times it will not be. To ensure 
  199. that an application will be running when you break into macsbug, hold down 
  200. one of its menus.
  201.  
  202. 32-bit RM
  203. Indicates whether you are in 32 or 24 bit memory mode (on any modern Mac will 
  204. always be 32)fairly  and whether you're using Real Memory or Virtual 
  205. Memory.
  206.  
  207. D0-D7, A0-A7: Data and address registers on the 680x0 chip, where data is 
  208. sometimes stored.
  209.  
  210. [proc name]
  211. The name of the subprogram which is being executed, or "no procedure name" if 
  212. none is available. If ResEdit/Resorcerer tell you the name of a subprogram is 
  213. something line "<Anon_17>," MB just says "no procedure name."
  214.  
  215. ; will branch
  216. If the next instruction to be executed (the instruction directly below the 
  217. procedure name) is a branch, this will pop up and say whether or not the 
  218. branch will occur.
  219.  
  220. +nnnn
  221. The offset within the current procedure of the instruction on that line.
  222.  
  223. nnnnnn
  224. The absolute address in memory of the instruction on that line.
  225.  
  226. Ä
  227. Shows up if there's a breakpoint set on an instruction. Unless you're setting 
  228. breakpoints, you won't get any of these.
  229.  
  230. BCC.S, MOVE.L, etc.
  231. The next assembly instructions which will be executed.
  232.  
  233. 641A, 2008, etc.
  234. The hex equivalent of these instructions.
  235.  
  236.  
  237. And that's about it. There are lots of worthwhile things you can do in 
  238. Macsbug without understanding all this stuff, though.
  239.  
  240. es
  241. Exit to Shell. Attempts to quit the current program and go back to the 
  242. finder. If you crash and use this, it's best to restart the computer ASAP.
  243.  
  244. rs
  245. ReStart. Useful if you crash and can't use es, but don't want to do a 
  246. hardware restart. Better than turning the computer off, because it unmounts 
  247. mounted volumes.
  248.  
  249. rb
  250. ReBoot. Same as rs, but doesn't unmount mounted volumes. This makes it more 
  251. or less the same as turning the computer off and then back on, or hitting a 
  252. hardware reset button.
  253.  
  254. help <topic | command>
  255. Displays help for the specified topic or command. To see a list of topics, 
  256. just type "help".
  257.  
  258. Base 10 <-> Base 16 (hex) <-> ASCII conversion
  259. Enter a number preceded by # for decimal, $ for hex, or in single quotes 
  260. (i.e. 'q') for ASCII. Hit return. What pops up is the hex, decimal and ASCII 
  261. equivalent! Nifty, eh?
  262.  
  263. Error ID lookup
  264. Crashed and want to know just what an error -43 is? Break into Macsbug and 
  265. type:
  266.  
  267. error #(error ID in base 10)
  268.  
  269. and Macsbug will tell you what the error means.
  270.  
  271. A calculator!
  272. Macsbug can perform mathematical operations, such as *, +, -, /, even between 
  273. number systems!
  274.  
  275.  
  276. You can also do some fun stuff with Macsbug:
  277.  
  278. sw menuflash [hexadecimal number 1-FFFF]
  279. Sets the number of times a menu item flashes when selected. If you set this 
  280. over 50 or so, be prepared to be very patient!
  281.  
  282. Strobe light
  283. Type "swap". Macsbug will say "Display will be swapped after each trace or 
  284. step." Now type "s 20" and hit return. Ooooh!! Aaaah!! Make the number bigger 
  285. if you like, but be patient... Type swap again to end the process.
  286.  
  287.  
  288. And in case it ever comes up in Trivial Pursuit:
  289. The name Macsbug has nothing to do with Macs. It is an acronym for Motorola 
  290. Advanced Computing Systems deBUGger. If Apple had called their computers 
  291. Donuts, Macsbug would still be called Macsbug. (Motorola comes in, for those 
  292. who don't know, because Motorola makes the 680x0 chips which were the heart 
  293. of every Mac until the PowerPC, which is still made by Motorola.)
  294.  
  295. For Andy Ihnatko's typically unique spin (I mean that kindly, Andy) on 
  296. Macsbug, check out the last page of the Feb 96 MacUser. If you're a Mac 
  297. programmer and want to know how to use Macsbug to examine your programs, 
  298. check out _Debugging Macintosh Software with Macsbug_, by Othmer and Straus. 
  299. For information on how to use Macsbug itself, Apple publishes a manual which 
  300. costs about $30.
  301.  
  302.  
  303. 04. How can I use MacsBug to crack software?
  304.  
  305. "How do I get blahblahware to stop asking me to register?"
  306. (Also known as, "Will someone give me a crack to blahblahware?")
  307.  
  308. Intro...
  309. Cracking software is a huge topic--not always difficult, but one with many 
  310. different aspects, all of which can be important. This is just the first step 
  311. down a long road, and I urge anyone interested in truly learning about 
  312. cracking to check out the "Further Reading" section at the bottom. Also, the 
  313. first two appendixes (glossary and assembly reference) aren't meant as 
  314. afterthoughts but as important parts of the text. Use them. Appendix 3 is 
  315. useful if you want Resorcerer (which you do).
  316.  
  317.  
  318. Background...
  319. Anyone who's written a few real Mac applications (or one big one) in Pascal, 
  320. C, or any similar language is a good candidate to become a Mac cracker. 
  321. However far down from there you rank yourself, is how much harder it's going 
  322. to be for you to crack software. Try if you like, but knowing how to program 
  323. is useful if you want to modify programs.
  324.  
  325. If you're freaked out about assembly language, don't be; a decent programmer 
  326. in Pascal or C can acquire a fluency in assembly fairly easily. All your 
  327. friends from the Toolbox exist in assembly, just with an underscore ("_") 
  328. before their names. And we call them traps, rather than calls. But other than 
  329. that they're pretty much the same. And lots of cracking is just changing 
  330. branches, like changing conditions in an "if" statement. Nothing too hairy, 
  331. right?
  332.  
  333. People generally write programs in what's called a high-level language, a 
  334. language that's far from what the computer actually does but is easy for a 
  335. human to remember and work with. HyperTalk is a very high-level language. 
  336. Pascal and C are another notch or two down the line. In order for the 
  337. computer to run programs written in these high-level languages, you need a 
  338. compiler. This is a program which translates what you've written in Pascal 
  339. (gibberish to the computer), into assembly language, the specific 
  340. instructions which the CPU will execute to run your program. So when you open 
  341. a program and look at its CODE resources, you're looking at some 
  342. representation of the actual instructions the computer follows to run that 
  343. program.
  344.  
  345.  
  346. The Hunt...
  347. Note I said some representation. If you're using ResEdit, all you'll see is 
  348. the code in hexadecimal. This doesn't do you much good. To view it as its 
  349. assembly code equivalent, either spring for Resorcerer (a $256 ResEdit done 
  350. right), or get the ResEdit CODE Editor, which is free and publicly available. 
  351. Once you install the resources in the CODE Editor into your ResEdit 
  352. application, when you open a CODE resource, you'll see something like this 
  353. (and also get some new menus):
  354.  
  355. Offset     Addr      Opcode        Operand          Comment
  356. ===========================================================
  357.  
  358. Here's what this all means:
  359.  
  360. Offset
  361. The line number in bytes, counting from the beginning of the CODE 
  362. resource segment
  363.  
  364. Addr
  365. The line number, counting from the beginning of the current 
  366. procedure/subprogram
  367.  
  368. Opcode
  369. The assembly instruction to execute
  370.  
  371. Operand
  372. Data which accompanies the instruction (parameters)
  373.  
  374. Comment
  375. Misc. info on a line of code, plus hex representation of the line
  376.  
  377. All this exists in Resorcerer as well, just with slightly different names. To 
  378. toggle between viewing absolute and relative offsets in Resorcerer, press 
  379. cmd-2 while viewing a CODE resource.
  380.  
  381. Go to the "Modules" (Routines in Resorcerer) menu. There you'll find a list, 
  382. in the order they exist in the code, of all of the procedures in that code 
  383. segment. (Happy Resorcerer users will have this menu alphabetized.) Find a 
  384. program which has more than anon1, anon2, etc. Procedure names are a huge 
  385. help to a cracker, because let's say you want to remove a registration dialog 
  386. box--which catches your eye more, "DoRegDialog," or "anon36?"
  387.  
  388. So you have your program. Let's say what's annoying you is that it always 
  389. shows a dialog which you can't dismiss for a few seconds, until it enables 
  390. the OK button.
  391.  
  392. Go look at the program's DLOG resources and find the dialog you want to 
  393. avoid. If it isn't there, check out the WIND resources as well. Convert the 
  394. dialog/window's ID number into hex. If you can't do this manually, Resorcerer 
  395. can do it for you, or else find one of the many shareware calculators that 
  396. has the capability. Also, TI-85 owners can just punch go into the mode 
  397. settings and set it to use hex. Never thought that thing would come in handy, 
  398. did you?
  399.  
  400. Anyway. Search for this value in the code, just a few lines before a call to 
  401. the _GetNewDialog trap. (Cmd-G in Resorcerer, or hold down option when 
  402. opening the CODE resource in ResEdit and use ResEdit's search tools.) Here's 
  403. a sample from an actual application, whose nag dialog is DLOG ID #9990=$2706:
  404.  
  405. move.w    #$2706,-(sp)
  406. clr.l     -(sp)
  407. pea       -$0001
  408. _GetNewDialog
  409.  
  410.  
  411. What's this doing? It's MOVEing the hex number $2706 to "sp." This is the 
  412. Stack Pointer, a place where things are stored temporarily--typically 
  413. parameters passed to a procedure or function, and afterwards what it returns. 
  414. Sure enough, the next line is:
  415. movea.l   (sp)+,a4
  416.  
