home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Tech - Hacking - Unlocking PCs (TXT).zip / PC_HACK.FAQ
Text File  |  1996-05-08  |  28KB  |  707 lines

  1.  
  2.                      ==------------------==
  3.                        The PC Hacking FAQ
  4.                      ==------------------==
  5.  
  6.                       Version 1.5 3/17/96
  7.  
  8. ----------------------------------------------------------------
  9.            Written By Olcay Cirit, <olcay@libtech.com>
  10. ----------------------------------------------------------------
  11. DISCLAIMER: The author of  this  text  disclaims  all  liability
  12. whatsoever  regarding  the use and/or misuse of  the  techniques
  13. outlined  here  or any damages incurred directly  or  indirectly
  14. thereof.
  15.  
  16.  
  17.                        Table of Contents
  18.                      -=-=-=-=-=-=-=-=-=-=-
  19.                   X. Introduction
  20.                   1. Hardware and Firmware
  21.                       a. The BIOS
  22.                            Passwords
  23.                            Resetting the CMOS
  24.                       b. Floppy Locks
  25.                            Picking Them
  26.                            Buying them
  27.                       c. Last Resorts
  28.                            Hard Disk Extraction
  29.                   2. DOS, Windows, and Netware
  30.                       a. Getting access to DOS
  31.                            Boot from a floppy disk
  32.                            Bypass startup files
  33.                            Bypass DriveSpace
  34.                            Break out of Autoexec.bat
  35.                       b. Getting Past Windows
  36.                            Screen Savers
  37.                            Password Protection
  38.                            DOS Using Write 
  39.                            DOS Using Word
  40.                            DOS through MODE
  41.                       c. Getting Past Netware
  42.                            Common Account Names
  43.                            Resetting Netware
  44.                   3. Building a SECURE system
  45.                       a. Understanding the Issues
  46.                            Potential "Hackers"
  47.                            Physical Security
  48.                            Software Security
  49.                            Passwords
  50.  
  51. ----------------------------------------------------------------
  52.  
  53. X. Introduction
  54.  
  55. This FAQ describes how to break-in to a PC (IBM-Compatible) 
  56. from the outside in, and how to bypass most software-based
  57. security measures. The last section details how to secure your
  58. PC against such attacks.
  59.  
  60. Hi's and Ho's go out to: KORO the Great, Neil Chou, John 
  61. Lundgren and those really cool Netware Hackers! [Part 2c (Getting 
  62. past Netware) is based on parts of the Netware Hacking FAQ!]
  63.  
  64. Why did I write this? Because there were just so many 
  65. questions on alt.2600 concerning 'How do I get past XXXXX 
  66. security?' that I got tired of answering each one 
  67. individually. Expect to see this FAQ expand as I find more 
  68. bugs and holes in security software.
  69.  
  70. Many of these solutions assume you have physical access to
  71. the PC. For example, you can't extract the hard disk or
  72. reset the CMOS over a network, but you can do it if you
  73. have access to the computer.
  74.  
  75. This FAQ is *NOT* written to help computer thiefs, but rather
  76. it is intended to increase awareness of backdoors and
  77. inefficiencies in security programs. I DO NOT CONDONE 
  78. SCREWING UP OTHER PEOPLES' COMPUTERS AT ALL!!!!!! 
  79.  
  80. Maybe after reading this you won't trust the non-existent 
  81. security offered by Windows 95 as much.
  82.  
  83. I would like to note that few of these tricks are new. I
  84. simply rounded up everything that I could find and 
  85. what I could glean from personal experience into an
  86. organized file.
  87.  
  88. If you have any questions or comments, feel free to contact me.
  89.  
  90. Also, expect to see a version of this for the Macintosh,
  91. sometime... :)
  92.  
  93.     Have Phun,
  94.  
  95.     Olcay Cirit, <olcay@libtech.com> 
  96.     a.k.a, Deep Thought
  97.  
  98. ----------------------------------------------------------------
  99.  
  100. 1. Hardware and Firmware
  101.  
  102. 1a. The BIOS
  103.  
  104. Passwords
  105. =========
  106. The BIOS, short for Basic Input/Output Services, is the control 
  107. program of the PC. It is responsible for starting up your computer, 
  108. transferring control of the system to your operating system, and 
  109. for handling other low-level functions, such as disk access.
