home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Tech - Hacking - 101 (DOC).zip / Basics Of Hacking - Intro.doc next >
Text File  |  2000-09-18  |  8KB  |  105 lines

  1. ******************************************************************************
  2.               * THE BASICS OF HACKING:    INTRO **
  3.  
  4. THE FIRST OF A SET OF ARTICLES:  AN INTRODUCTION TO THE WORLD OF THE HACKER.
  5. BASICS TO KNOW BEFORE DOING ANYTHING, ESSENTIAL TO YOUR CONTINUING CAREER AS
  6. ONE OF THE ELITE IN * * THE COUNTRY...    THIS ARTICLE, "THE INTRODUCTION TO THE
  7. WORLD OF HACKING" IS MEANT TO HELP YOU BY TELLING YOU HOW NOT TO GET CAUGHT,
  8. WHAT NOT TO DO ON A COMPUTER SYSTEM, WHAT TYPE OF EQUIPMENT SHOULD I KNOW ABOUT
  9. NOW, AND JUST A LITTLE ON THE HISTORY, PAST PRESENT FUTURE, OF THE HACKER.
  10. WELCOME TO THE WORLD OF HACKING!  WE, THE PEOPLE WHO LIVE OUTSIDE OF THE NORMAL
  11. RULES, AND HAVE BEEN SCORNED AND EVEN ARRESTED BY THOSE FROM THE 'CIVILIZED
  12. WORLD', ARE BECOMMING SCARCER EVERY DAY.  THIS IS DUE TO THE GREATER FEAR OF
  13. WHAT A GOOD HACKER (SKILL WISE, NO MORAL JUDGEMENTS HERE) CAN DO NOWADAYS, THUS
  14. CAUSING ANTI-HACKER SENTIMENT IN THE MASSES.  ALSO, FEW HACKERS SEEM TO
  15. ACTUALLY KNOW ABOUT THE COMPUTER SYSTEMS THEY HACK, OR WHAT EQUIPMENT THEY WILL
  16. RUN INTO ON THE FRONT END, OR WHAT THEY COULD DO WRONG ON A SYSTEM TO ALERT THE
  17. 'HIGHER' AUTHORITIES WHO MONITOR THE SYSTEM.  THIS ARTICLE IS INTENDED TO TELL
  18. YOU ABOUT SOME THINGS NOT TO DO, EVEN BEFORE YOU GET ON THE SYSTEM.  WE WILL
  19. TELL YOU ABOUT THE NEW WAVE OF FRONT END SECURITY DEVICES THAT ARE BEGINNING TO
  20. BE USED ON COMPUTERS.  WE WILL ATTEMPT TO INSTILL IN YOU A SECOND IDENTITY, TO
  21. BE BROUGHT UP AT TIME OF GREAT NEED, TO PULL YOU OUT OF TROUBLE.  AND, BY THE
  22. WAY, WE TAKE NO, REPEAT, NO, RESPONSIBILITY FOR WHAT WE SAY IN THIS AND THE
  23. FORTHCOMING ARTICLES.  ENOUGH OF THE BULLSHIT, ON TO THE FUN:  AFTER LOGGING ON
  24. YOUR FAVORITE BBS, YO U SEE ON THE HIGH ACCESS BOARD A PHONE NUMBER!  IT SAYS
  25. IT'S A GREAT SYSTEM TO "FUCK AROUND WITH!" THIS MAY BE TRUE, BUT HOW MANY OTHER
  26. PEOPLE ARE GOING TO CALL THE SAME NUMBER?  SO:    TRY TO AVOID CALLING A NUMBER
  27. GIVEN TO THE PUBLIC.  THIS IS BECAUSE THERE ARE AT LEAST EVERY OTHER USER
  28. CALLING, AND HOW MANY OTHER BOARDS WILL THAT NUMBER SPREAD TO?    IF YOU CALL A
  29. NUMBER FAR, FAR AWAY, AND YOU PLAN ON GOING THRU AN EXTENDER OR A RE- SELLER,
  30. DON'T KEEP CALLING THE SAME ACCESS NUMBER (I.E.  AS YOU WOULD IF YOU HAD A
  31. HACKER RUNNING), THIS LOOKS VERY SUSPICIOUS AND CAN MAKE LIFE MISERABLE WHEN
  32. THE PHONE BILL COMES IN THE MAIL.  MOST CITIES HAVE A VARIETY OF ACCESS NU
  33. MBERS AND SERVICES, SO USE AS MANY AS YOU CAN.    NEVER TRUST A CHANGE IN THE SY
  34. STEM...  THE 414'S, THE ASSHOLES, WERE CAUGHT FOR THIS REASON:  WHEN ONE OF TH