  417. This is where we move the DialogPtr given to us by _GetNewDialog, off of the 
  418. stack pointer and put its address in register A4. (We know GetNewDialog 
  419. returns a DialogPtr because we bought the Inside Mac CD while we were doing 
  420. Mac programming in a high-level language. I wasn't kidding when I said Mac 
  421. programming experience would help.)
  422.  
  423.  
  424. The Kill...
  425. OK, so now we know where the dialog is loaded. And, because we've used 
  426. dialogs in a higher-level language before, we know that other toolbox 
  427. calls--ModalDialog and CloseDialog for example--tend to accompany a 
  428. GetNewDialog call. Further, the problem we wish to overcome is that it stops 
  429. for a few seconds before enabling the OK button. This implicates another 
  430. likely accomplice, HiliteControl, which is used to enable and disable dialog 
  431. items.
  432.  
  433. Let's say the programmer was a jerk and left the subprogram names in the 
  434. code. Maybe the subprogram you found the dialog in is called "DoNagBox." If 
  435. it's this obvious, you could try NOP'ing the entire DoNagBox subprogram. Note 
  436. that while this is easy in Resorcerer, it is very difficult in ResEdit.
  437.  
  438. Maybe that doesn't work. Maybe that makes the program crash. OK, time to try 
  439. something else. While the nag box is open, break into Macsbug (read about 
  440. that in another section of the FAQ) and type "atb closedialog". This will 
  441. cause Macsbug to interrupt processing when a call to the _CloseDialog trap is 
  442. made. Dismiss the nag dialog, and poof, you're in Macsbug. Use the "t" 
  443. command to step through the code, through the subprogram which holds the 
  444. _GetNewDialog for the nag box. When you hit an "rts," keep going--the next 
  445. line will be the line after the line which calls the nag subprogram. Here's a 
  446. little diagram:
  447.  
  448.                  /-> doNagBox
  449.                 /      [other assembly]
  450. [assembly]     /       move.w $2706, -(sp)
  451.               /        _GetNewDialog
  452. jsr doNagBox /         [more assembly]
  453.  
  454. [more assembly]<---\   _CloseDialog
  455.                     \  [still more assembly]
  456.                      \-rts
  457.  
  458. We reach "jsr doNagBox," which sends us off to the doNagBox subprogram. This 
  459. puts up a dialog and then closes it when we hit a button. When all this has 
  460. been done, we're returned to the line of code immediately following the "jsr 
  461. doNagBox" line. Just like any other language.
  462.  
  463. We could NOP the "jsr doNagBox," but that tends to be asking for trouble; any 
  464. parameters passed to or received from the subprogram are left wandering 
  465. around, which will probably cause a crash. What we should look for are 
  466. branches, probably beq or bne. Is there one of these above the jsr which 
  467. skips down just a few lines past the jsr? If so, try changing the condition 
  468. of this branch (such as beq->bra).
  469.  
  470.  
  471. Other Techniques
  472. The idea of looking for a dialog's ID is one which frequently works. However, 
  473. there are other limitations you might want to overcome. Here are some ideas 
  474. for other program limitations:
  475. Only works for x minutes, then quits
  476. Look for the _TickCount trap (hex A975) in the code--this is the most common 
  477. method of doing this. Something else to watch for is _ExitToShell, (hex 
  478. A9F4), which MAY be the way the program quits itself. If the subprogram names 
  479. are in the code, look especially hard at anything resembling "eventloop," 
  480. "mainloop," etc.
  481.  
  482. Only works for a week
  483. Look for the _SecondsToDate (hex A9C6) trap, and a branch a while after it. 
  484. Also, if a dialog pops up to tell you to register, look for the ID of this 
  485. dialog.
  486.  
  487. Only lets you play the first x levels
  488. Several possibilities here. If a dialog appears when you reach a higher 
  489. level, the easiest is to search for the dialog ID in the code. If it quits, 
  490. look for _ExitToShell. If you absolutely can't find what you're looking for, 
  491. search for the highest possible level number in the code. (If you can only 
  492. play levels 1-4, search for $0004.) If this shows up in or near some form of 
  493. cmp, you may have struck paydirt.
  494.  
  495.  
  496. Practice, Practice, Practice
  497. With just a few months of practice, you'll be surprised at how many things 
  498. you can crack in less than an hour. Here are some things you can try looking 
  499. at, in order of difficulty: (easiest->hardest)
  500. Relax 1.0 (any shareware site)
  501. GraphicConverter 1.7.7 /1 (ditto)
  502. Warcraft 1.0
  503. Net Watchman demo (ftp.aggroup.com) (don't worry about printing)
  504. GopherGolf 2.0.7 (shareware again)
  505. DragStrip 1.2.4
  506.  
  507. (Note: Some of these are commercial software. These cracks should only be 
  508. attempted on software you own, and for your own convenience.)
  509.  
  510.  
  511. Appendix 1: Glossary
  512. Branch:
  513. Each command in assembly has an offset, essentially a line number. Branching 
  514. to an offset sets the PC to the specified offset and then continues execution 
  515. normally.
  516.  
  517. Byte, word, long word:
  518. The most common data sizes. Use monaco for the table below:
  519.         Bits   Hex digits    Range (decimal)
  520. Byte  |   8        2         0-255
  521. Word  |  16        4        0-65535
  522. LWord |  32        8      0-4294967295
  523.  
  524. These can be halved to alter the range to include negative values. So a byte 
  525. can also be used to go from #-127 to #127, a word from #-32767 to #32767, and 
  526. so on. In a long word (for example) this is accomplished by going from $0 to 
  527. $7FFF (#0-#32767) normally. $8000 is then equal to #-32767, up to $FFFF=#-1. 
  528. The same system is used for the other data sizes as well.
  529.  
  530. Flags:
  531. There are five status flags: Z, C, N, V, X. These keep track of the results 
  532. of operations. Conditional branches such as bne and beq check the flags to 
  533. decide whether or not to branch.
  534. Z: Zero flag. Set if the result of an operation is zero, or if two compared 
  535. values are equal. Cleared otherwise.
  536. C: Carry flag. Set if the a math operation produced a digit carry (i.e. 
  537. $FF+$1)
  538. N: Negative flag. Set if the result of a math operation is negative, or the 
  539. most significant (rightmost) bit in a number is true.
  540. V: Overflow flag. Set if an operation's result can't be held in the data 
  541. provided (such as $FF+$1 in a byte). Not too common.
  542. X: Extended flag. Used for precision in math operations. Also not too common.
  543.  
  544. Hexadecimal:
  545. Usually referred to as hex. This is base 16. Our number system is base 10 
  546. (aka decimal), which means each column is ten times the previous one. In hex, 
  547. you start with the ones column, then you have a sixteens column, then a 256's 
  548. column, and so on. Hex is just like our normal system, except you count to 15 
  549. before going to the next place. The extra 6 numbers you need for this are 
  550. provided by the letters A-F. So counting in hex goes like this:
  551. 1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,
  552. 20,21...
  553.  The signs # and $ are used to indicate decimal (base 10) and hexadecimal, 
  554. respectively. So #10=$A; (#15+#1)=($F+$1)=$10; #255=$FF; and so on.
  555. Two hexadecimal digits are equivalent to eight bits, or one byte.
  556.  
  557. Registers:
  558. 680x0 chips have 16 registers, which are places to hold data (essentially a 
  559. variable in higher-level languages). These are divided into 8 data registers, 
  560. labeled D0-D7, and 8 address registers, labeled A0-A7. Each register can hold 
  561. a long word. The address and data registers are themselves identical, but 
  562. there are commands which can be used on address registers which cannot be 
  563. used on data registers.
  564.  
  565. Subprogram/Subroutine/Procedure/Function:
  566. Used more or less interchangeably. If used specifically, they mean the same 
  567. thing they would in a high-level language.
  568.  
  569.  
  570. Appendix 2: Quick Assembly Instruction Reference
  571. This is a brief description of the most common commands in assembly language. 
  572. There are many others however, and anyone seriously wanting to learn how to 
  573. crack will soon need more than this. See the "further reading" section for 
  574. suggestions.
  575. Suffixes: .b, .w, .l
  576. Indicates that the suffixed instruction will apply to a Byte, Word, or Long 
  577. word, respectively. So cmp.b will compare two bytes.
  578.  
  579. add
  580. ADDs two values, and stores the result in the second operand. The Z flag is 
  581. set if the result was zero, cleared otherwise.
  582.  
  583. beq
  584. Branch if EQual. Branches if Z flag is set. 67 hex.
  585.  
  586. bne
  587. Branch if Not Equal. Branch if the Z flag is clear. 66 hex.
  588.  
  589. bra
  590. BRanch Always. Move PC to the indicated offset and continue. 60 hex.
  591.  
  592. clr
  593. CLeaR. Sets its operand to zero.
  594.  
  595. cmp
  596. CoMPares two values. If the values are equal then the Z flag is set. 
  597. Otherwise it is cleared.
  598.  
  599. jsr/rts
  600. Jump SubRoutine. Exactly like calling a procedure or function in a high-level 
  601. language: sets PC to the subprogram's address, but first puts the PC's 
  602. current value on the stack. When the specified subprogram is completed, the 
  603. rts ("ReTurn from Subroutine") command will be used to return to where the 
  604. subprogram was called.
  605.  
  606. link/unlk
  607. LINK/UNLinK. Generally used to create local variables for subprograms. (Link 
  608. creates, unlink disposes at end of subprogram.)
  609.  
  610. move
  611. MOVEs the first operand into the second. When you see something like (A2), it 
  612. means that the data stored in the address held in A2 is being used. A2 
  613. without the parentheses means the actual data held in A2.
  614.  
  615. nop
  616. No OPeration. Useful for simply deleting code without changing the location 
  617. in memory of other code. 4E71 hex.
  618.  
  619. sub
  620. SUBtract. Same as add, but subtracts the first operand from the second.
  621.  
