home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / k0p - oleBuzzard / MacHakFAQ1.2b.sit / MacHakFAQ1.2b / HackFAQ v1.2b.txt next >
Text File  |  1995-10-27  |  12KB  |  240 lines

  1. ---=====++++++++++++++++++++++=====---
  2.      --===+ Mac Hack FAQ +===--
  3.      -=+ Defeating Security +=-
  4.       -+ v1.2b / 24-OCT-95  +-
  5.        ++++++++++++++++++++++
  6.  
  7. Compiled by Markster (Mark.O'Connell@f110.n141.z1.fidonet.org)
  8. and oleBuzzard (abusby@zonev.uccs.edu)
  9. Originally Created by: AX1P (eye@dont.know)
  10.  
  11. Editors Note: Much of this document comes from a previous version of the same
  12.               name. I have been cracking for 2+ years now and will add some
  13.               notes and new sections at the end.
  14.  
  15. **< THE MACINTOSH HACK FAQ INDEX >**
  16.  
  17. A. What are the general techniques for bypassing mac security measures? 
  18. B. What do I do after I get to the finder? 
  19. C. Tools for Cracking Macintoshes.
  20. D. How to stage a hit
  21. E. FTP/WWW Sites
  22. F. Closing
  23.  
  24. A. WHAT ARE THE GENERAL TECHNIQUES FOR BYPASSING MAC SECURITY MEASURES?
  25. ======================================================================= 
  26.  
  27. *** Disable System Extensions by holding down the Shift-key during start-up. 
  28.     This is one of the easiest techniques but you would be surprised how often
  29.     it works! On Classics, try booting up off the ROM disk by holding down
  30.     Command-Option-x-o during boot-up. 
  31.  
  32. *** Find the Finder. On some "secured" systems, you can gain access to locked
  33.     folders if you now the name of an unlocked file within. For example, here is
  34.     a FoolProof hack:
  35.  
  36.          1) Search for the word 'finder'(a file we know is in the locked system
  37.             folder).
  38.  
  39.          2) The locked file opens to display the Finder file. From here, you can
  40.             now move the FoolProof Preferences and Extensions out of the system
  41.             folder.
  42.  
  43.          3) Reboot.
  44.  
  45. *** Break into the debugger by hitting the programmer's switch or the Command
  46.     Power key combo. Then type 'G FINDER', or 'G F'. You can also get to the
  47.     debugger by holding down the control-command-power key combo and restarting.
  48.  
  49. *** Crash the system! In some older security programs, you can get to the finder
  50.     by repeatedly opening applications until all the RAM is consumed. 
  51.     Older versions of At Ease will open a dialogue box that asks if you would
  52.     like to quit At Ease to free up RAM. Click yes! 
  53.  
  54. *** Boot from a floppy. Even if your sysadmin has floppy startup disabled, you
  55.     should be able to force it by holding down the command-option-shift-delete
  56.     key combo to boot the floppy. This key combo won't let the internal hard
  57.     drive mount
  58.  
  59. *** Plug an external hard drive into the SCSI port. Even if your sysadmin has
  60.     disabled floppy access and starting up without extensions you can copy any
  61.     programs on the drive if you know any of the passwords. 
  62.  
  63. *** Social engineering is almost too obvious (and cliche) to mention, 
  64.     but it seems to work. Remember to act computer stupid and/or get really
  65.     pissy.
  66.  
  67. B. WHAT DO I DO AFTER I GET TO THE FINDER? ========================================== 
  68.  
  69. So you have finally found the finder...now what? Now you can run any programs you want, but why not make things easier on yourself for your next trip to the finder. If you know that your sysadmin keeps logs: 
  70.  
  71.      1) Copy the system folder to the hard drive. 
  72.      2) Rename the original system
  73.         folder.
  74.      3) Reboot without At Ease.
  75.      4) When you are done, put the real system folder back and delete the second 
  76.         one.
  77.  
  78. If you aren't concerned about logs, just move the At Ease Preferences out of the System Folder: Extensions folder and reboot. Remember to put them back when you are done. The logs have been bypassed but you really don't care to be rebooting over and over while the lab monitor glares at you. It would be much better to have the system supervisor's password so you can switch back and forth between At Ease and the finder at will. The easiest way is to install a key grabber, which is a system extension that logs and captures all the keystrokes on the computer. Oasis is a good key grabber for the mac that can be found on the internet or alt.2600. Unfortunately, it has no documentation. To use it:
  79.  
  80.      1) Get into the Finder and copy Oasis into the folder: System Folder:
  81.         Extensions
  82.      2) Wait a few days.