  35. EM CONNECTED TO THE SYSTEM, THERE WAS NOTHING GOOD THERE.  THE NEXT TIME, THE
  36. RE WAS A TREK GAME STUCK RIGHT IN THEIR WAY!  THEY PROCEDED TO PLAY SAID GAME F
  37. OR TWO, SAY TWO AND A HALF HOURS, WHILE TELENET WAS TRACING THEM!  NICE JOB, DO
  38. N'T YOU THINK?  IF ANYTHING LOOKS SUSPICIOUS, DROP THE LINE IMMEDIATELY !!  AS
  39. IN, YESTERDAY!!  THE POINT WE'RE TRYING TO GET ACROSS IS:  IF YOU USE A LITTLE
  40. COMMON SENSE, YOU WON'T GET BUSTED.  LET THE LITTLE KIDS WHO AREN'T SMART
  41. ENOUGH TO RECOGNIZE A TRAP GET BUSTED, IT WILL TAKE THE HEAT OFF OF THE REAL
  42. HACKERS.  NOW, LET'S SAY YOU GET ON A COMPUTER SYSTEM...  IT LOOKS GREAT ,
  43. CHECKS OUT, EVERYTHING SEEMS FINE.  OK, NOW IS WHEN IT GETS MORE DANGEROUS.
  44. YOU HAVE TO KNOW THE COMPUTER SYSTEM (SEE FUTURE ISSUES OF THIS ARTICLE FOR
  45. INFO ON SPECIFIC SYSTEMS) TO KNOW WHAT NOT TO DO.  BASICALLY, KEEP AWAY FROM A
  46. NY COMMAND WHICH LOOKS LIKE IT MIGHT DELETE SOMETHING, COPY A NEW FILE INTO THE
  47. ACCOUNT, OR WHATEVER!  ALWAYS LEAVE THE ACCOUNT IN THE SAME STATUS YOU LOGG ED
  48. IN WITH.  CHANGE *NOTHING*...  IF IT ISN'T AN ACCOUNT WITH PRIV'S, THEN DON' T
  49. TRY ANY COMMANDS THAT REQUIRE THEM!  ALL, YES ALL, SYSTEMS ARE GOING TO BE K
  50. EEPING LOG FILES OF WHAT USERS ARE DOING, AND THAT WILL SHOW UP.  IT IS JUST
  51. LIKE DROPPING A TROUBLE-CARD IN AN ESS SYSTEM, AFTER SENDING THAT NICE OPE
  52. RATOR A PRETTY TONE.  SPEND NO EXCESSIVE AMOUNTS OF TIME ON THE ACCOUNT IN ONE
  53. STRETCH.  KEEP YOUR CALLING TO THE VERY LATE NIGHT IF POSSIBLE, OR DURING
  54. BUSINESS HOURS (BELIEVE IT OR NOT!).  IT SO HAPPENS THAT THERE ARE MORE USERS
  55. ON DURING BUSINESS HOURS, AND IT IS VERY DIFFICULT TO READ A LOG FILE WITH 60
  56. USERS DOING MANY COMMNDS EVERY MINUTE.    TRY TO AVOID SYSTEMS WHERE EVERYONE
  57. KNOWS EACH OTHER, DON'T TRY TO BLUFF.  AND ABOVE ALL:  NEVER ACT LIKE YOU OWN
  58. THE SYSTEM, OR ARE THE BEST THERE IS.  THEY ALWAYS GRAB THE PEOPLE WHO'S HEADS
  59. SWELL...  THERE IS SOME VERY INTERESTING FRONT END EQUIPMENT AROUND NOWADAYS,
  60. BUT FIRST LET'S DEFINE TERMS...  BY FRONT END, WE MEAN ANY DEVICE THAT YOU MUST
  61. PASS THRU TO GET AT THE REAL COMPUTER.    THERE ARE DEVICES THAT ARE MADE TO
  62. DEFEAT HACKER PROGRAMS, AND JUST PLAIN OLD MULTIPLEXERS.  TO DEFEAT HACKER
  63. PROGRAMS , THERE ARE NOW DEVICES THAT PICK UP THE PHONE AND JUST SIT THERE...
  64. THIS MEANS THAT YOUR DEVICE GETS NO CARRIER, THUS YOU THINK THERE ISN'T A
  65. COMPUTER ON THE OTHER END.  THE ONLY WAY AROUND IT IS TO DETECT WHEN IT WAS
  66. PICKED UP.  IF IT PICKES UP AFTER THE SAME NUMBER RING, THEN YOU KNOW IT IS A
  67. HACKER- DEFEATER.  THESE DEVICES TAKE A MULTI- DIGIT CODE TO LET YOU INTO THE
  68. SYSTEM.  SOME ARE, IN FACT, QUITE SOPHISTICATED TO THE POINT WHERE IT WILL ALSO
  69. LIMIT THE USER NAME' S DOWN, SO ONLY ONE NAME OR SET OF NAMES CAN BE VALID