  622.  
  623. Appendix 3: Ordering Resorcerer, a cracker's best friend
  624. The single-copy price of Resorcerer is US $256 (decimal!).  We also offer 
  625. quantity, reseller, and educational discounts at anywhere between 20% and 50% 
  626. off of the above price.  Please call us for more information and a quote.
  627.  
  628. Our mailing address is:
  629. Mathemaesthetics, Inc.
  630. P.O. Box 298
  631. Boulder, CO, 80306-0298
  632. Phone: (303) 440-0707
  633. Fax:         (303) 440-0504
  634.  
  635. Internet: resorcerer@aol.com
  636.  
  637.  
  638. Appendix 4: FURTHER READING
  639. Surprise surprise, a few pages aren't enough to teach you assembly language. 
  640. For more information, check out these sources...
  641. Files by The Shepherd and Vassal
  642. Each of these guys has written a much bigger file on Mac cracking. The 
  643. Shepherd's is the larger one and better for the beginner (and a great file in 
  644. general), Vassal's offers more specific technique tips. I used the Shepherd's 
  645. file as a reference for the assembly reference section here.
  646.  
  647. Basic MacCracking files
  648. I've written a few files which describe how to crack specific programs. Of 
  649. course I'm biased, but I think these are all very helpful to beginners, 
  650. especially since they were written as I learned things myself.
  651.  
  652. Fantasm's help files
  653. Fantasm is an assembly language development program, for the sickos who 
  654. actually create whole programs in assembly language. While using the program 
  655. itself has been shown to cause severe social problems, it comes with six 
  656. large files written to teach someone how to write assembly language. These 
  657. aren't something anyone serious about this stuff should pass up.
  658.  
  659. Debugging Macintosh Software with Macsbug
  660. Macsbug in invaluable to a cracker. I would be shot if I took the space to 
  661. describe how to use it here, but it's not that hard to figure out. What is 
  662. hard is discovering how to use it in the context of a Macintosh (i.e. where 
  663. is the event record that _waitnextevent just got?), and this book tells you 
  664. all of that.
  665.  
  666. Macsbug Reference and Debugging Guide
  667. Apple's Macsbug documentation, plus EXCELLENT assembly tutorial. Another one 
  668. serious folks shouldn't miss out on.
  669.  
  670.  
  671. 05. What are some other useful MacsBug related resources?
  672.  
  673.  
  674. DBugr 1.2.1...........Puts a floating bomb on your desktop that you can click 
  675.  
  676.                       on at any time to enter macs bug. Widely available. 
  677.                       http://vsl.cnet.com. Search: 'macsbug'
  678.  
  679. Break Before..........Break into MacsBug on the very first instruction of the 
  680.  
  681.                       INIT code of ANY extension you choose. Widely 
  682. available. 
  683.                       http://vsl.cnet.com. Search 'macsbug'
  684.  
  685. Debugger F-Key........Drop into the debugger. Recognizes MacsBug, TMON, The 
  686.                       Debugger, and ABZmon. Will also recognize any new 
  687.                       debuggers that follow Apple's debugger protocol as 
  688.                       documented in the "MacsBug Reference and Debugging 
  689.                       Guide." http://vsl.cnet.com. Search 'macsbug'
  690.  
  691. Cool MacsBug Tricks...Cool things you can do with MacsBug. 
  692.                       http://www.biddeford.com/~benyc/Macsbug.html
  693.  
  694. Tips for MacsBug......Place to obtain and submit MacsBug programming tips. 
  695.                       http://www.scruznet.com/~crawford/Computers/macsbug.html
  696.  
  697.  
  698.  
  699. SECTION II: SYSTEMS HACKING
  700. ---------------------------
  701.  
  702. 06. What are some general techniques for defeating Macintosh Security?
  703.  
  704. Here are a few:
  705.  
  706.   * Restart a system with the Shift-key down to disable extensions.
  707.   * Restart with the built-in ROM Disk available on some Macs. Hold:
  708.     Command-Option-x-o during boot-up. 
  709.   * Boot from a floppy. Even if floppy startup has been disabled, you should 
  710.     be able to force it by holding down the command-option-shift-delete key 
  711.     combo to boot the floppy. This key combo won't let the internal hard 
  712.     drive mount.
  713.  
  714. 07. What are some general tools for defeating Macintosh Security?
  715.  
  716. MUST HAVES for defeating Secured Macs are Keystroke Recorders, file wipers 
  717. and the System 7.5 Disk Tools. 
  718.  
  719. Keystroke Recorders--Keystroke Recorders are normally Control Panels, which 
  720. when activated, will record every keystroke made on a system. In many cases 
  721. the log containing all of the Keystroks is stored in a covert place for later 
  722. retreival. A few keystroke recorders are:
  723.  
  724.   Invisible Oasis.......http://wheel.dcn.davis.ca.us/~sean/hack/hack.html
  725.   MacLife Insurance.....http://vsl.cnet.com. Search: 'maclifeinsurance'
  726.   SuperSave 1.x.........http://vsl.cnet.com. Search: 'super save'
  727.  
  728. File Wipers--File wipers are utilities that can remove a file from a Hard 
  729. Disks by physically writing over it. Many files are protected against 
  730. deletion by the prevention of routines which allow their altering. File 
  731. wipers can circumvent this protection because they don't perform the routines 
  732. involved in altering a file, instead they just write over the file with null 
  733. data. As a result the file is eliminated and thereby rendered NON-FUNCTIONAL. 
  734. This makes them a very valuable in defeating Macintosh security. File wipers 
  735. have the ability to wipe: locked file, protected files, running programs, the 
  736. system folder, themselves, anything. A few file wipers are:
  737.  
  738.   Burn 2.2.............http://vsl.cnet.com. Search: 'Burn'
  739.   Flame File v1.5.8....http://vsl.cnet.com. Search: 'flamefile'
  740.   Obliterate v1.1......http://vsl.cnet.com. Search: 'Obliterate'
  741.   The Eraser 2.0.0.....ftp://ftp.euro.net/Mac/info-mac/disk/eraser-20.hqx
  742.   
  743.  
  744. System 7.5 Disk Tools--System 7.5 Disk Tools contains a Finder and 
  745. Mini-System on a single 1.44 HD Floppy thereby alllowing you to boot from the 
  746. Floppy Drive. The 7.5 Disk Tools are a part of the System 7.5.
  747.  
  748.  
  749. 08. How can I Hack At Ease?
  750.  
  751. There are numerous ways to Hack At Ease. Here are a Few:
  752.  
  753. Programmer's Switch--Hit the programmer's switch (see section on MacsBug) and 
  754. type: G FINDER. This should break you out of At Ease and leave you in the 
  755. Finder. Once you're in in the the Finder you've pretty much hacked the 
  756. protection. If you want to polish the hack (cover your tracks, find 
  757. passwords, etc.) here's some advanced steps you can take:
  758.  
  759.   * If you know that your sysadmin keeps logs Copy the system folder to 
  760.     the hard drive. Rename the original system folder. Reboot without At 
  761.     Ease. When you are done, put the real system folder back and delete 
  762.     the second one.
  763.  
  764.   * If you aren't concerned about logs, just move the At Ease Preferences 
  765.     out of the System Folder: Extensions folder and reboot. Remember to 
  766.     put them back when you are done. 
  767.  
  768.   * Install one of the aforementioned Keystroke recorders. Wait a few days 
  769.     and check the logs from the recorder. You should have the 
  770.     administrator password!
  771.  
  772. Crashing the System--Another Hack for At Ease lies in Crashing the system 
  773. it's running on. Just keep opening applications until all the RAM is 
  774. consumed. On older versions of At Ease, a dialogue box will appear that 
  775. asking you if you would like to quit At Ease to free up RAM. Click yes! 
  776.  
  777. Null Password--Open the file System Folder:At Ease:At Ease Preferences with 
  778. MSWord or any ther text editor. Look for the string "MFDR\    ]". Delete 
  779. everything between "\" and "]". Save the changes and you have a null 
  780. password. Now you can go to At Ease Setup and change the password to whatever 
  781. you want! 
  782.  
  783. OEM Hack---The following directions are excerpted from the At Ease 
  784. Administration Manual from the Section: 'What do I do if I forget my 
  785. Administrator Password?'
  786.  
  787.   If you forget the At Ease administrator's password, follow the 
  788.   directions below instead of those in the manual. If your startup disk is 
  789.   locked, you'll first need to run the Unlock application on the AT Ease 
  790.   2.0 Utilities disk to unlock the start-up disk. Consult the manual for
  791.   information about the Unlock application. 
  792.  
  793.     1. Start up your computer from another startup disk.
  794.     2. Open the System Folder of your usual startup disk. 
  795.     3. Open the At Ease Items folder inside your System Folder. 
  796.     4. Drag the At Ease Preferences file into the trash. 
  797.     5. Hold down the Option key while you choose Empty Trash from the 
  798.        Special menu.
  799.     6. Restart from your usual startup disk. 
  800.     7. Open the At Ease Setup for Workgroups application. 
  801.  
  802.    Note: If you are using an AppleShare server volume as the At Ease disk, 
  803.          your setups may not appear until you reset the At Ease disk to 
  804.          this server volume. 
  805.  
  806.     8. Reconnect to the server volume and use the At Ease Disk command to
  807.        reselect the volume.
  808.  
  809.    Note: Make sure you use the information on the server instead of
  810.          replacing it with the information on the startup disk. 
  811.  
  812.     9. Add a new password and clue.
  813.    10. Make sure the following options set correctly: 
  814.  
  815.        * Allow Remote Administration checkbox
  816.        * Lock Startup Volume checkbox
  817.  
  818.    11. Turn At Ease back on.
  819.    12. Quit At Ease Setup for Workgroups."
  820.  
  821.  
  822. 09. How can I use DisEase to Hack At Ease?
  823.  
