home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Happle / Happle09.sit / Happle#08 / Happle Issue#09.rsrc / TEXT_143.txt < prev    next >
Text File  |  1999-02-26  |  12KB  |  283 lines

  1.  
  2.  
  3.  
  4. Clippings
  5.  
  6. Welcome, one and all, to the newest section of the magazine collectively known as Happle. In here you will find various articles which are too small to justify an entire chapter, but nonetheless usually contain some interesting nuggets of information. Sometimes funny, often thought-provoking, and always ripping off other magazines, this is Cliipings.
  7.  
  8. ------------
  9.  
  10. Hack 'Foolproof' using 'Dropstuff'
  11.  
  12. Description
  13.  
  14. Deletes FoolProof from any computer that has a working copy of "Dropstuff" installed (Luckily this happens to be the case on most computers.) This happens to be the most simple hack for "FoolProof" that I have discovered.
  15.  
  16. Instructions
  17.  
  18. Open "DropStuff" and select the "Compress" menu item in the "File" menu. Select the FoolProof Extension "FoolProof Init" in the "Extensions" folder. In the window check the box "delete file after stuffing".  Press "OK". After "Dropstuff" has finished stuffing the extension, crash the computer by turning it off at the back of the machine. Do not shutdown using a menu or command (this is important because if Foolproof has advance disk locking enabled the FoolProof extension which won't actually be deleted until you have restarted will lock the machine on shutdown skrewing up this hack and the computer. This will not happen if you crash the machine.) On Startup the FoolProof  Extension will be compressed so it won't work. (The original FoolProof extension was deleted because you checked the "delete file after stuffing" check box.)
  19.  
  20. This method can also be used for deleting other files while foolproof is
  21. on, such as user files, applications, other extensions and preferences.
  22.  
  23. Enjoy ,
  24. BIG BROTHER
  25.  
  26. ------------
  27.  
  28. IP Spoofing for IRC via wingates
  29.  
  30. First of all find an open Wingate. This has been Explained in earlier Happle Issues. Next, Fire up Ircle (I dont know if this works in snak.) You should now type:
  31.  
  32. /server <wingateserver> 23
  33.  
  34. /raw <ircserver> 6667
  35.  
  36. /raw user <yournick>
  37.  
  38. /raw user <yournick> 0 0 : none
  39.  
  40. /raw nick <yournick>
  41.  
  42. And thats all there is to it. I wrote this in about 30 seconds so if i have made a mistake find me on hotline or IRC going by the name of Hawkthorn
  43.  
  44. Hawkthorn
  45.  
  46. ------------
  47.  
  48. Wingate Listing
  49.  
  50. People keep asking me for wingates all the time and it's pissing me off, so here you go you stupid bitches. I found this old list on my HD, some should work.
  51.  
  52. mail.live95.com 
  53. mamba.lpkf.si  
  54. proxy.gibbsnc.com  
  55. 193.189.182.21
  56. 193.189.182.52
  57. globe.okeechobee.com
  58. rajraj.nu
  59. wiley238h002.roadrunner.nf.net
  60. terminator42.dpo.depaul.edu
  61. ts004d08.orl-fl.concentric.net
  62. ts1-039.oricom.ca
  63. 207.96.187.23
  64. helios.uqtr.uquebec.ca
  65. dockets.ozemail.com.au 
  66. mica4ppp176.cac.psu.edu 
  67. 24.232.28.80
  68. ppp158.oricom.ca
  69. 207.253.33.252
  70. 208.155.155.51
  71. tcparis1-53.hol.fr
  72. cas2-24.moe.edu.sg
  73. ppp06-ceb5.mozcom.com
  74. dynamic291.dov.adelphia.net
  75. monoch.lnk.telstra.net
  76. webtest.avenue.nirvanet.net
  77. d33.aardvark.apana.org.au
  78. olymp.codalan.cz
  79. toddwg.erols.com
  80. dockets.ozemail.com.au
  81. 193.254.32.235
  82. m-13.r2.icrdl.net
  83. 205.241.211.87
  84. olymp.codalan.cz
  85. 209.20.152.84
  86. NIRVANA.MIT.EDU
  87. ptg.access.one.net
  88. 206.186.172.26
  89. monoch.lnk.telstra.net
  90. epsinc.alaska.net
  91. dockets.ozemail.com.au
  92. 198.109.164.205
  93. 195.84.176.46
  94. s79.usachoice.net
  95. ida.csd.uu.se
  96. 24.232.28.130