  110.  
  111. NOTE that the BIOS is not a software program, insofar as it is
  112. not purged from memory when you turn off the computer. It's 
  113. firmware, only it is permanently and unchangeably stored in
  114. the machine.
  115.  
  116. A convenient little feature that most BIOS manufacturers include
  117. is a startup password. This prevents access to the system until
  118. you enter the correct password. 
  119.  
  120. If you can get access to the system after the password has been
  121. entered, then there are numerous software-based BIOS password 
  122. extractors available from:
  123.  
  124. ftp://oak.oakland.edu/simtel/msdos/sysutil/amis2990.zip
  125.  
  126.  
  127. Resetting the CMOS
  128. ==================
  129. There is only one other way to get past the BIOS password. 
  130. It involves discharging the static memory (CMOS) used to store the 
  131. password and other system information. Once it is discharged, 
  132. however, you have to reset all the system settings by hand.
  133.  
  134. ****Follow these steps:
  135.  
  136.      1. Start up the computer
  137.         a. If the system allows it, enter the Setup Screen
  138.             (Usually by pressing F1, DEL or INS during 
  139.             the memory check)
  140.         b. Record all the Setup Information. Double Check.
  141.      4. Turn off the computer
  142.      5. Remove the casing, and put the computer on the ground in
  143.         such a way that you can see and access the side of 
  144.         the motherboard with the processor on it.
  145.      6. Look at the motherboard. 
  146.         a. If you can see a round, disc-like battery, then
  147.             remove it, and let the computer sit without 
  148.             the battery for 15-30 minutes. Put the battery 
  149.             back in.
  150.         b. If you have access to the circuit diagrams for the
  151.             motherboard, look in them for the password or
  152.             CMOS jumper. Flip it on and off.
  153.         c. Look for a blue, soldered-in battery with a jumper
  154.             running off of it. This jumper is for connecting
  155.             an external battery. Pull it out to reset the
  156.             CMOS.
  157.      9. Replace the computer casing.
  158.     10. Enter the Setup Screen, and set the Setup Information
  159.         back to the original values that you (hopefully)
  160.         recorded. If you were unable to record this info,
  161.         then you'll just have to set it up manually.
  162.         [NOTE: Some newer Plug & Play BIOSes have an 
  163.         autodetect feature that automatically sets-up the
  164.         hard disk. Look around in the menu items in the
  165.         BIOS setup.]
  166.  
  167. Again, I would like to mention that there are numerous password
  168. extractors available for free off the internet and on BBSes. Try those
  169. first. They are much cleaner and easier-to-use.
  170.  
  171. ----------------------------------------------------------------
  172.  
  173. 1b. Floppy Locks
  174.  
  175. Floppy Locks are generally cheap plastic inserts that hook on 
  176. to the inside of the drive and lock it, thereby preventing you from
  177. using the floppy drive. The locks used are usually those little
  178. swivel locks used in computer casings to lock the keyboard.
  179.  
  180. If the lock is the swivel type, you can either pick it, or
  181. buy a key (they're all the same).
  182.  
  183. To pick it, you'll need a *thin* flathead screwdriver
  184. or a paperclip. To pick the lock, take the paperclip and insert it 
  185. into the little notch on the inside of the swivel lock. Now, pull to 
  186. the opposite side of the lock until the swivel is in the unlocked 
  187. position.
  188.  
  189. If you choose to buy a key, you can:
  190.  
  191.     A. Go to your local computer service center, and buy
  192.         one of these keys. (Very cheap. Often less than
  193.         $0.75)
  194.     B. Buy the same brand of floppy lock, and use the key
  195.         that comes with it.
  196.  
  197. ----------------------------------------------------------------
  198.  
  199. 1c. Last Resorts
  200.  
  201. If you are *REALLY* desperate to break-in to this PC, then 
  202. the following *might* work:
  203.  
  204.     1. Remove the PC Casing
  205.     2. Extract the hard disk (By unscrewing and disconnecting)
  206.     3. Transfer it to another computer. (Make sure that it is
  207.         NOT set as the boot drive.)
  208.     4. Start up this computer, and access the
  209.         hard disk from there.
  210.  