  824. DisEase is a fairly powerful utility for Hacking At Ease. It allows you to 
  825. manipulate At Ease, break out of At Ease, decode passwords, any number of 
  826. things that would render At Ease useless. The only problem is on most At Ease 
  827. protected system you are prevented from finder or floppy disk access, thereby 
  828. preventing you the ability to run DisEase in the first place. In these 
  829. situations, follow the above steps for breaking into the Finder, you can then 
  830. access DisEase and use it to decode the Administrator password.
  831.  
  832.  
  833. 10. Where can I find DisEase?
  834.  
  835. DisEase 1.0.......ftp://ftp.eskimo.com/u/a/adrenal/mac/DisEase.hqx
  836. DisEase 3.0.......http://www.tyrell.net/~ibs/Hackr/Cracking/DisEase3.0.sit.hqx
  837.  
  838. Also you can contact the Author. macpants@aol.com
  839.  
  840.  
  841. 11. How can I Hack FoolProof?
  842.  
  843. FoolProof is Macintosh security scheme that uses driver level and Systems 
  844. Folder protection to prevent against bypassing. Driver Level protection is 
  845. protection written to the Driver Level of the Hard Disk. At this level, the 
  846. drive can not be mounted without envoking the protection. This condition will 
  847. continue to exist as long as the Driver remains intact. Here are some methods 
  848. of defeating it.:
  849.  
  850. IMPORTANT NOTE--The FoolProof extension, among other things, intercepts the 
  851. Restart & Shutdown calls from the System and makes sure to disable any 
  852. external boot device whenever a Restart or Shutdown is called. To defeat 
  853. this, when you Restart YOU HAVE TO DO HARD RESTARTS (ctrl-opt-del). When you 
  854. do hard Restarts no calls are made to the System, and the System is restarted 
  855. without locking or protecting anything. So be sure to do HARD RESTARTS when 
  856. hacking FoolProof.
  857.  
  858. Floppy Boot--As detailed in the beginning of this section, Boot from a floppy 
  859. with command-option-shift-delete held down. This will prevent the Protected 
  860. Driver from loading. Once the System is loaded you may need to use a Disk 
  861. mounting utility to Mount the Hard Drive. Once the drive is mounted, Move the 
  862. FoolProof Extensions and Prefs out of the System folder and Restart. 
  863. FoolProof should be disabled.
  864.  
  865. exit_to_shell--Restart and hit the interrupt switch while the INITs are 
  866. loading and call an exit_to_shell (see MacsBug section), then Move the 
  867. FoolProof Extensions and Prefs out of the System folder and Restart. 
  868. FoolProof should be disabled.
  869.  
  870. Find File Hack--If you're started up onto a FoolProof protected system, 
  871. you'll notice that you probably don't have access to the System Folder. If 
  872. you did you could drag the FoolProof Extension and Prefs out of the System 
  873. Folder and Restart without FoolProof protection. Well, believe it or not, the 
  874. Finder itself provide circumvention around this protection.
  875.  
  876.   1. From the Finder, go up to Find in the Filemenu. Search for 'Finder'
  877.  
  878.   2. Find is nice enough to find Finder for us in the Extension Folder, AND 
  879.      open the Extension Folder for our access. By NO sheer coincedence, the 
  880.      FoolProof extensions just happen to be in the same folder.
  881.  
  882.   3. Drag the FoolProof extensions out of the System Folder and Restart. 
  883.      FoolProof should be disabled.
  884.  
  885. Note--When you're done with all of the above methods, drag the FoolProof 
  886. extensions and prefs back into the System Folder and restart. Noone will ever 
  887. know you were there.
  888.  
  889.  
  890. 12. How do I access the Chooser when it is protected on Foolproof? 
  891.  
  892. First try the default password 'foolproof'. If that doesn't work, Make a copy 
  893. of the Chooser and use ResEdit to change the Chooser Creator type from 'dfil 
  894. chzr' to 'dfil keyc'. This will reset the Password to the default: 
  895. 'foolproof'. Swap (don't delete) the original Chooser with the modified copy. 
  896. Now you access the Chooser with the default password. When you're done, cover 
  897. your tracks by putting back the Original Chooser.
  898.  
  899.  
  900. 13. How can I defeat Passworded Control Panels?
  901.  
  902. The single most fundamental way to defeat a passworded Control Panel is to 
  903. Delete it's preferences. The preferences for any particular program is in the 
  904. Preferences folder in the System folder. In some cases it may be somewhere 
  905. else or in other cases the preferences may be invisible. A good program to 
  906. use to look for a Preferences file (or any file for that matter) is Norton 
  907. Disk Editor. This program allows you to search for a file by any number of 
  908. criteria, including attributes (thereby allowing you to search for Invsible 
  909. files). Once you've found the prefs for the Control Panel you're trying to 
  910. defeat, delete them (the prefs.) If you can't delete them write over them 
  911. using a file wiper  (see Part #07, File Wipers) Restart. In most cases, 
  912. whatever Control Panel you were trying to get into will be void of it's 
  913. password protection. This methods works good for: Screen savers, Virus 
  914. Programs, some security programs, and Network Managers.
  915.  
  916.  
  917. 14. How can I defeat the DeskTracy Control Panel (at Kinko's)?
  918.  
  919. Take a floppy with a File Wiper on it (see Part #07, File Wipers) to 
  920. Kinko's. Open -> System Folder: Extensions: Desk Tracy Folder Drag the files 
  921. 'DTPreferences' and 'UData' onto the file wiper. Go up to the Menubar, you 
  922. should see your Login name up there, drag down to 'Configuration'. Don't 
  923. change anything, just click the Close Box and it will ask you if you want to 
  924. Save. Click 'Yes' Now go up to the Apple Option Menu and Select 'About Desk 
  925. Tracy'. It should beep at you, and then show you the Desk Tracy 'About' 
  926. Window. By this process, you have just Returned Desk Tray to it's Virgin 
  927. Installation State. All accounting is Off, and Desk Tracy is like it was 
  928. when it was First installed, BEFORE it was configured
  929.  
  930.  
  931. 15.  What is EtherNet or Packet Sniffing?
  932.  
  933.  
  934. Ethernet sniffing is listening (with software) to the raw ethernet
  935. device for packets that interest you.  When your software sees a
  936. packet that fits certain criteria, it logs it to a file.  The most
  937. common criteria for an interesting packet is one that contains words
  938. like "login" or "password."
  939.  
  940.  
  941. here are a couple of EtherNet sniffers: 
  942.  
  943. Watch 1.7.1......http://vsl.cnet.com. Search: 'sniffer'
  944. EtherPeek Demo...ftp.aggroup.com/Public/demos
  945.  
  946.  
  947. 16. How can I EtherNet Sniff on the Mac?
  948.  
  949. (original by spooty , mods by filbert 4 the machaq faq) 
  950. This article will explain how to get someone's password for their unix 
  951. account etc., from the packets transmitted over a localtalk or ethernet 
  952. network. I will not bother to explain the difficulties (or impossibilities) 
  953. of cracking THE password file, or worse yet, shadowed passwords. If you want 
  954. to learn about these, go read alt.2600 and look at all the lamers asking how 
  955. to hack the password file in one easy step. What I will give you is the 
  956. simplest and most powerful way to acquire passwords. Sniffing packets may or 
  957. may not be punishable where you are. It may be shady behavior, or potentially 
  958. legitimate. Using someone else's password is obviously a no-no in the eyes of 
  959. admins, and the law, but then again, if you gave a shit, you wouldn't be 
  960. reading this. Ready? 
  961.  
  962. First of all, you need a packet sniffer. Just about any sniffer will do. 
  963. Since this article is aimed primarily at Mac users, I will use Watch 1.7.1, 
  964. available at the Phruwt ftp site. This app will do nicely. Now, all you need 
  965. is a Mac and a network, both of which you will have to find yourself. 
  966.  
  967. Any computer at a cluster at any company or university will probably be tied 
  968. into their network, at least for a local bridge. For older, smaller, or just 
  969. plain dumber networks, you will be able to access the entire LAN from any 
  970. computer connected to it. Otherwise you are limited to the particular zone to 
  971. which your computer is assigned. It shouldn't be too hard to find a good, 
  972. accessible zone, however. If there is a main computing center at a school, 
  973. for example, it will probably be both the site of accessible computers AND 
  974. the same zone that sysadmins use. 
  975.  
  976. Alrighty. Time to get to work. Fire up your sniffer. The default settings on 
  977. Watch 1.7.1 are fine. Under the "Filter" menu, only "LAP ctrl capture" should 
  978. be checked. Click "start." Now you will see "packets" and "errors" begin to 
  979. add up. For the first time, let 50 or more packets pile up before you hit 
  980. stop. Now look at the packets. They will all have names like AFP, ATP, etc, 
  981. that will confuse the hell out of your newbie ass if you don't know what they 
  982. are. Don't worry about them. What you're looking for are the ones which are 
  983. labeled by either TCP or Telnet. 
  984.  
  985. Anyone using Telnet to log into an account will have to enter both a userid 
  986. and a password. This is where your knowledge of terminals comes in. When 
  987. you're telnetting, or using any terminal-based software, every keystroke you 
  988. hit is sent to the server, and then the server responds somehow to your 
  989. screen in the terminal. For example, say you are typing a letter to someone 
  990. using pine or some other unix mailer. If you type "k", a "k" will be sent to 
  991. the server, and then a "k" will be sent back to appear on your screen. On the 
  992. other hand, if you're hitting space bar to advance a page or something, a 
  993. space will be sent, but the server will not return a space, but rather the 
  994. next page of text. Got it? 
  995.  
  996. So what you're looking for is the userid/password interaction between the 
  997. client and server. By watching the packets (and you'll see this quickly), 
  998. you'll soon find some sucker firing up his account. The first sign will be 
  999. the server's prompt for the userid, which should be as plain as day. Then the 
  1000. unwitting fool will start typing in his userid, and the server will be 
  1001. displaying it on his screen like this (these are only the last few columns 
  1002. you will see in Watch. For more detail, you can double click on any of the 
  1003. packets):
  1004.  