  97. cable19-186.gte.net
  98. diagent.com
  99. eve.genius-net.co.jp
  100. olymp.codalan.cz
  101. cyclone.eas.purdue.edu
  102. cx41573-a.vista1.sdca.home.com
  103. epsinc.alaska.net
  104. gilmour.ne.mediaone.net
  105. dyn107ppp87.pacific.net.sg
  106. toddwg.erols.com
  107. nwpcog.dst.nc.us
  108. pcseg36.eif.ch
  109. Dialup-593.HIP.CAM.ORG
  110. cable0.royaume.com
  111. 207.175.225.31
  112. blackice.sendfax.com  
  113. poste253.autray.net  
  114. edgetech.kersur.net 
  115. pentium-nt.saop.si
  116. ns.tais.ru     
  117. 209.89.134.66  
  118. 203.30.39.241
  119. internet-sv.mdk.co.jp  
  120. 134.7.1.64
  121. ns.cntrl.co.jp
  122. acr.kappa.ro
  123. h24-64-70-16.cg.wave.shaw.ca 
  124. slc184h.modem.xmission.com 
  125. 204.251.13.23
  126. dyn43.netlabs.net 
  127. h24-64-70-16.cg.wave.shaw.ca 
  128. dynamic423.dov.adelphia.net
  129. radresearch.ucsd.edu
  130. gatekeeper.stpatricks.tas.edu.au
  131. 142.169.51.51
  132. mail.concordegaming.com
  133. sealink.duluth.spacestar.net
  134. fpvq.qc.ca
  135. smtp.advantageline.com.au
  136. 24.232.28.123
  137. sealink.duluth.spacestar.net
  138. jk.estpak.ee
  139. 167.114.53.180
  140. 195.84.176.46
  141. nocommen.siol.net 
  142. 204.251.13.23
  143. vader.cygnacom.com  
  144. 24.113.43.164
  145. amutas.amutas.co.jp
  146. pbucha.fastlane.net
  147. ppp17-63.ght.iadfw.net
  148. relay.eurotech.it
  149. m150.accesspro.net
  150. tnt01-77.anv.net
  151. 12.13.17.93
  152. dialup168.mho.net
  153. 206.191.192.52
  154. dialup2-036.csc.cuhk.edu.hk
  155. abacus.uel.ac.uk
  156. a28.hn1.wave.co.nz  
  157. imodem47.missoula4.bigsky.net  
  158. 1-115.dialup.inconnect.com  
  159. gateway.pmcsystems.com  
  160. 47-104.dr.cgocable.ca 
  161. cc340063-a.lwmrn1.pa.home.com  
  162. dialup2-023.csc.cuhk.edu.hk 
  163. tomimaarit.yok.utu.fi
  164. nwrg.com
  165. mail.nextwavetech.com  
  166. www.kasa.org
  167. per1-60.wantree.com.au  
  168. as5200-14.sl003.cns.vt.edu  
  169. jupiter.prim.is
  170. m1.dk.ee
  171. as5200-12.sl041.cns.vt.edu  
  172. harley.ccv.cz
  173. putnam.wwd.net
  174. ns2.bogo.co.uk
  175. iv.modem.hogia.net  
  176. imodem47.missoula4.bigsky.net  
  177. spinecho.wustl.edu
  178. elecs.kaluga.com
  179. ppp29-68.ght.iadfw.net 
  180. 207.2.12.19
  181. tiffanyw.ne.mediaone.net 
  182. 206.252.226.42
  183. cable019129.cable.eph.ptd.net  
  184. piibltvnt.sullivan.preferred.com  
  185. imodem12.missoula4.bigsky.net
  186. FPIPMAIL.FPIP.COM  
  187. bmr.v-wave.com
  188. 207.2.12.22   
  189. MAIL.MACFINANCE.COM 
  190. pinkerton.net
  191. intecba.bblanca.com.ar
  192. as5200-13.sl002.cns.vt.edu 
  193. 206.252.226.19
  194. proline.erols.com
  195. imodem33.missoula4.bigsky.net  
  196. cc20239-a.catv1.md.home.com 
  197. 209.113.151.36
  198. surf3812.se.mediaone.net
  199. linux.esc.ac.at
  200. zyqux.v-wave.com 
  201. ns.hamc.or.jp
  202. sv1.eve.ne.jp
  203. compexp.ballistic.com 
  204. ns.mpeg.de 
  205. bray.qc.ca
  206. vader.cygnacom.com
  207. gatekeeper.eop.gov 
  208. catalogcard.cjnetworks.com
  209. spice.mhv.net
  210. dasinc.das-inc.com
  211. cc1006569-a.lwmrn1.pa.home.com
  212.  
  213. Ferrocyanide
  214.  
  215. "Best file compression around: 'rm -rf /' = 100% compression"
  216.  
  217. ------------
  218.  
  219. The NEW Nail in the Mouthpiece Trick
  220. by √ºberphuck
  221.  
  222. Intro.
  223.  
  224. Hey, remember that old trick where you used to be able to stick a nail or paperclip into the mouthpiece of a payphone, touch it to the box and dial for free? Well, here's a new method for the same thing that will work on ANY phone whether it has been fixed (like most California phones, at least) or not.
  225.  
  226. Materials:
  227.  
  228. 1.  Metal Snipping device (Something that can cut through the cord connecting the hadnset to the phone itself)
  229.  
  230. 2.  Small pocketknife (or similar instrument for stripping wires)
  231.  
  232. 3.  Electrical tape
  233.  
  234. The Method:
  235.   