  211. This will probably not work if an encrypted file system is in
  212. use. The only way to access such disks is to enter the password, 
  213. or figure out a way to decrypt it, so if you forget your password,
  214. you're hosed. :(
  215.  
  216. ----------------------------------------------------------------
  217.  
  218. 2. DOS, Windows, and Netware
  219.  
  220. 2a. Getting access to DOS
  221.  
  222. With some systems, they are set up to boot directly to some sort 
  223. of shell/security program, like Windows, or Windows 95. If you
  224. want to get access to a DOS prompt, you have some choices:
  225.  
  226.     A. Boot from a floppy disk
  227.     B. Bypass startup files
  228.         C. Bypassing DriveSpace
  229.     D. Break out of Autoexec.bat
  230.  
  231. ***Booting from a floppy requires you to create a system disk. 
  232. You can do this using the DOS command FORMAT /S which will 
  233. format a disk and place system files on it. Also, the Windows 
  234. format has an option allowing you to create a system floppy.
  235.  
  236. Before you create a system disk, you must determine which
  237. floppy drive is used to boot. If the system has both a
  238. 1.2MB (5.25") Floppy Drive and a 1.44MB (3.5") Drive, it is likely
  239. that the boot drive is the 1.2 MB floppy drive. If the computer
  240. has only one floppy drive, it is quite safe to assume that it is
  241. the boot drive.
  242.  
  243. However, if you are unsure as to which drive is the boot drive,
  244. you can either find out by entering System Setup (as described
  245. in section 1) or by observing which floppy drive is read right
  246. before the operating system loads.
  247.  
  248. If the system is set to boot only from the hard disk, then you
  249. can refer to Section 1 on how to reset the CMOS.
  250.  
  251. Once you have a system disk, you place it in the floppy drive,
  252. and turn on or reset the computer. If you have done everything
  253. right, the computer will boot from the floppy drive and you will
  254. have access to a DOS prompt.
  255.  
  256. ***Bypassing startup files is quite simple, but only works on 
  257. versions of DOS 6.0 or better and Windows 95. When you turn on 
  258. the computer and you see the text:
  259.  
  260.     Starting MS-DOS ...
  261.  
  262. or
  263.     Starting PC-DOS ...
  264.  
  265. or 
  266.     Starting Windows 95 ...
  267.  
  268. Press and hold the SHIFT or F5 key IMMEDIATELY. This will bypass 
  269. the startup files (CONFIG.SYS and AUTOEXEC.BAT) as long as the 
  270. system administrator has not disabled this feature.
  271.  
  272. Additionally, you can press and hold F8 when the startup 
  273. text shows to enter the Boot menu. This lets you selectively
  274. disable certain commands, or bypass the startup files totally,
  275. among other things.
  276.  
  277. ***Bypassing DriveSpace works if compression software such as
  278. DriveSpace or DoubleSpace has been installed. If so, when
  279. the startup text displays, press and hold Ctrl+F5 or Ctrl+F8.
  280. This will load the system without loading the compression
  281. driver, which means you can't access the files on disk. 
  282.  
  283. HOWEVER, you can decompress the disk (DriveSpace only), or,
  284. if all else fails, format it.
  285.  
  286. ***Breaking out of AUTOEXEC.BAT is rather simple also. When the 
  287. computer starts up and the operating system starts loading, press 
  288. Ctrl+Break (Or Ctrl+C) repeatedly. When the AUTOEXEC.BAT executes, 
  289. this will terminate it and drop you to DOS. This will work unless
  290. the System administrator temporarily disabled the keyboard.
  291.  
  292. ----------------------------------------------------------------
  293.  
  294. 2b. Getting to DOS from Windows
  295.  
  296. If the above tactics fail, and the machine automatically loads
  297. Windows, then you still have a chance of getting to DOS. Windows
  298. by default gives you free access to DOS. There are special security
  299. programs to prevent the user from accessing DOS. Most of these
  300. can be bypassed.
  301.  
  302. Screen Savers
  303. =============
  304. The password protection built-in to Windows 3.1 is extremely weak.
  305. You can bypass it by simply editing CONTROL.INI and searching for 
  306. the Password field. Delete the junk that appears after the equal
  307. sign.
  308.  
  309. The password protection in Windows 95 is much stronger, but you can
  310. still bypass it by *carefully* moving or renaming all .PWL files 
  311. in the C:\Windows directory.
