home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Midnight-Raid / MIDNIGHT_RAIDvol1iss3.docÉ.sit / MIDNIGHT_RAIDvol1iss3.docmaker.rsrc / TEXT_159.txt < prev    next >
Text File  |  1999-03-03  |  5KB  |  99 lines

  1. How to Take Down a  Mac Network
  2. _________________________
  3.  
  4. Contents
  5. _______
  6.  
  7. A-Changing the printer
  8. B-Grabbing passwords
  9.     1-shoulder surfing
  10.     2-keystroke recorders
  11.     3-social engineering
  12.  
  13. A
  14. ---this is assuming that printer sharing is running---My target ran off of four 
  15. printers when I did this,  and I disabled two in 30 seconds.  The key is to look 
  16. as normal,  and mild-mannered as possible,  not to attract attention.  -If you 
  17. get caught play computer illiterate: ‚ÄúWell,  the printer wasn‚Äôt working and at my 
  18. house I did this and fixed it!‚Äù-
  19.  
  20. 1-Go to a single terminal and make sure there is more than one printer to choose 
  21. in the chooser.  To do this,  bring a disk from home with an outdated printer 
  22. extension that your school does NOT have.  drop it into the extensions.  
  23.  
  24. 2-Go  into the chooser.  Pick the printer that your network isn‚Äôt hooked up to.  
  25. That should make it so that all of the computers that are hooked up to the printer 
  26. that you de-selected can‚Äôt print.
  27.  
  28. 3-Leave that computer <make it look like you were never there> and move 
  29. to a different one,  hooked up to a different printer.  Maybe do the same printer 
  30. twice on different computers.  Harder to save this way.
  31.  
  32. 4-Don‚Äôt do this to someone unless they piss you off...don‚Äôt do it to you‚Äôre 
  33. library or anything.  <unless they charged you for late fees of something>
  34.  
  35. B
  36. Grabbing passwords-probably getting a few internet accounts,  file sharing PW‚Äôs,  
  37. maybe even FTP passwords-is easily pulled off.  My 3 favorite 
  38. methods are shoulder surfing,  keystroke recording (by far the easiest),  and 
  39. social engineering.  I will explain all of these in detail below.
  40.  
  41. 1
  42. shoulder surfing-This is easiest pulled off in a beginner computer class.  Act 
  43. like you belong there,  walking around,  talking to people.  Pick your target. 
  44. Surprisingly,  it is easiest to target someone who does know a little about 
  45. computers.  I said a LITTLE,  not ILLITERATE or a GENIUS.  Walk around,  looking 
  46. for that person who can type ok (ok,  not great),  knows the functions on netscape,
  47. knows where they‚Äôre going,  doesn‚Äôt ask for help,  goes to popular search engines etc...When you find one,  pull up a chair...here‚Äôs the 
  48. conversation:
  49.  
  50. You-‚ÄùYou need any help?‚Äù
  51. Them-”No”
  52. You-”OK”
  53. <sit there for a while.  After a few minutes,  tell them when a page isn‚Äôt 
  54. loading right away:>
  55. You-‚ÄùYou're connection is dropping.  You aught to reset the browser.  Watch.‚Äù
  56.  
  57. <Without an answer,  close the browser window,  quit Netscape/IE,  and start it 
  58. back up.  It should bring them to a proxy login page.>
  59.  
  60. Them-‚Äùwhy‚Äôd you do that‚Äù <kind of confused/mad>
  61. You-‚ÄùYour connection through the Alpha-Gateway was dying‚Äù
  62. Them-‚Äùuhh...ok‚Äù  
  63.  
  64. <They will type in the password,  ask if you need to,  and watch their fingers.  
  65. Look and talk like you are inspecting the keyboard while you are doing this.  
  66. ‚Äúwow,  you guys just got the new (whatever brand it is) keyboards.‚Äù>
  67.  
  68. You-‚ÄùIt‚Äôs been nice talking to you,  but I‚Äôve got to go...‚Äù
  69. <ACT POLITE HERE so he/she doesn‚Äôt change the password.>
  70.  
  71. 2
  72. Keystroke recorders are simple,  and easily put to use.  Choose your target 
  73. computer carefully.  Look for someone with high access on the network (i.e. the 
  74. teacher,  system admin,  etc).  What computer do they use?  That is the account 
  75. you probably will want (unless you want to mess up a specific persons email),  
  76. so install it there.  If you just need an internet account,  install it on a 
  77. computer that a computer-illiterate person uses.  Think all of these things 
  78. through.  When you find a target,  install a keystroke recorder on it.  MAKE SURE 
  79. THAT IT IS compatible with the system you are using it on.  If you try installing 
  80. invisible oasis on a computer running os 8.5 it WON‚ÄôT WORK.  Go back,  check 
  81. the logs,  and login.
  82.  
  83. 3
  84. Here,  you can have lots of fun.  Look for your target.  Browse the room for a 
  85. COMPUTER ILLITERATE IDIOT.  There should be plenty on hand.  When you find them,  
  86. go up to them.  Say:
  87. you-‚ÄùHi,  need some help?‚Äù
  88. Them-<doesn‚Äôt matter>
  89. you-‚ÄùIt looks like your connection is slowing down A LOT! here,  I‚Äôll rebounce 
  90. the interface.‚Äù
  91.  
  92. <quite the browser,  start it back up.  Go into the preferences,  empty the 
  93. cache or something.  When it brings up the proxy login,  ask them:>
  94.  
  95. You-‚Äùwhat‚Äôs your entry name?‚Äù <wierdly enough,  this has NEVER failed me. DONT SAY ‚ÄúPASSWORD‚Äù.  that scares people.>
  96. Them-”<login>”
  97. You-‚ÄùWhat goes here?‚Äù<point at the password entry box>
  98. Them-‚Äù<their password>
  99.