  83.      3) Look for the log files in: System Folder:Preferences: ~Temporary Folder. 
  84.  
  85. Another key grabber that is easier to find is MacLifeInsurance. You will have to weed through several hundred pages of inane poetry, reports and e-mail to Grandma but eventually one will have the password. If there are large number of users, you may be able to add your own account and password with the supervisor's password. Use your discretion. Look for those key grabbers on local boards and FTP sites.
  86.  
  87. E. MISCELLANEOUS HACKS AND INFO
  88. ===============================
  89. Q: HOW DO I COPY A READ-ONLY FILE?
  90. A: Many utilities allow you to copy read-only files, including StuffIt, Compact
  91.    Pro, etc.
  92.  
  93. Q: HOW DO I ACCESS THE CHOOSER WHEN IT IS PROTECTED ON FOOLPROOF? 
  94. A: First try the default password 'foolproof'; Yes, some sysadmins are that 
  95.    dumb. If it doesn't work, try this: 
  96.  
  97.    1) Make a copy of the chooser.
  98.    2) Use ResEdit or another resource editor to change the creator code from 
  99.       'dfil chzr' 'dfil keyc'.
  100.    3) The default password is reset to 'foolproof'. 
  101.    4) Swap the original chooser with the modified copy. Remember to cover your 
  102.       tracks and replace the original chooser when you are done. NOTE: Make sure
  103.       you work on copies when using ResEdit, especially when you are using
  104.       someone else's computer.
  105.  
  106. Q: HOW DO I DEFEAT FILEGUARD'S ENCRYPTION? 
  107. A: 1) Use FileGuard to encrypt or copyguard a file with the password 'test', for 
  108.       example.
  109.    2) Use ResEdit to copy the resource 'high' from that file. 
  110.    3) Paste it into the file that contains the unknown password. 
  111.    4) Save changes and quit.
  112.    5) Decrypt the modified file with FileGuard using the password 'test'.
  113.  
  114. Q: WHERE CAN I GET THE LATEST VERSION OF MACPGP AND THE SOURCE CODE? 
  115. A: Telnet to net-dist.mit.edu and login as 'getpgp'. You will have to answer
  116.    four short questions to get the name of the file it is in(the name changes
  117.    every half hour). Then FTP there and go to the specified directory. The
  118.    current version is MACPGP2.6.2. You should also get the README files as the
  119.    interface barely follows the Macintosh Interface Guidelines. 
  120.  
  121. Q: HOW DO I SET A NULL PASSWORD FOR AT EASE (not all versions)? 
  122. A: 1) Open the file System Folder:At Ease:At Ease Preferences with MSWord or any
  123.       other text editor.
  124.    2) Look for the string "MFDR\    ]".
  125.    3) Delete everything between "\" and "]". 
  126.    4) Save the changes and you have a null password. Now you can go to At Ease
  127.       Setup and change the password to whatever you want! 
  128.  
  129. Q: WHAT DO I DO IF I FORGET THE ADMINISTRATOR'S PASSWORD[in At Ease]? 
  130. A: <excerpt from the At Ease for Workgroups 2.0.1 update help files> 
  131.  
  132. ->     "IF YOU FORGET THE ADMINISTRATOR'S PASSWORD 
  133. ->     
  134. ->     If you forget the At Ease administrator's password, follow the directions ->     below instead of those in the manual. If your startup disk is locked, 
  135. ->     you'll first need to run the Unlock application on the AT Ease 2.0
  136. ->     Utilities disk to unlock the start-up disk. Consult the manual for
  137. ->     information about the Unlock application. 
  138. ->     
  139. ->      1. Start up your computer from another startup disk. [...BS...]
  140. ->      2. Open the System Folder of your usual startup disk. 
  141. ->      3. Open the At Ease Items folder inside your System Folder. 
  142. ->      4. Drag the At Ease Preferences file into the trash. 
  143. ->      5. Hold down the Option key while you choose Empty Trash from the 
  144. ->         Special menu.
  145. ->      6. Restart from your usual startup disk. 
  146. ->      7. Open the At Ease Setup for Workgroups application. 
  147. ->     
  148. ->      Note: If you are using an AppleShare server volume as the At Ease disk, ->            your setups may not appear until you reset the At Ease disk to 
  149. ->            this
  150. ->            server volume. 
  151. ->     
  152. ->      8. Reconnect to the server volume and use the At Ease Disk command to
  153. ->         reselect the volume.
  154. ->     
  155. ->      Note: Make sure you use the information on the server instead of
  156. ->            replacing it with the information on the startup disk. 
  157. ->     
  158. ->      9. Add a new password and clue.