  1005. (In this example, 25 is the server and 69 is the user's computer) 
  1006.  
  1007. lap dst 69 lap src 25 Telnet: 'login:'
  1008. lap dst 25 lap src 69 Telnet: 'l'
  1009. lap dst 69 lap src 25 Telnet: 'l'
  1010. lap dst 25 lap src 69 Telnet: 'o'
  1011. lap dst 69 lap src 25 Telnet: 'o'
  1012. lap dst 25 lap src 69 Telnet: 's'
  1013. lap dst 69 lap src 25 Telnet: 's'
  1014. lap dst 25 lap src 69 Telnet: 'e'
  1015. lap dst 69 lap src 25 Telnet: 'e'
  1016. lap dst 25 lap src 69 Telnet: 'r'
  1017. lap dst 69 lap src 25 Telnet: 'r'
  1018.  
  1019. Of course anyone typing any words will look like this, so you have to be sure 
  1020. this punk is logging in and not just blabbing about himself to his fat 
  1021. girlfriend back home. So make sure he has received the login prompt before 
  1022. this, by paying attention to the source and destinations of each packet (dst 
  1023. and src). Also, all the packets may not be together like this. A lot of other 
  1024. shit might be mixed in, so once again, lay off the crack and make sure the 
  1025. packets you're looking at are all going to and from the same places (note: 
  1026. the number for the server will just about always be the same and the varying 
  1027. clients' addresses will differ). 
  1028.  
  1029. Now when it's time for the password:
  1030.  
  1031. lap dst 25 lap src 69 Telnet: 's'
  1032. lap dst 69 lap src 25 Telnet: ' '
  1033. lap dst 25 lap src 69 Telnet: 'm'
  1034. lap dst 69 lap src 25 Telnet: ' '
  1035. lap dst 25 lap src 69 Telnet: 'e'
  1036. lap dst 69 lap src 25 Telnet: ' '
  1037. lap dst 25 lap src 69 Telnet: 'g'
  1038. lap dst 69 lap src 25 Telnet: ' '
  1039. lap dst 25 lap src 69 Telnet: 'm'
  1040. lap dst 69 lap src 25 Telnet: ' '
  1041. lap dst 25 lap src 69 Telnet: 'a'
  1042. lap dst 69 lap src 25 Telnet: ' '
  1043.  
  1044. Where, you ask, are the missing letters? They don't show up, because the 
  1045. server doesn't reveal them on the user's screen, so the ol' peeking over the 
  1046. shoulder technique won't work, unless you can follow someone's typing 
  1047. fingers, which is hella difficult.
  1048.  
  1049. Okey dokey. You've got your userid and password. Go have fun now. 
  1050.  
  1051. Unless, of course you want to hear about the other fun you can have with a 
  1052. sniffer. Say for example, you're trolling around and see someone is reading 
  1053. PORNO stories on usenet. One time I found this kid reading stories about some 
  1054. little boy getting off by being spanked by his mom. What a fucking weirdo! 
  1055. Anyway, you can pinpoint who is doing what pretty easily. Use another 
  1056. program, like Trawl or Interpoll, and you'll be able to see what every 
  1057. locally networked computers' addresses are. Usually you can get the owner 
  1058. name too. Also, you can set Watch to filter out everything except the traffic 
  1059. between two addresses. This is particularly useful, because most of the time 
  1060. there will be so much fucking trash flying back and forth, that it will be 
  1061. difficult to wade through it all. 
  1062.  
  1063. This method is sort of a bitch to use, because you may have to just wait and 
  1064. be lucky to get the password. You can be sneaky though like this: 
  1065.  
  1066. Call some bastard up whose password you want. Be at a computer, if necessary 
  1067. in his/her zone.
  1068.  
  1069. You: "Hey Jerky, didja get that kewl mail I sentya? Them: "Uh, let me 
  1070. check..."
  1071. (Fire up your sniffer and do it quick!)
  1072. Them: "Hold on..."
  1073. (click, click, click, as they type away) Them: "All it says is 'hi.'"
  1074. You: "Oh whoops, I'll have to send it again. Bye." 
  1075.  
  1076. Hang up, stop the packet collection and you've got paydirt. 
  1077.  
  1078. If someone uses a desktop based mailing program, like Eudora, the collecting 
  1079. account passwords is even easier. The packets will be marked "TCP" instead of 
  1080. "Telnet" and in the text of the packet (you'll have to check the full details 
  1081. of the packet for this) you'll find the whole text of the userid's and 
  1082. passwords inside.
  1083.  
  1084. Sniffers are good for a lot of other shit too, so play around with them and 
  1085. see what you get. Unfortunately, Apple Fileserver (AFS) passwords are a bear 
  1086. to get, since they are usually two-way scrambled (sys 7.1 and higher, I 
  1087. believe). I'm trying to figure out the encryption, but it's not really my 
  1088. department. In any event, someone's account password will very often be their 
  1089. server password too.
  1090.  
  1091. Although some systems are switching over to Kerberos protected transmission 
  1092. of all packets across their LANs, most are still wide open. Doing something 
  1093. butt-stupid, like changing someone's password on them, will only result in 
  1094. them getting back into their account in a matter of hours, so be creative. 
  1095. It's pretty fun just to watch (hence the name) the dark sides of all the 
  1096. people you know. Then go up to them and say shit like, "Spank much lately?" 
  1097. Have fun with this, and don't get caught. 
  1098.  
  1099.  
  1100. 17. How can I defeat a FileGuard protected system?
  1101.  
  1102. FileGuard is a powerful and versatile security system for the Mac that uses 
  1103. Driver Level protection, Encryption and Owned Finder Resources to provide 
  1104. controlled access to Protected system. In defeating FileGuard completely 
  1105. you'll need to be able to eliminate the protection, and decrypt protected 
  1106. filed.
  1107.  
  1108. Basic FileGuard Hack--FileGuard protection can be somewhat confusing. The 
  1109. install process requires installing FileGuard onto a HardDisk, and then 
  1110. installing the Driver Level protection of FileGuard after the initial install 
  1111. has been performed. Because of this, and because of the way FileGuard acts 
  1112. after the initial install, someone unfamiliar with FileGuard can easily be 
  1113. left with the impression that his or her system is protected, when in fact 
  1114. the Driver Level of FileGuard's protection has not beeen installed. Without 
  1115. the Driver Level protection the FileGuard can be defeated by disabling 
  1116. extensions. So to start, ry Restarting with the Shift-Key held down. If the 
  1117. Driver Level protection of the system has not been installed, then you will 
  1118. have unprotected access to the system.
  1119.  
  1120. FileGuard 2.7.x Hack--If the Driver Level of FileGuards protection has been 
  1121. installed on the system, the only way to defeat the protection is to Hack the 
  1122. password or to remove the Driver altogether. Password hacking is discussed in 
  1123. more depth in the section on FileGuard 2.9.x. It is discussed their ecause it 
  1124. is much more viable for that version of FileGuard. For this version (2.7.x), 
  1125. the most viable way to defeat the security is to remove the Driver 
  1126. altogether.
  1127.  
  1128. To remove the Driver you'll need to make an HD floppy Start up disk that has 
  1129. a SCSI Driver utility on it. This is easy task given the amount of 
  1130. information you need to cram on to a single 1.44mb Floppy. To aid you in 
  1131. making this special floppy, I suggest you go by LaCie's home page and check 
  1132. out how they suggest you do it. 
  1133.  
  1134. LaCie.......http://www.teleport.com/~lacie/makestarter.html. 
  1135.  
  1136. This page can provide you insight on how to make a SCSI Driver Install disk 
  1137. for use in FileGuard and other driver level protection hacking.
  1138.  
  1139. Try the following as a LAST RESORT:
  1140.  
  1141.   1. Get a high density disk. Install some startup software for the machine 
  1142.      in question. Install some disk formatting software that ets you install 
  1143.      new drivers (like Gold Triangle, Apple HD SC Setup, or Silver Lining).
  1144.  
  1145.   2. Restart, holding down command-option-shift-delete. This prevents the
  1146.      SCSI Bus from trying to mount the internal hard disk.
  1147.  
  1148.   3. Run disk formatting software and install a new driver over the old 
  1149.      driver.
  1150.  
  1151.   4. Restart. No password should be prompted for.
  1152.  
  1153.   NOTE--This process will probably cause the hard disk to crash severely
  1154.   in the future!!! Only do this if there is something you really need on the 
  1155.   disk. After you copy the needed files to a different place, you should 
  1156.   REFORMAT THE HARD DISK.
  1157.  
  1158.  
  1159. FileGuard 2.9.x Hack--In the 'FileGuard 2.9 addendum' which highlights 
  1160. changes in the latest release of FileGuard, it states:
  1161.  
  1162.   'FileGuard now allows you to customize the message that appears whenever 
  1163.    the volume password is requested.'
  1164.                    . . . . . . . . . . . . .  . . . . . 
  1165.   'Unless you checked the option 'Ask volume password at startup' (see 
  1166.   below), the volume password is only requested when the FileGuard extension 
  1167.   is not active (for example, if someone tries to boot with extensions off to 
  1168.   bypass FileGuard). Since the volume's password is not regularly requested, 
  1169.   you may also wish to customize this message to include some kind of reference 
  1170.   which will trigger your memory in case you forget the volume password. Be 
  1171.   sure not to type in an obvious reference that could let others easily guess 
  1172.   the  password.'
  1173.  
  1174. What a give away. Heres how this hack would (potentially) work: 
  1175.  
  1176. Normally, if a system is FULLY protected by FileGuard, when you Start up a 
  1177. dialog will appear requesting a NAME and an ACCESS KEY. You're given three 
  1178. opportunities to get it right or the System Restarts and you go through the 
  1179. same thing again. 