  312.  
  313. Password Protection
  314. ===================
  315.  
  316. Q: Windows starts up, and you are presented with yet another 
  317.     password dialog box. What do I do?
  318.  
  319. A:
  320. **If this is the Primary Windows Logon or a Network logon, then you 
  321. can usually get past it by pressing the Cancel button (No Joke!).
  322. This is because the Logon information is used primarily for desktop
  323. preferences and remote file sharing.
  324.  
  325. **If this is a third-party security program, such as the one built-in
  326. to After Dark, try pressing Ctrl+Alt+Del when the dialog is
  327. presented to you. Most security programs go out of their way to
  328. be secure, and Windows 3.1 interprets this as not responding to 
  329. the system, and thus will allow you close it. Windows 95 pops up
  330. a neat little dialog box that lets you terminate any running 
  331. application. How convenient. :) Once you subvert this, you can
  332. prevent it from bothering you again by editing the LOAD= and 
  333. RUN= sections in C:\WINDOWS\WIN.INI.
  334.  
  335. Q: Windows starts up, and program manager loads, but the File menu
  336.     is disabled, and so is DOS and File Manager. How can I access
  337.     DOS???
  338.  
  339. A: There are many Security programs for Windows (3.1 *AND* 95) that 
  340.     do this, and other things. There are a few ways around them:
  341.  
  342. **Try this first: 
  343.  
  344. DOS through Write
  345. =================
  346.     1. Go into Accessories, and start up Write (or Wordpad)
  347.         NOT, I REPEAT NOT, NOTEPAD!!
  348.     2. Open C:\COMMAND.COM
  349.     3. A little dialog box will pop up. Select NO CONVERSION
  350.     4. Select Save As...
  351.     5. Save it as C:\WINDOWS\WINHELP.EXE
  352.     6. If it asks if you want to overwrite WINHELP.EXE, choose
  353.         YES
  354.     7. Press F1. Normally, this loads Windows Help, but now it
  355.         will create a DOS prompt window.
  356.  
  357. **Try this next:
  358.  
  359. DOS through Word
  360. ================
  361.     1. If they have Microsoft Word installed, start it up.
  362.     2. From the Tools Menu, select Macro.
  363.     3. Type in a Macro name, and click "Create"
  364.     4. When the Macro window comes up, type in one of the
  365.         following depending on which Windows you are using:
  366.  
  367.           For Windows 3.1: Shell Environ$("COMSPEC") 
  368.           For Windows  95: Shell Environ$("COMMAND") 
  369.           For Windows  NT: Shell Environ$("CMD")
  370.  
  371.         If all else fails: Shell "C:\COMMAND.COM"
  372.  
  373.     5. Run the macro by pressing the little play button on the
  374.         macro toolbar. This will launch a DOS prompt.
  375.  
  376. **If you're using Windows 95, try this:
  377.  
  378. DOS through MODE
  379. ================
  380. When Windows 95 Shuts Down and shows that dumb graphic, it's
  381. really just sitting on top of DOS. You can actually issue DOS
  382. commands (although the graphic will cover them) on the system 
  383. after shutdown!!
  384.  
  385. A simple way to do this is to type:
  386.  
  387. CLS
  388.  
  389. After the graphic shows. However, the text will be in 40-column
  390. mode, which is hard to read, and incompatible with some programs.
  391.  
  392. If you want to get a nice, clean DOS prompt, you can type:
  393.  
  394.     MODE CO80
  395.  
  396. This will reset the screen display to normal (80-column, 
  397. 16 color) mode.
  398.  
  399. Since *MOST* Windows Security programs are based on a VxD, they 
  400. will be unloaded (along with Windows) after shutdown, leaving 
  401. you free to explore using DOS.
  402.  
  403. ----------------------------------------------------------------
  404.  
  405. 2c. Getting past NetWare
  406.  
  407. This section is based on excerpts from the Netware Hacking FAQ.
  408.  
  409. Common Account Names
  410. ====================
  411. Novell Netware has the following default accounts: SUPERVISOR, GUEST, 
  412. and Netware 4.x has ADMIN and USER_TEMPLATE as well. All of these have 
  413. no password set. Only a dummy would leave the SUPERVISOR and ADMIN 
  414. accounts unprotected, so you might as well not try. However, many 
  415. administrators will create special-purpose accounts that have 
  416. easy-to-guess names, some with no password at all. Here are a few of 
  417. the common ones and their typical purposes:
  418.  