  159. ->     10. Make sure the following options set correctly: 
  160. ->         * Allow Remote Administration checkbox
  161. ->         * Lock Startup Volume checkbox
  162. ->     11. Turn At Ease back on.
  163. ->     12. Quit At Ease Setup for Workgroups."
  164.  
  165. >>Where do you get the Unlock application? Beats the hell out of me. 
  166.  
  167. C. Tools for cracking Macintoshes.
  168. ==================================
  169.  
  170. The most basic tool for cracking Macintoshes is a BOOT DISK. For those of you who have had experience with PC-DOS/MS WINDOWS machines. these disks can be made just by going into the File Manager in Windows and clicking on Make System Disk in the Format dialog box or using the format a: /s command in PC-DOS.
  171.  
  172. Unfortunately, on Macs this process is a little bit harder for two reasons: 
  173.  
  174. 1) Macs can have different system software versions (7.0, 7.0.1, etc.) 
  175. 2) Macs running System 7 can have different enablers on each machine, making one
  176.    boot disk a non-entity. On System 7.5, enablers are a thing of the past, but
  177.    the new version has its own pitfalls. 
  178. 3) Obtaining a working boot disk for a particular job is a pain, because of 
  179.    1) and 2). Plus, Apple Computer is being stringent about who they mail
  180.    working boot disks to.
  181.  
  182. How to build a boot disk
  183.  
  184. 1. Use a backup copy of the disk tools disk that is provided with each
  185.    Macintosh. Be sure to check that the version number, listed on the rear edge
  186.    of the label, matches the version number of the machine that you are going to
  187.    hit.
  188.  
  189. 2. Load it with some or all of the following software 
  190.    Oasis
  191.    Softlock
  192.    Disease
  193.  
  194. Another issue is disk space. The amount of usable space on a High Density floppy disk is about 1.2 MB. A Boot Disk has a usable capacity after loading of about 50K. This presents a problem. Anything that you want to use to attack a machine must be on that one disk. If you have a copy of Oasis, it will fit and you will have no problem installing it on the target system/network. After the install, come back with an empty disk to pick up the password files.
  195.  
  196.  
  197. D. How to stage a hit
  198. =====================
  199.  
  200. A hit is a successful attempt to crack a Macintosh. The following are guidelines for a successful hit.
  201.  
  202. A. Build trust with the lab monitors/system administrators/etc. They may tip you
  203.    off to holes in the system/network.
  204.  
  205. B. Be prepared. The Scout motto pays off here. Have boot disks, guides, friends
  206.    to divert lab monitors, and minor disasters set up beforehand. 
  207.  
  208. C. Know the layout of the room where the hit will take place. Know where the
  209.    computers are, how to bypass lab monitors, etc. 
  210.  
  211. D. Know where the garbage barrels are in the room where the hit will take place
  212.    and directly outside of that room. You don't want to have boot disks,
  213.    password printouts, on you when you are caught, so throw them away. Usually,
  214.    one person will be chasing after you and will have all of their attention
  215.    focused on you, and not on obtaining proof that you obtained the passwords,
  216.    so you will get away.
  217.  
  218. E. Case the place beforehand. read magazines, check out books, make copies. Get
  219.    a feel of how things work
  220.  
  221. E. This is a list of every Mac HACK/PHREAK currently kn0wn of. It is taken from
  222.    oleBuzzard's kn0wledge phreak:
  223.  
  224.    oleBuzzard's kn0wledge phreak......http://www.uccs.edu/~abusby/k0p.html
  225.    AdrenaL's Home Page................http://mail.eskimo.com/~adrenal/
  226.    AdrenaL's h/p Mac FTP Site.........ftp://ftp.eskimo.com/u/a/adrenal/mac/
  227.    The Mac Hacking Home Page..........http://www.aloha.com/~seanw/index.html
  228.    Mac PGPfone Home Page..............http://web.mit.edu/network/pgpfone/
  229.    Nitehawk's FTP Site................ftp://ftp.winternet.com:/users/nitehwk/
  230.    The Reaper's Image II/Wundernet....http://www.wundernet.com/
  231.    Space Rogue's Whacked Mac Archive..http://l0pht.com/~spacerog/index.html
  232.    Sun Horizon: Cornea................http://www.winternet.com/~achilles/
  233.    The Seeker's Home Page.............http://www.grfn.org/~seeker/
  234.    #UNDERMAC..........................http://macintosh.travelogix.com/undermac/
  235.  
  236. That's it for now. Mail submissions for the FAQ to: 
  237.  
  238. Mark.O'Connell@f110.n141.z1.fidonet.org
  239. or oleBuzzard at his home page.
  240.