  1180.  
  1181. Now, if you try and Restart with the Shift-Key held down, the system will 
  1182. load WITHOUT Extensions and without the FileGuard Control Panel. But even 
  1183. without the Control panel, the System is still protected by the Driver Level 
  1184. portion of FileGuard's Protection (provided Volume Protection has been 
  1185. installed). But the Driver Level portion of Fileguard's protection is less 
  1186. secure and for two reasons:
  1187.  
  1188.   1. The Driver Level protection puts up a message (as stated in the above 
  1189.      mentioned 'addendum') which may, in and of itself, contain the password. 
  1190.  
  1191.  
  1192.   2. The Driver Level protection doesn't ask for a NAME, only a VOLUME 
  1193.      PASSWORD, thereby eliminating part of the guess work.
  1194.  
  1195. So, boot up a FileGuard system with the Shift-Key held down, read what the 
  1196. FileGuard says, and start using the words within the dialog as potential 
  1197. Passwords to the Volume. If that doesn't work, try possible single word 
  1198. passwords (remember, you only have to enter one word). With a little effort 
  1199. you might just exploit a vulnerability.
  1200.  
  1201. FileGuard Encrypted Files--Use FileGuard to encrypt a file with the password 
  1202. 'test', for example. Use ResEdit to copy the resource 'high' from that file. 
  1203. Paste it into the file that contains the unknown password. Save changes and 
  1204. quit. Decrypt the modified file with FileGuard using the password 'test'.
  1205.  
  1206.  
  1207. SECTION III: SYSTEMS HACKING
  1208. ----------------------------
  1209.  
  1210. 18. How Can I hack FirstClass?
  1211.  
  1212. FirstClass Defaults--Theirs only one FirstClass default I know of and it's a 
  1213. doosie. Every FirstClass system comes with the Administrators account:
  1214.  
  1215. USER: admin
  1216. PASS: admin
  1217.  
  1218. The FirstClass Administration Manual very clearly states that the first thing 
  1219. you are REQUIRED to do after Installing your FirstClass server is CHANGE this 
  1220. password. But because of the way FirstClass is designed, it is often 
  1221. overlooked. When you've installed your Server and loaded up the FC Client 
  1222. Admin settings that come with the server, you never have to enter a password. 
  1223. Its already saved into the Settings. So all you do is click Login and you're 
  1224. in. And when first configuring a FirstClass system there are ALOT of things 
  1225. to address and an inexpereinced Admin (as most Admins setting up an FC system 
  1226. are) will often overlook changing this default account.
  1227.  
  1228. Password Dig--Theres a utility called FirstClass Digger 1.x which will dig 
  1229. passwords out of the FirstClass server. This utility is available at via 
  1230. SoftArc Online. For more info on SAOL goto the SoftArc home page: 
  1231. http://www.softarc.com
  1232.  
  1233. Admin Password Dig--There is one way to hack FirstClass if you have physical 
  1234. access to the server. To do this, you first open the root level of the hard 
  1235. drive and then open the folder named "FirstClass Post Office". The locate the 
  1236. foldernamed "UserDir" and open that. From there, open the folder named 
  1237. "admin.". Then copy the file named .ENProf onto a disk. When you have the 
  1238. time, open it up with Microsoft Word. To do this, you must change the "Show" 
  1239. pull-down menu from "Readable Files" to "All Files" and THEN locate the 
  1240. .ENProf. You will see the admin's password around the fourth or fifth line. 
  1241. If the admin. is using a shorter password than he used to, then you will see 
  1242. his password, followed by the correspoding characters of his old password. 
  1243. I.E., if someone changed their password from "systemadmin" to "admin." it 
  1244. would look like "adminmadmin". If you do not get on with the whole string 
  1245. listed, try passwords by taking the last letter away until you get it. You 
  1246. can now give yourself Administrator privs. From there, you can do everything 
  1247. the real admin. can do, EXCEPT open the Admins desktop, and grant other users 
  1248. admin. privs.
  1249.  
  1250. Admin Accounted Settings--Another one I've seen, is when a FirstClass Admin 
  1251. is setting up a new Server, one of the things they can do to add to the look 
  1252. of their System is make custom Settings file. Well this Custom setting file 
  1253. is usually just the Admin settings file modified. They modify it a ittle bit 
  1254. at a time, and then to check to see how it looks they'll login to their 
  1255. system. For the sake of ease they'll go ahead and have the Username and 
  1256. Password saved so all they have to do to test the setings after a 
  1257. modification is click Login (cuts down on the time required to enter the name 
  1258. and password). Well after a few hours or days of making the perfect settings 
  1259. file, they're tired, and happy and releived and whole bunch of other things 
  1260. that lead to distractions. They think they're done, and they Stuff their 
  1261. settings file and distribute it on BBSs or the Internet so people can use the 
  1262. settings to access their FC system. What did they forget to do? They forgot 
  1263. to delete the Admin username and password from the settings file. By the time 
  1264. they've found out, someone has already logged in with the uAdmin account (all 
  1265. they had to do was click Login), accessed the Hard drive, found their way to 
  1266. the DTP or Acconting folder, and stolen confidential or personal files.
  1267.  
  1268. FC Time Limit Hack--Next time you're logged into a FirstClass system be sure 
  1269. to go upto view and select Session Status. Keep track of your time. When 
  1270. you're time is almost up, go up to the menu bar and hold a menu open. The 
  1271. System won't log you off under these this ondition. Wait for about 30 seconds 
  1272. past the time you're supposed to be logged off. Let go of the menu and you'll 
  1273. still be logged on and can stay logged on indefinitley.
  1274.  
  1275.  
  1276. 19. What is UNIX Password Hacking?
  1277.  
  1278. Traditionally stated, the purpose of hacking a UNIX is: to "get to ROOT." 
  1279. This refers to the ROOT account that every UNIX system has as part of it's 
  1280. Operating system. The ROOT is a 'Trusted User' account, THE most powerful 
  1281. account on a UNIX. If you can hack a ROOT you can utilize or exploit every 
  1282. function a UNIX is capable of. But to get to "ROOT" you have to have 
  1283. somewhere to start. one of the most common places to start is with the 
  1284. 'passwd' file.
  1285.  
  1286. 'passwd' is the common name of the file in which user account information is 
  1287. stored on a UNIX system. You might consider it a comprehensive users list. 
  1288. The file contains the information for an accounts USERNAME, PASSWORD, USER 
  1289. NUMBER, GROUP, GECOS, HOME DIRECTORY, and SHELL. A single entry of a passwd 
  1290. file entry might look like this:
  1291.  
  1292.  
  1293.                  PASSWORD        GROUP NUMBER    HOME DIRECTORY
  1294.                 /               /               /
  1295.                /               /               /
  1296.   kbahadur:8d34jSjs73hsb:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  1297.    \                      \             \                          \
  1298.     \                      \             \                          \
  1299.      USERNAME               USER NUMBER   GECOS INFORMATION          SHELL
  1300.  
  1301.  
  1302. Now then, if you can see this:
  1303.  
  1304.            encrypted equivalent of pasword
  1305.              /
  1306. kbahadur:8d34jSjs73hsb:2162:15:Ken Bahadur:/usr/users/kbahadur:/usr/bin/ksh
  1307.  
  1308. ...you can use a passwd' file crackers to "guess" the password to this 
  1309. account entry. Once you've guessed an accounts password you can use that 
  1310. account to try and hack root. Try theses common commands on a UNIX to attempt 
  1311. to steal the 'passwd' file.
  1312.  
  1313. UNIX 4.x.................cat /etc/passwd
  1314. AiX......................cat /etc/security/passwd
  1315. yp/NIS (yellow pages)....ypcat passwd
  1316.  
  1317.  
  1318. 20. How Can I do it on the Mac?
  1319.  
  1320. 'passwd' File Crackers--Hacking UNIX can be done on any machine, the only 
  1321. place where it can become localized (like on your Mac) is in the process of 
  1322. hacking 'passwd' files. To hack a 'passwd' file on a Mac, you need a password 
  1323. file cracker FOR the Mac. A few such programs are:
  1324.  
  1325. MacKrak 2.0b1.........ftp://ftp.armory.com/pub/user/swallow/
  1326. MacCrac v.01a.........http://iti2.net/k0p/mac_u-g/MacCrac%20FAT%200.1A.sit.bin
  1327. Killer Cracker 8.0....http://www.tyrell.net/~ibs/Hackr/Hacking
  1328.  
  1329. Word Lists--To use the above listed 'passwd' file crackers you need 
  1330. Dictionary or Word List files. MacCrac comes with a fairly large Dictionary 
  1331. (2meg), but for the other programs you need to find your own. Paul Leyland 
  1332. runs Word List f*ckin' central. Hes got hundreds of Word Lists for dozens of 
  1333. nationalities and criteria, for example: Star Trek, Swahili, American, 
  1334. French, Names, Dog Names, just a shit load. check him out:
  1335.  
  1336. Word Lists............ftp://ftp.ox.ac.uk/pub/wordlists/
  1337.  
  1338. Word List utilities--You can combine several different word lists to make 
  1339. custom Dictionaries for special (hacking) occassions. A utility that can 
  1340. bring considerable ease ease to this task is Word List Maker. Word List Maker 
  1341. is a 'drag&drop' utility to create sorted lists of words from arbitrary text 
  1342. files. You can drop several text files and/or custom MS-Word dictionaries on 
  1343. to the WordListMaker icon to create a single word-list. You can also exclude 
  1344. arbitrary words from the output file. It will combine 2 or more Word Lists, 
  1345. alphabetize them and delete the duplicates.
  1346.  
  1347. WordListMaker v1.6....ftp://mirror.apple.com/mirrors/Info-Mac.Archive/text
  1348.  