  236. Use the cutters to snip a hole in the cord connecting the handset to the phone itself. DON'T CUT THE CORD IN HALF, DUH. Just a hole so you can easily reach the RED wire. Now, expose the red wire and use the pocketknife to scrape at the wire, exposing the metal within. Now, touch the wire with the pocketknife or just let it touch the metal on the phone cord. You should hear static in the earpiece. This is where you can dial out. When you finish dialing, have your tape ready and patch up the red wire (otherwise, it's kinda hard to hear people with that static). Try to cut the initial hole close to the base of the handset, under the blue rubber thing (use the knife to slice the rubber if needed), or close to the phone itself. A big gaping hole in the cord will probably get fixed quickly.
  237.  
  238. NOTE: While doing all this, KEEP THE PHONE OFF THE HOOK.  Otherwise you will get a nonlethal but very unpleasant shock from the red wire. Not too fun.  
  239.  
  240. What happens:
  241.  
  242. The old trick of sticking metal into the mouthpiece and touching it to metal simply grounded out the red wire (signal wire, I'd guess). When that wire's grounded, the phone dials out like a regular phone without waiting for the switching machines at large to validate coin insertion.  
  243.  
  244. NOTE:  I have been know to be nothing more than a blowhard... this is my best guess as to what's happening.
  245.  
  246. Possible permanent mod to the payphone:  Cut the red wire in half and tape up one end (so you don't get shocked when it touches the metal cord). Not too sure what would happen. In theory, the phone would dial as if you just grounded the red wire, but this has yet to be tested.
  247.  
  248. That's all folks... hope that was insightful. I'm NOT an advocate of fucking around with the phone company for the hell of it, so don't come cryin to me if you get in trouble. I just feel this is an interesting bug in the phone company's hardware that's been around since I was at least in 4th grade...
  249.  
  250. ------------
  251.  
  252. Freeing School Computers
  253. by Virgil
  254.  
  255. Many of you that are experienced with getting past weak security measures on Windows and UNIX platforms are lacking knowledge about one of the easiest to use operating systems ever: The Macintosh. I know, you guys are groaning, but believe it or not, these are great computers, and you can have a lot of fun with them during whatever class you might be using them in at school. Most schools are mostly mac, and many of the school computers have some light security measure that they put on the macs as some pathetic attempt to keep us from having any fun. In this article I will be dealing with how to get past the most common security measures taken: FoolProof.
  256.  
  257. FoolProof basically stops all actions that it has been set to stop. But the key is, if, say, a program, and not the user, were to do this type of action, FoolProof could be bypassed completely. One of my favorite things about the Mac is a high level scripting language called "AppleScript" that is in most of the school's computers. AppleScript has the macintosh equivalent to root on the computer. FoolProof won't mess with it in the slightest.  While all I will be going into in this article about AppleScript is how to get past FoolProof, perhaps in future articles I will give you more info about this kickin' scripting language.
  258.  
  259. First thing you do: Open up the hard drive and go to the Apple Extras folder. If you are lucky, inside you will see a folder called AppleScript.  If there is one, open it up. If there isn't one, never fear! I'll give you some other ways to get past FoolProof. Okay, so inside the AppleScript folder, there is an app called Script Editor. Open that up, and a new window for you to script in should open up. In the window, put in the following script. Leave my comments out, of course.
  260.  
  261. tell application "Finder"  <-- the main interface of MacOS is the Finder
  262. activate  <-- brings the Finder to the front. MacOS doesn't multitask.
  263. select folder "FoolProof" of folder "Preferences" of folder "System Folder" of boot disk
  264. move selection to trash  <-- don't empty the trash. If you don't put it back later, they'll delete AppleScript.
  265. end tell
  266.  
  267. You can run the script, or save it as an application, or whatever suits your situation. From this point, it's a simple restart and you're home free! But let's say that your school deleted AppleScript or disabled the Script Editor. You are NOT screwed!  FoolProof is very weird based on the fact that some experimenting with the keys will deactivate it temporarily (for 30 seconds I think) which will allow you to go move it manually and restart. Just experiment with key combinations, or sweet talk it out of one of the people who does computer stuff. Tell the teacher you are having trouble deleting a file you accidentally saved, and shoulder surf it. Usually the key combination is something like "option control command" or "option command z" or something of the sort. If you are too lazy to do this kind of stuff, go look for a computer that still has AppleScript.
  268.  
  269. Once you free the macintosh of the chains of badly designed security, here are some applications that us mac hackers use that you will appreciate if you want to take things any further:
  270.  
  271. AGNetTools: My favorite application. This multiscanner does just about everything!
  272.  
  273. WhatRoute: Great tracerouter.
  274.  
  275. IPNetMonitor: Great for watching port activity, monitoring data flow, scanning subnets
  276.  
  277. TWBFPH: decrypts FoolProof password files if you want to get in the easy way next time
  278.  
  279. Watch, Snarfer, or Etherpeek: packet sniffers. good for getting AppleTalk logins and passes. Most schools have an AppleTalk network.
  280.  
  281. Before you guys go have fun with your school's computers, remember this: Your school computers are a learning tool that many people there depend on. Whatever you disable, reable. And whatever you do, don't do any malicious shit. Sure, have fun by disabling the annoyances, but don't become an annoyance yourself. Also, watch out for monitoring programs. Some schools have screen watchers in place! Happy mac hacking!
  282.  
  283.