  419. Account         Purpose
  420. -------         ---------------------------------------------------
  421. POST            Attaching to a second server for email
  422. MAIL
  423.  
  424. PRINT           Attaching to a second server for printing
  425. LASER
  426. HPLASER
  427. PRINTER
  428. LASERWRITER
  429.  
  430. ROUTER          Attaching an email router to the server
  431.  
  432. BACKUP          May have password/station restrictions (see below), 
  433. WANGTEK        used for backing up the server to a tape unit
  434.         attached to the workstation. For complete backups, 
  435.         Supervisor equivalence is required.
  436.  
  437. TEST            A test user account for temp use
  438.  
  439. ARCHIVIST       Palindrome default account for backup
  440.  
  441. CHEY_ARCHSVR    An account for Arcserve to login to the server from    
  442.         from the console for tape backup. Version 5.01g's
  443.         password was WONDERLAND.
  444.  
  445. GATEWAY         Attaching a gateway machine to the server
  446. GATE
  447.  
  448. FAX             Attaching a dedicated fax modem unit to the network
  449. FAXUSER         
  450. FAXWORKS        
  451.  
  452. WINDOWS_PASSTHRU Although not required, per the Microsoft Win95
  453.         Resource Kit, Ch. 9 pg. 292 and Ch. 11 pg. 401 you
  454.         need this for resource sharing without a password.
  455.  
  456.  
  457.  
  458. Resetting Netware
  459. =================
  460. When NetWare is first installed, the account SUPERVISOR and GUEST
  461. are left unprotected, that is, with no password. SUPERVISOR has
  462. free run of the system. You can do anything you want.
  463.  
  464. But how can you make the server think it has just been installed 
  465. without actually reinstalling the server and losing all data on 
  466. the disk? Simple. You just delete the files that contain the 
  467. security system! 
  468.  
  469. In Netware 2.x, all security information is stored in two files 
  470. (NET$BIND.SYS and NET$BVAL.SYS). Netware 3.x stores that information 
  471. in three files (NET$OBJ.SYS, NET$VAL.SYS and NET$PROP.SYS). The all 
  472. new Netware 4.x system stores all login names and passwords in five 
  473. different files (PARTITIO.NDS, BLOCK.NDS, ENTRY.NDS, VALUE.NDS 
  474. and UNINSTAL.NDS [This last file may not be there, don't worry]).
  475.  
  476. Although Novell did a very good job encrypting passwords, they let all 
  477. directory information easy to find and change if you can access the 
  478. server's disk directly, using common utilities like Norton's Disk Edit. 
  479.  
  480. Using this utility as an example, I'll give a step-by-step procedure 
  481. to make these files vanish. All you need is a bootable DOS disk,  
  482. Norton Utilities' Emergency Disk containing the DiskEdit program and 
  483. some time near the server.
  484.  
  485. 1. Boot the server and go to the DOS prompt. To do this, just let the 
  486.    network boot normally and then use the DOWN and EXIT commands. This 
  487.    procedure does not work on old Netware 2.x servers and in some 
  488.    installations where DOS has been removed from memory. In those cases, 
  489.    you'll have to use a DOS bootable disk.
  490.  
  491. 2. Run Norton's DiskEdit utility from drive A:
  492.  
  493. 3. Select "Tools" in the main menu and then select "Configuration". 
  494.    At the configuration window, uncheck the "Read-Only" checkbox. And 
  495.    be very careful with everything you type after this point.
  496.  
  497. 4. Select "Object" and then "Drive". At the window, select the C: drive 
  498.    and make sure you check the button "physical drive". After that, 
  499.    you'll be looking at your physical disk and you be able to see 
  500.    (and change) everything on it.
  501.  
  502. 5. Select "Tools" and then "Find". Here, you'll enter the name of the 
  503.    file you are trying to find. Use "NET$BIND" for Netware 2, 
  504.    "NET$PROP.SYS" for Netware 3 and "PARTITIO.NDS" for Netware 4. It is 
  505.    possible that you find these strings in a place that is not the 
  506.    Netware directory. If the file names are not all near each other and 
  507.    proportionaly separated by some unreadable codes (at least 32 bytes
  508.    between them), then you it's not the place we are looking for. In 
  509.    that case, you'll have to keep searching by selecting "Tools" and 
  510.    then "Find again". [In Netware 3.x, you can change all occurences of 
  511.    the bindery files and it should still work okay])
  512.  