  1349.  
  1350. SECTION IV: PHREAKING
  1351. ---------------------
  1352.  
  1353. 21. What is phreaking?
  1354.  
  1355. Phreaking is the exploration, use, abuse, and/or defraudment of the telephone 
  1356. system via the manipulation of telephone system circuits, switches or 
  1357. services. Phreaking is commonly performed by generating tones which allow you 
  1358. to utilize various functions of the phone system usually reserved for 
  1359. internal use. The afforementioned tones can be generated by software programs 
  1360. designed to perform this purpose. These warez are commonly referred to as 
  1361. 'phreaking warez'
  1362.  
  1363.  
  1364. 22. What are some phreaking warez for Macs?
  1365.  
  1366. FoneTone Pro v1.0--FoneTone Pro v1.0 is a United Kingdom Blue Boxing program. 
  1367. Blue boxes use a 2600hz tone to size control of telephone switches 
  1368. that use in-band signalling. The caller may then access special switch 
  1369. functions, with the usual purpose of making free long distance phone calls, 
  1370. using the tones provided by the Blue Box. Depending on who you ask, most 
  1371. people will tell you Blue Boxing is no longer possible in the United States. 
  1372. It is, however, still widely performed in Europe.
  1373.  
  1374. FoneTone Pro v1.0 
  1375. http://www.tyrell.net/~ibs/Hackr/Phreaking/FoneToneProv1.0.sit.hqx
  1376.  
  1377. MacPhoney--MacPhoney is a RainBow box emulator. That is, it's a box that 
  1378. performs a number of different boxing tones. These tones include Green 
  1379. Box--pay phone tones, Red Box--pay phone toll tones, White Box--AutoVon 
  1380. tones, and TouchTones--standard dialing tones.
  1381.  
  1382. MacPhoney                   
  1383. http://www.tyrell.net/~ibs/Hackr/Phreaking/Phoney4Mac.sit.hqx
  1384.  
  1385.  
  1386. 23. How can I use these programs?
  1387.  
  1388. Mac Phreaking programs work by producing tones which when played through 
  1389. phone lines will have the potential of exploiting functions of the phone 
  1390. system. The generated tones are produced through the Mac speaker. For the 
  1391. tones to be effectivley played through the phone line, it is best to have the 
  1392. phone line connected to the Audio Out jack of your Mac or Newton. The best 
  1393. illustration of how this is done comes from Mr. Upsetter in a Submission made 
  1394. to and published in Phrack 38.
  1395.  
  1396.  AUDIO LINKS
  1397.  ~~~~~~~~~~~
  1398. By Mr. Upsetter
  1399.  
  1400. It all started with my Macintosh...
  1401.  
  1402. Some time ago I had this crazy idea of connecting the output from the
  1403. audio jack of my Macintosh to the phone line.  Since the Macintosh has
  1404. built in sound generation hardware, I could synthesize any number of
  1405. useful sounds and play them over the phone.  For instance, with a sound
  1406. editing program like SoundEdit, it is easy to synthesize call progress
  1407. tones, DTMF and MF tones, red box, green box, and other signalling tones. 
  1408. So I set out to do exactly this. I created a set of synthesized
  1409. sounds as sound resources using SoundEdit.  Then I wrote a HyperCard stack
  1410. for the purpose of playing these sounds.  Now all I needed was a circuit
  1411. to match the audio signal from the headphone jack of my Mac to the phone
  1412. line.
  1413.  
  1414.  
  1415.  How The Circuit Works
  1416.  ~~~~~~~~~~~~~~~~~~~~~
  1417. I designed a simple passive circuit that does the job quite well.  Here is 
  1418. the
  1419. schematic diagram.
  1420.  
  1421.             +------+                       T1      +------+
  1422.       o-----|  R1  |-----o------o--------(| |)-----|  C1  |-----o-----o
  1423.             +------+    +|     -|        (| |)     +------+     |
  1424.                        +---+  +---+      (| |)                +---+
  1425.     to Mac             | D |  | D |   8  (| |) 500            |VR |   to
  1426.    headphone           | 1 |  | 2 |  ohm (| |) ohm            | 1 |  phone
  1427.      jack              +---+  +---+      (| |)                +---+  line
  1428.                         -|     +|        (| |)                  |
  1429.       o------------------o------o--------(| |)------------------o-----o
  1430.  
  1431. C1-.22 uF, 200V
  1432. D1,D2- 1N4148 switching diode
  1433. R1-620 ohm, 1/4W
  1434. T1- 8 ohm to 500 ohm audio transformer, Mouser part 42TL001
  1435. VR1-300V MOV, Mouser part 570-V300LA4
  1436.  
  1437. VR1 is a 300V surge protector to guard against transient high voltages.
  1438. Capacitor C1 couples the phone line to transformer T1, blocking the phone
  1439. line's DC voltage but allowing the AC audio signal to pass.  The transformer
  1440. matches the impedance of the phone line to the impedance of the headphone 
  1441. jack.
  1442.  
  1443. Diodes D1 and D2 provide clipping for additional ringing voltage protection
  1444. (note their polarity markings in the schematic).  They will clip any signal
  1445. above 7 volts.  Resistor R1 drops the volume of the audio signal from the Mac
  1446. to a reasonable level.  The end result is a circuit that isolates the Mac 
  1447. from dangerous phone line voltages and provides a good quality audio link to 
  1448. the phone line.
  1449.  
  1450.  
  1451.  Building and Using the Circut
  1452.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1453. This simple circuit is easy to build (if you're handy with electronics).  I
  1454. personally prefer to solder the circuit together.  A length of shielded audio
  1455. cable with a 1/8 inch mono plug on one end should be connected to the audio 
  1456. input end of the circuit.  A standard RJ11 phone jack should be connected to
  1457. the phone line end of the circuit.   Although this circuit will protect 
  1458. against dangerous phone line voltages, it is best to disconnect it when not 
  1459. in use. You just don't want to risk anything bad happening to your brand new 
  1460. Quadra 900, right?
  1461.  
  1462. Once you have an audio link between your Mac and the phone line, the
  1463. applications are limitless. Use HyperCard's built-in DTMF dialing to dial for
  1464. you, or build a memory dialer stack. Talk to people with Macintalk.  Play 
  1465. your favorite Ren and Stimpy sounds for your friends.  Play a ringback tone 
  1466. to "transfer" people to an "extension".  Build and use a set of synthesized 
  1467. MF tones.  Try to trick COCOT's with synthesized busy and reorder signals.
  1468.  
  1469.  
  1470.  But Wait, There Is More...
  1471.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1472. So you say you don't own a Macintosh?  That is ok, because the circuit can be
  1473. used with other devices besides your Mac. You can use it with the 8 ohm
  1474. headphone output from tape recorders, radios, scanners, etc.  You could also
  1475. probably use it with any other computer as long as you had the proper audio 
  1476. D/A hardware and software to create sounds.
  1477.  
  1478. All parts are available from Mouser Electronics.  Call 800-346-6873 for a 
  1479. free catalog.
  1480.  
  1481.  
  1482. SECTION V: MAC UNDERGROUND RESOURCES
  1483. ------------------------------------
  1484.  
  1485. 24. What are some Sites of interest to Mac Hackers?
  1486.  
  1487. This list contains every URL already listed in this FAQ, including the ones 
  1488. not yet mentioned.
  1489.  
  1490. AdrenaL's Home Page
  1491. http://mail.eskimo.com/~adrenal/
  1492.    
  1493. AdrenaL's h/p Mac FTP Site
  1494. ftp://ftp.eskimo.com/u/a/adrenal/mac/
  1495.  
  1496. AG Group
  1497. ftp://ftp.aggroup.com/
  1498.  
  1499. Brunning Mac pranks 
  1500. http://www.skidmore.edu/~brunning/machacks.html
  1501.  
  1502. Bubba's Mac stuff
  1503. http://www.io.org/~bubba/hackz.html
  1504.  
  1505. Bungalow Bill's page
  1506. http://www.tiac.net/users/julianne/
  1507.  
  1508. Cool MacsBug Tricks (HTML version)
  1509. http://www.biddeford.com/~benyc/Macsbug.html
  1510.  
  1511. Funky Brewster's site                    
  1512. ftp://ftp.primenet.com/users/m/mattb1
  1513.  
  1514. GodBoy (Whacked Mac Mirror, sorta.) 
  1515. http://www.tyrell.net/~ibs/Hackr/hack.html
  1516.  
  1517. Grady's Mac page 
  1518. http://pulsar.cs.wku.edu/~russellg/mac/software/software.html
  1519.  
  1520. Havock Alley
  1521. http://web.aimnet.com/~woodland/home.html
  1522.  
  1523. How to Make a SilverLining Start up Disk
  1524. http://www.teleport.com/~lacie/makestarter.html. 
  1525.  
  1526. Knight Hawk's                  
  1527. ftp://ftp.winternet.com/users/nitehwk/hack/mac/
  1528.  
  1529. Mac Hack Info
  1530. http://www.liberty.com/home/cyberpunk/hakkks.html
  1531.  
  1532. The Macintosh internet
  1533. http://www.macfaq.com/
  1534.  
  1535. Mac PGPfone Home Page
  1536. http://web.mit.edu/network/pgpfone/
  1537.  
  1538. Making a Silverlining Startup Disk
  1539. http://www.teleport.com/~lacie/makestarter.html
  1540.  
  1541. Observer's Little Nook
  1542. http://www.users.interport.net/~david/stuff.html
  1543.  
  1544. oleBuzzard's kn0wledge phreak                             
  1545. http://iti2.net/k0p/
  1546.  
  1547. The Reaper's Image II/Wundernet
  1548. http://www.wundernet.com/
  1549.  
  1550. Rock Quarry 
  1551. http://pulsar.cs.wku.edu/~russellg/mac/software/the_rock_quarry.html
  1552.  
