home *** CD-ROM | disk | FTP | other *** search
/ The Equalizer BBS / equalizer-bbs-collection_2004.zip / equalizer-bbs-collection / HPA-STUFF / 9X_STYLE.ZIP / 9X_STYLE.TXT next >
Text File  |  1996-03-19  |  6KB  |  101 lines

  1. STATION ID - 7091/6.411
  2.  
  3. 9x Datakit Network
  4. FOR OFFICIAL USE ONLY
  5.  
  6. This is a 9x system, restricted to authorized persons and for
  7. official 9x business only. Anyone using this system, network or data
  8. is subject to being monitored at any time for system administration and
  9. for identifying unauthorized users or system misuse. Anyone using this
  10. system expressly consents to such monitoring and is advised that any
  11. evidence of criminal activity revealed through such monitoring may be
  12. provided to law enforcement for prosecution.
  13.     
  14.     
  15.            9x is Substance, Schizo Man, Grampa Elite, and Firebug
  16.  
  17.                              The Distro Sites
  18.  
  19.                           Another Way of Life  (518)
  20.                          The Phantom Tollbooth (718)
  21.  
  22. -----------------------------------------------------------------------------  
  23.                  
  24.                  - Internet Hacking  vs.  Local Hacking -
  25.                     - Writin in 1996 by Grampa Elite -
  26.  
  27.  
  28.         Here we go, i will try to as unbiased or whatever as possible because
  29. I know some people prefer nethacking to localhacking or visa versa, so i'll
  30. try to bring out the good and bad points of both areas of hacking.  If you
  31. think i missed something or forgot to add something important let me know.
  32.  
  33.  
  34. 3587198561297862709856787112157-LOCAL HACKING-7125612876512874512745217845149
  35.  
  36.  
  37.         Local hacking apposed to nethacking is considerably easier for 
  38. instance, local systems arent usually that secure and probobly have some 
  39. default accounts with the default passwords still running.  I have gotten 
  40. into many a local system using default login/password's.  Or you can use a  
  41. cn/a to find out there address and go trashing wherever the system is at to
  42. possibly find some valid login's.  Or you can find there voice line and do 
  43. some social engineering which you can also do with systems on the internet.
  44. For instance do some homework on who works there and find out when he leaves
  45. and comes to work at whatever place it is another plus is to find out what 
  46. his voice sounds like, i can do just about anybodys voice except women's.  
  47. Then you call when he's not there and give them some bullshit story, and 
  48. don't try that line that zero cool gave that one guy working at gibson or 
  49. whatever the hell that company was in the movie hackers, because it aint
  50. gunna happen.  
  51.         But before you start breaking into systems you have to find them.  
  52. You can accomplish this by either scanning your whole area code or by doing 
  53. more social engineering and getting the dialup that way.  But before you 
  54. start scanning your whole ac you better find out if you have unlimited 
  55. calling or if it has a limit and after that you pay a certain ammount per 
  56. call.  A way to defeat this is to either get a unlimited calling thing for 
  57. your line, or hack your local switch (which is also local usually)and change 
  58. your line using rc commands or what have you.  Local hacking other than x.25
  59. is what you want if you want to get into companys and shit instead of i-net 
  60. providers.  You can also get to other systems by hacking locally, say you 
  61. hack into some sort of unix and you checkout there /etc/uucp/Systems file if 
  62. they have it and then you can CU to those systems or you can CU to some ld 
  63. bbs, its also good for a diverter which you will need when you hack locally 
  64. because it is alot more risky hacking locally if you dont have alot of 
  65. diverters or bounce it through some ld carriers or pbx's or whatever.  It is 
  66. alot easier for people to trace you or fuck they could be running ani and you 
  67. could get busted or worse. In other words be carefull about what you are 
  68. doing, and who you are doing it to, this applies to all hacking, no matter 
  69. where or when there are some things you just don't do.
  70.  
  71. 3587198561297862709856787112-INTERNET HACKING-7125612876512874512745217342845
  72.  
  73.  
  74.         Internet hacking is fun also because there are tons of systems out
  75. there waiting to be broken into unlike local hacking where if you live in a 
  76. small city there aren't many systems.  Although internet hacking isn't as 
  77. easy as local hacking because some systems have firewalls and have all there
  78. bugs patched there are more ways to break into systems than local 
  79. hacking.  Some people consider irc haxoring to be internet hacking, i don't.
  80. Just because you have a script that you didnt even write that sends you 
  81. people's passwd files or adds your address to there .rhosts file doesnt mean
  82. your a hacker (sorry had to get that out of my system, blah).  Anyways, all
  83. the exploits writin usually are for linux it seems so you are kind of 
  84. restricted to hacking linux unless you can find some way old version of SunOS
  85. or if you find an Ultrix or sumthin stoopit.  There is a program out there to
  86. scan ip's but i havent used it yet so i don't know if its any good or what.
  87. And of course there is the famous iP spoofing, whichis defeated if the system 
  88. you are attacking has a properly setup firewall or a secure router or what 
  89. have you.  Some systems don't have there firewalls correctly installed so 
  90. they have some false sense of security until you break in.  Although i-net 
  91. hacking isn't as risky as local hacking you can be traced no matter what you 
  92. think, you can be traced.  And once they get your info your sunk because you 
  93. were probobly over state lines when they traced you and so they'll call in 
  94. the FBI which is not cool.  
  95.  
  96.         So make your own decision try both to see which one you like the best 
  97. or the one you think works the most with you, one has more systems and the 
  98. other is easier to hack, one has mostly small systems and the other has 
  99. mostly corporations and businesses.
  100. -----------------------------------------------------------------------------   
  101.