  70. LOGINS AFTER THEY INPUT THE CODE...  OTHER DEVICES INPUT A NUMBER CODE, AND
  71. THEN THEY DIAL BACK A PRE-PROGRAMMED NUMBER FOR THAT CODE.  THESE SYSTEMS ARE
  72. BEST TO LEAVE ALONE, BECAUSE THEY KNOW SOMEONE IS PLAYING WITH THEIR PHONE.
  73. YOU MAY THINK "BUT I'LL JUST REPROGRAM THE DIAL-BACK." THINK AGAIN, HOW STUPID
  74. THAT IS...  THEN THEY HAVE YOUR NUMBER, OR A TEST LOOP IF YOU WERE JUST A
  75. LITTLE SMARTER.  IF IT'S YOUR NUMBER, THEY HAVE YOUR BALLS (IF MALE...), IF ITS
  76. A LOOP, THEN YOU ARE SCREWED AGAIN, SINCE THOSE LOOPS ARE *MONITORED*.    AS FOR
  77. MULTIPLEXERS...  WHAT A PLEXER IS SUPPOSED TO DO IS THIS:  THE SYSTEM CAN
  78. ACCEPT MULTIPLE USERS.    WE HAVE TO TIME SHARE, SO WE'LL LET THE FRONT- END
  79. PROCESSOR DO IT...  WELL, THIS IS WHAT A MULTIPLEXER DOES.  USUALLY THEY WILL
  80. ASK FOR SOMETHING LIKE "ENTER CLASS" OR "LINE:".  USUALLY IT IS PROGRAMMED FOR
  81. A DOUBLE DIGIT NUMBER, OR A FOUR TO FIVE LETTER WORD.  THERE ARE USUALLY A FEW
  82. SETS OF NUMBERS IT ACCEPTS, BUT THOSE NUMBERS ALSO SET YOUR 300/1200 BAUD DATA
  83. TYPE.  THESE MULTIPLEXERS ARE INCONVENIENT AT BEST, SO NOT TO WORRY.  A LITTLE
  84. ABOUT THE HISTORY OF HACKING:  HACKING, BY OUR DEFINITION, MEANS A GREAT
  85. KNOWLEDGE OF SOME SPECIAL AREA.  DOCTORS AND LAWYERS ARE HACKERS OF A SORT, BY
  86. THIS DEFINITION.  BUT MOST OFTEN, IT IS BEING USED IN THE COMPUTER CONTEXT, AND
  87. THUS WE HAVE A DEFINITION OF "ANYONE WHO HAS A GREAT AMOUNT OF COMPUTER OR
  88. TELECOMMUNICATIONS KNOWLEDGE." YOU ARE NOT A HACKER BECAUSE YOU HAVE A LIST OF
  89. CODES...  HACKING, BY OUR DEFINITION, HAS THEN BEEN AROUND ONLY ABOUT 15 YEARS.
  90. IT STARTED , WHERE ELSE BUT, MIT AND COLLEGES WHERE THEY HAD COMPUTER SCIENCE
  91. OR ELECTRICAL ENGINEERING DEPARTMENTS.    HACKERS HAVE CREATED SOME OF THE BEST
  92. COMPUTER LANGUAGES, THE MOST AWESOME OPERATING SYSTEMS, AND EVEN GONE ON TO
  93. MAKE MILLIONS.    HACKING USED TO HAVE A GOOD NAME, WHEN WE COULD HONESTLY SAY
  94. "WE KNOW WHAT WE ARE DOING".  NOW IT MEANS (IN THE PUBLIC EYE):  THE 414'S, RON
  95. AUSTIN, THE NASA HACKERS, THE ARPANET HACKERS...  ALL THE PEOPLE WHO HAVE BEEN
  96. CAUGHT, HAVE DONE DAMAGE, AND ARE NOW GOING TO HAVE TO FACE FINES AND
  97. SENTANCES.  THUS WE COME PAST THE MORALISTIC CRAP, AND TO OUR PURPOSE:    EDUCATE
  98. THE HACKER COMMUNITY, RETURN TO THE DAYS WHEN PEOPLE ACTUALLY KNEW SOMETHING...
  99. PROGRAM GUIDE:    THREE MORE ARTICLES WILL BE WRIT TEN IN THIS SERIES, AT THE
  100. PRESENT TIME.  BASICS OF HACKING I:  DEC'S BASICS OF H ACKING II:  VAX'S (UNIX)
  101. BASICS OF HACKING III:    DATA GENERAL IT IS IMPOSS IBLE TO WRITE AN ARTICLE ON
  102. IBM, SINCE THERE ARE SO MANY SYSTEMS AND WE ONLY H AVE INFO ON A FEW...  THIS
  103. ARTICLE HAS BEEN WRITTEN BY:  THE KNIGHTS OF SHADOW
  104. ********************************* [END] 1984 *****************************
  105.