  1553. Sean's Hack Shack
  1554. http://wheel.dcn.davis.ca.us/~sean/hack/hack.html
  1555.  
  1556. The Seeker's Home Page
  1557. http://www.grfn.org/~seeker/
  1558.  
  1559. SoftArc Home Page
  1560. http://www.softarc.com
  1561.  
  1562. Sun Horizon: Cornea
  1563. http://www.winternet.com/~achilles/
  1564.  
  1565. Tips and Tricks for Macsbug Page
  1566. http://www.scruznet.com/~crawford/Computers/macsbug.html
  1567.  
  1568. The Whacked Mac Archives
  1569. ftp://whacked.l0pht.com/
  1570.  
  1571. Word Lists
  1572. ftp://ftp.ox.ac.uk/pub/wordlists/
  1573.    
  1574.  
  1575. 25. What are some Warez of Interest to Mac Hackers?
  1576.  
  1577. This list contains every URL listed in this FAQ
  1578.  
  1579. Burn 2.2
  1580. http://vsl.cnet.com. Search: 'Burn'
  1581.  
  1582. Break Before
  1583. http://vsl.cnet.com. Search: 'macsbug'
  1584.  
  1585. DisEase 1.0
  1586. tp://ftp.eskimo.com/u/a/adrenal/mac/DisEase.hqx
  1587.  
  1588. DisEase 3.0
  1589. http://www.tyrell.net/~ibs/Hackr/Cracking/DisEase3.0.sit.hqx
  1590.  
  1591. DBugr 1.2.1
  1592. http://vsl.cnet.com. Search: 'macsbug'
  1593.  
  1594. Debugger F-Key
  1595. http://vsl.cnet.com. Search: 'macsbug'
  1596.  
  1597. EtherPeek Demo
  1598. tp.aggroup.com/Public/demos
  1599.  
  1600. Flame File v1.5.8
  1601. http://vsl.cnet.com. Search: 'flamefile'
  1602.  
  1603. FontTonePro
  1604. http://www.tyrell.net/~ibs/Hackr/Phreaking/FoneToneProv1.0.sit.hqx
  1605.  
  1606. Invisible Oasis
  1607. http://wheel.dcn.davis.ca.us/~sean/hack/hack.html
  1608.  
  1609. Killer Cracker 8.0
  1610. http://www.tyrell.net/~ibs/Hackr/Hacking
  1611.  
  1612. MacsBug
  1613. http://www.support.apple.com/pub/Apple%20SW%20Updates/US/Macintosh/Utilities
  1614.  
  1615. MacCrac v.01a
  1616. http://iti2.net/k0p/mac_u-g/MacCrac%20FAT%200.1A.sit.bin
  1617.  
  1618. MacKrak 2.0b1
  1619. ftp://ftp.armory.com/pub/user/swallow/
  1620.  
  1621. MacLife Insurance
  1622. http://vsl.cnet.com. Search: 'maclifeinsurance'
  1623.  
  1624. Obliterate v1.1
  1625. http://vsl.cnet.com. Search: 'Obliterate'
  1626.  
  1627. Phoney4Mac
  1628. http://www.tyrell.net/~ibs/Hackr/Phreaking/Phoney4Mac.sit.hqx
  1629.  
  1630. SuperSave 1.x
  1631. http://vsl.cnet.com. Search: 'super save'
  1632.  
  1633. The Eraser 2.0.0
  1634. ftp://ftp.euro.net/Mac/info-mac/disk/eraser-20.hqx
  1635.  
  1636. Watch 1.7.1
  1637. http://vsl.cnet.com. Search: 'sniffer'
  1638.  
  1639. WordListMaker v1.6
  1640. ftp://mirror.apple.com/mirrors/Info-Mac.Archive/text
  1641.  
  1642.  
  1643. SECTION VI: MAC HACK TIDBITS
  1644. ----------------------------
  1645.  
  1646. 26. How do I copy a read-only file?
  1647.  
  1648. Many utilities allow you to copy read-only files, including StuffIt, 
  1649. CompactPro, etc.
  1650.  
  1651.  
  1652. 27. Where can i get the latest version of macpgp and the source code? 
  1653.  
  1654. Telnet to net-dist.mit.edu and login as 'getpgp'. You will have to answer 
  1655. four short questions to get the name of the file it is in(the name changes 
  1656. every half hour). Then FTP there and go to the specified directory. The 
  1657. current version is MACPGP2.6.2. You should also get the README files as the 
  1658. interface barely follows the Macintosh Interface Guidelines. 
  1659.  
  1660.  
  1661. 28. How can I convert a Read Only text file?
  1662.  
  1663. Read/Write Convertors v1.0--I run a BBS with about 5500 files online. I'd say 
  1664. on average I put up about 15-20 new files a day. This equates to ALOT of File 
  1665. Descriptions. To cut down on the work of Writing File Decriptions, I like to 
  1666. just grab first or second sentence in the READ ME file in an Arhive which 
  1667. usually explains what the program is and/or does. Nothing bugs me more than 
  1668. when the Author converts the READ ME to one of those damn READ ONLYs which 
  1669. not only prevent you from odifying the file but also prevent you from 
  1670. selecting and copying text within the file. No copying and no electing means 
  1671. no snagging that oh so valuable first sentance that cuts down on File 
  1672. Descripting. Fortunatley my woes have been mended. Micheal Terry of Oakfield, 
  1673. New York put together a couple of Drag&Drop apps which will convert a file 
  1674. from one of thos Annoying READ ONLYS, or, if you wish to annoy me, TO on of 
  1675. thos Annoying Read Onlys. They work great and he only wants a buck a piece 
  1676. for them. http://vsl.cnet.com. Search: 'convertor'
  1677.  
  1678.  
  1679. 29. How can I Disable Extension Disabling on my Mac?
  1680.  
  1681. Probably the oldest, easiest, and single most commonly used hack on any 
  1682. system, is holding down the Shift-Key to disable Extensions. By doing this 
  1683. ALOT of Security or Access related programs can be by-passed. If you don't 
  1684. want your System to be vulnerable to this Shift-Key Extension disabling heres 
  1685. what you can do: Use ResEdit or some other Resource editor and open your 
  1686. System File. Delete the 'dbex' resource. Tadow! You've just disabled 
  1687. Extension Disabling. By the way, the 'dbex' extension is used for no other 
  1688. purpose (that I know of) so no harm will come to your system. This little 
  1689. hack is courtesy of Scott Kevill <skevill@tartarus.uwa.edu.au>, and Aussie 
  1690. commonly found on alt.hackintosh.
  1691.  
  1692.  
  1693. 30. Is there a way to disable the Power-down Button
  1694.  
  1695. Does that "feature" of being able to shut down your Mac by pressing the power 
  1696. button annoy you too? I never understood why it was important to have a 
  1697. keyboard shortcut for a function that I might use at most once a day. And now 
  1698. the System 7.5 update brings this wonderful behaviour to all Macs! But here's 
  1699. how you can turn it off:
  1700.  
  1701.   1. Open a copy of the "System 7.5 Update" file with ResEdit. 
  1702.   2. Look for the "gpch" resource with ID 16. At offset D22 hex, you will see 
  1703.  
  1704.      the words BF8C 4267; change these to 0002 600A. 
  1705.   3. Save your changes and exchange the original System 7.5 Update in your 
  1706.      System Folder with the patched one.
  1707.   4. Restart. Press the power key. Enjoy the fact that nothing happens.
  1708.  
  1709. As usual with this sort of patch, keep a Disk Tools disk handy to boot from, 
  1710. in case you stuff something up.
  1711.  
  1712.  
  1713. 31. Is there a way to turn off zoomrects in System 7?
  1714.  
  1715. The first thing you need to do is open up the finder with RedEdit. Then you
  1716. open the code resource, then look for Code ID 4, (this does need to be 
  1717. decompressed). Then Select Find offset and look for the code 0078, this 
  1718. should take you to this line:
  1719.  
  1720. 48E7 1F38 594F 2FOF
  1721.  
  1722. Then select 4 bytes (48E7 1F38), Replace them with these codes: 
  1723.  
  1724. 6000 00E6
  1725.  
  1726. Save the copy of Finder and quit ResEdit, then Make the copy of the Finder
  1727. (the real thing) Put the old one in a safe place incase it screwed up. Now
  1728. just reboot the machine, and open up a Window.
  1729.  
  1730.  
  1731. 32. Outro
  1732.  
  1733. Well thats as good as it gets for this one. I hope you found it informative. 
  1734. I'd like to give a shout out to AX1P for conceiveiving the FAQ, and to 
  1735. Observer, Filbert, and everyone else for their NO Bullshit information. 
  1736.  
  1737. For the next issue I'm expecting some further incites on FirstClass and an 
  1738. extensive tutorial on EvE protection, so look out for the next release. See 
  1739. ya online.
  1740.  
  1741. Next Release Version: MacHackFAQ v2.1
  1742. Next Release Date: ?
  1743.  
  1744. -oleBuzzard
  1745.  
  1746. =============================================================================
  1747.   oleBuzzard's                  7  Macintosh/PC Underground
  1748.             /<n0wledge phreak   1  PowerPC 9500-604
  1749. ###       #########             9  5000+ Philez/1.2 Gigz
  1750. ### ### ##  ###_{_}##  ######   5  Hack/Phreak/Phraud/Anarchy
  1751. ###### ##  / ###\_/ ## ### ###  7  UnionNET/IIRG-Net
  1752. #####  ##,(___###   ## ### ###  8  Home of the UNDERGROUNDMAC
  1753. ######  ## o \ \## ##  ### ###  8  SCAM! Magazine Distro Site
  1754. ### ###   #########    ######   2  2400-28.800 kbaud
  1755.            /           ###      8  Only like US$8.66/month  
  1756.   'No Bullshit!'                8  More Info? http://iti2.net/k0p
  1757.  
  1758.