  513. 6. You found the directory and you are ready to change it. Instead of 
  514.    deleting the files, you'll be renaming them. This will avoid problems 
  515.    with the directory structure (like lost FAT chains). Just type "OLD" 
  516.    over the existing "SYS" or "NDS" extension. Be extremely careful and 
  517.    don't change anything else.
  518.  
  519. 7. Select "Tools" and then "Find again". Since Netware store the 
  520.    directory information in two different places, you have to find the 
  521.    other copy and change it the same way. This will again prevent 
  522.    directory structure problems.
  523.  
  524. 8. Exit Norton Disk Edit and boot the server again. If you're running 
  525.    Netware 2 or 3, your server would be already accessible. Just go to
  526.    any station and log in  as user Supervisor. No password will be asked. 
  527.    If you're running Netware 4, there is one last step.
  528.  
  529. 9. Load Netware 4 install utility (just type LOAD INSTALL at the console 
  530.    prompt) and select the options to install the Directory Services. You 
  531.    be prompted for the Admin password while doing this. After that, you 
  532.    may go to any station and log in as user Admin, using the password 
  533.    that you have selected.
  534.  
  535. **NOTE: If Disk Edit is unavailable, any Disk Editing utility with 
  536.  searching capabilities will suffice.
  537.  
  538. ----------------------------------------------------------------
  539.  
  540.  
  541. 3. Building a SECURE System
  542.  
  543. 3a. Understanding the Issues
  544.  
  545. Potential "Hackers"
  546. ===================
  547. After reading this FAQ, you've probably revised your idea of a
  548. secure PC quite a bit. Truth be told, IBM didn't design the Personal 
  549. Computer with security in mind. Back in 1980, their main objective was 
  550. to get _something_ to market before Apple gobbled up all the market 
  551. share.
  552.  
  553. After awhile, security programs started to emerge that attempted
  554. to bridge this gap. These were quite popular, and were put into use
  555. by many companies to prevent 'curious' employees from messing with
  556. the computers.
  557.  
  558. However, ways to bypass these security programs were quickly found.
  559. As long as computers are designed for convenience, and with humans
  560. in mind, this will almost always happen.
  561.  
  562. So, who are potential "Hackers"? The answer is: Anyone. Experienced
  563. users especially, but even newbies sometimes find weak spots. This
  564. is not to say that everyone *is* a hacker.
  565.  
  566. As always, prevention is the best medicine. The following sections
  567. deal with how to secure your system, both through physical and
  568. software-based means.
  569.  
  570.  
  571.  
  572. Physical Security
  573. =================
  574. In the old days, back when computers filled multiple rooms, the 
  575. security of a system was basically all physical: Locks, security
  576. guards, etc. Now the emphasis has shifted away from physical security,
  577. and is leaning more towards software-based methods. However, 
  578. in some cases, a certain degree of physical security is in order.
  579.  
  580. **If you want to prevent people from resetting your CMOS and 
  581. accessing the floppy drives, etc. you have to secure the system 
  582. itself. This can be done by having the computer in a locked room, 
  583. leaving only the screen and keyboard accessible. There are many 
  584. products which let you extend the reach of screen and keyboard cables. 
  585. Even some that let you control many different computers using one 
  586. screen. 
  587.  
  588. ***To protect your hard disk data, I would suggest investing in a
  589. removable media system that lets you "hot-swap" and lock hard disks. 
  590. The hard disk could then be easily removed (with the *unique* key)
  591. and stored in a safe to prevent theft of data.
  592.  
  593. ***Computer locks which bind your computer to a desk are good for
  594. discouraging theft.
  595.  
  596. ***There are also security devices available made by companies such as
  597. Anchor Pad, Lucasey, and others that completely enclose the PC.  
  598. These are devices such as lockdown pads, cables for monitors, and 
  599. metal boxes. There are also devices that cover and lock the floppy 
  600. and CD-ROM slots.  
  601.  
  602. Make sure that you test the computer immediately after these
  603. lockdown devices are installed. In some instances the stress induced
  604. on the casing can cause certain parts to malfunction.
  605.  
  606. ***You can buy devices that prevent the PC electrical cord from 
  607. being unplugged or turned on without a key.
  608.  
  609. ***As one last measure of security, it's always nice to invest in
  610. some insurance for your computer. It won't get your data back,
  611. but it *will* give you some peace of mind.
  612.  
  613.  
  614. Software-Based Security
  615. =======================
  616. Below is a list of measures you can take to secure your system using
  617. software/firmware based methods. They are listed in order of 
  618. increasing security, so minimum security would be only implementing
  619. option #1, maximum security would be implementing #1-8. Keep in
  620. mind that implementing any of these without implementing every item 
  621. below it leaves possible entry points open.
  622.  
  623.     1. Set up a BIOS password for both the Setup screen *and*
  624.        access to the system.
  625.         a. Make sure the password is not easily guessable
  626.             (i.e., birthdate, name backwards, etc. are
  627.              easily guessed) See next section.
  628.         b. Make sure that the password is the maximum possible
  629.             number of characters supported by the BIOS.
  630.     2. Disable floppy booting from within the BIOS
  631.     3. Disable Bypass of startup files
  632.         a. This is done by adding the line:
  633.             SWITCHES=/F /N
  634.            to the CONFIG.SYS file.
  635.         b. Additionally, you might want to precede
  636.             all statements in the Autoexec.bat
  637.             with CTTY NUL, and then have CTTY CON
  638.             as the last line. This prevents breaking
  639.             out of autoexec.bat
  640.         c. If you use DriveSpace compression, add the
  641.             following line to your DRVSPACE.INI file:
  642.             SWITCHES=/F /N
  643.         d. Add the line:
  644.             BREAK OFF
  645.            This reduces the number of chances you have to
  646.            break out of AUTOEXEC.BAT, all though it doesn't
  647.            switch it off entirely
  648.     4. Set up a DOS-based Security TSR
  649.         a. Make sure you cannot access the floppy drive
  650.             without a password, and that it allows
  651.             for write-protection.
  652.         b. Make sure it allows for password protection.
  653.     5. Set up a Windows-Based Security program
  654.         a. Make sure you can control which features of
  655.             Windows you can limit or disable.
  656.         b. Make sure it allows for password protection.
  657.     6. Install an encrypted filesystem program. (i.e., CryptDisk)
  658.         a. This will prevent access to the computer and
  659.             files on the hard disk unless the password
  660.             is entered. It will render your data 
  661.             unaccessible even if the hard disk is 
  662.             extracted from the system.
  663.     7. Delete the following files:
  664.         FORMAT
  665.         DELTREE
  666.         SUBST
  667.         JOIN
  668.         BACKUP
  669.         RESTORE
  670.         ATTRIB
  671.  
  672.  
  673. Passwords
  674. =========
  675. Passwords are generally the weakest link in the security chain.
  676. When choosing a password, remember these tips:
  677.  
  678. Do NOT choose something obvious. Swear words, your birthdate,
  679. topics pertaining to what you do and/or your interests are are
  680. examples of BAD passwords.
  681.  
  682. A Good Password is one that is totally random. To pick a password,
  683. try this: Grab a dictionary. Close your eyes, and flip to a 
  684. random page. With your eyes still closed, put your finger on a 
  685. random spot on this page. Remember the word, and do this again. 
  686. Combine the two words, and append a three-digit number to the end. 
  687. You also might want to intersperse non-alphanumeric characters 
  688. into the password in random ways, such as an odd dash or 
  689. apostrophe here and there.
  690.  
  691. Also, NEVER write your password down. Always keep it in your head.
  692. A simple Post-It note on your monitor can bring down all the
  693. security that you so meticulously set up!
  694.  
  695. A good password system hides the passwords from everyone, 
  696. including the system administrators. This means that the sys 
  697. admins cannot tell if the users are putting in weak passwords.
  698.  
  699. One final note: When designing a security system, be sure to take
  700. the user into account. If a system is of such high-grade security
  701. that it is a nuisance to use, people will always find the lazy 
  702. way to do it. (Post-it Notes...)
  703.  
  704. ----------------------------------------------------------------
  705.  
  706.  
  707.