home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / misc / msdoshacking.txt < prev    next >
Encoding:
Text File  |  2001-07-11  |  31.1 KB  |  569 lines

  1. $H0«TÑ
  2. PRESENTS
  3. -=[HACKING IN DOS]=-
  4. _________________________________________________________________________
  5.  
  6. http://www.teckd.com/AbstractZero
  7. http://come.to/wPc_ChApMaN316_xXx
  8. http://zap.to/anti_freeze
  9.  
  10. INTRODUCTION
  11. WELCOME TO MS DOS.  DOS CAN BE A WAY OF GETTING MANY OF THE FEATURES OF UNIX WITHOUT GETTING A NEW OS (OPERATING SYSTEM).  CHECK OUT THE THANKS TO SECTION FOR THE SOURCES OF THIS INFO IN THIS TEXT.  THANKS A LOT TO THE GUIDE TO MOSTLY HARMLESS HACKING. BEFORE YOU STARTED, YOU SHOULD KNOW HOW TO OPEN MS DOS.  BRING UP YOUR DOS WINDOW BY CLICKING START THEN PROGRAMS THEN MS-DOS. 
  12.  
  13. CONFIGURING MSDOS
  14. I'VE FOUND IT EASIER TO USE DOS IN A WINDOW WITH A TASK BAR WHICH YOU CAN COPY AND PASTE COMMANDS AND EASILY SWITCH BETWEEN WINDOWS AND 
  15. DOS PROGAMS. IF YOUR DOS COMES UP AS A FULL SCREEN, PRESS ALT AND ENTER TOGETHER.  THEN IF YOU ARE MISSING YOUR TASK BAR, CLICK THE SYSTEM MENU ON THE LEFT SIDE OF THE DOS WINDOW CAPTION AND SELECT TOOLBAR. NOW YOU CAN USE 8 UTILITIES FOR HACKING. THEY ARE TELNET, ARP, FTP, NETSTAT, PING, ROUTE, AND TRACERT.
  16.  
  17.  
  18. DOS COMMANDS
  19. cd c:\                    CHANGE DIRECTORY TO C:\
  20. dir                    GET ALL FILES IN CURRENT FOLDER
  21. telnet                    EXECUTE TELNET(U HAVE TO BE IN C:WINDOWS)
  22. tracert 127.0.0.1                TRACE THE ROUTE FROM ONE COMPUTER TO THE NEXT
  23. arp                    GET HELP ON HOW TO USE ARP
  24. nbtstat                    GET HELP ON HOW TO USE NBSTAT
  25. ping                    GET HELP ON HOW TO USE PING
  26. route                    GET HELP ON HOW TO USE ROUTE
  27. netstat?                    GET HELP ON NETSTAT
  28. ftp                    FTP PROGRAM
  29. ?                    GET HELP ON HOW TO USE FTP(MUST ALLREADY BE IN FTP PROG)
  30.  
  31. TELNET
  32. With the DOS telnet you can actually port surf almost as well as from a Unix 
  33. telnet program. But there are several tricks you need to learn in order to make 
  34. this work. 
  35. First, we'll try out logging on to a strange computer somewhere. This is a phun 
  36. thing to show your friends who don't have a clue because it can scare the heck 
  37. out them. Honest, I just tried this out on a neighbor. He got so worried that 
  38. when he got home he called my husband and begged him to keep me from hacking his 
  39. work computer! 
  40. To do this (I mean log on to a strange computer, not scare your neighbors) go to 
  41. the DOS prompt C:\WINDOWS> and give the command "telnet." This brings up a 
  42. telnet screen. Click on Connect, then click Remote System. 
  43. This brings up a box that asks you for "Host Name." Type "whois.internic.net" 
  44. into this box. Below that it asks for "Port" and has the default value of 
  45. "telnet." Leave in "telnet" for the port selection. Below that is a box for 
  46. "TermType."  I recommend picking VT100 because, well, just because I like it 
  47. best. 
  48. The first thing you can do to frighten your neighbors and impress your friends 
  49. is a "whois." Click on Connect and you will soon get a prompt that looks like 
  50. this: 
  51. [vt100]InterNIC> 
  52. Then ask your friend or neighbor his or her email address. Then at this InterNIC 
  53. prompt, type in the last two parts of your friend's email address. For example, 
  54. if the address is "luser@aol.com," type in "aol.com." 
  55. Now I'm picking AOL for this lesson because it is really hard to hack. Almost 
  56. any other on-line service will be easier. 
  57. For AOL we get the answer: 
  58. [vt100] InterNIC > whois aol.com 
  59. Connecting to the rs Database . . . . . . 
  60. Connected to the rs Database 
  61. America Online (AOL-DOM) 
  62.    12100 Sunrise Valley Drive 
  63.    Reston, Virginia 22091 
  64.    USA 
  65.    Domain Name: AOL.COM 
  66.    Administrative Contact: 
  67.       O'Donnell, David B  (DBO3)  PMDAtropos@AOL.COM 
  68.       703/453-4255 (FAX) 703/453-4102 
  69.    Technical Contact, Zone Contact: 
  70.       America Online  (AOL-NOC)  trouble@aol.net 
  71.       703-453-5862 
  72.    Billing Contact: 
  73.       Barrett, Joe  (JB4302)  BarrettJG@AOL.COM 
  74.       703-453-4160 (FAX) 703-453-4001 
  75.    Record last updated on 13-Mar-97. 
  76.    Record created on 22-Jun-95. 
  77.    Domain servers in listed order: 
  78.    DNS-01.AOL.COM               152.163.199.42 
  79.    DNS-02.AOL.COM               152.163.199.56 
  80.    DNS-AOL.ANS.NET              198.83.210.28 
  81. These last three lines give the names of some computers that work for America 
  82. Online (AOL). If we want to hack AOL, these are a good place to start. 
  83. ********************************* 
  84. Newbie note: We just got info on three "domain name servers" for AOL. "Aol.com" 
  85. is the domain name for AOL, and the domain servers are the computers that hold 
  86. information that tells the rest of the Internet how to send messages to AOL 
  87. computers and email addresses. 
  88. ********************************* 
  89. ********************************* 
  90. Evil genius tip: Using your Win 95 and an Internet connection, you can run a 
  91. whois query from many other computers, as well. Telnet to your target computer's 
  92. port 43 and if it lets you get on it, give your query. 
  93. Example: telnet to nic.ddn.mil, port 43. Once connected type "whois 
  94. DNS-01.AOL.COM," or whatever name you want to check out. However, this only 
  95. works on computers that are running the whois service on port 43. 
  96. Warning: show this trick to your neighbors and they will really be terrified. 
  97. They just saw you accessing a US military computer! But it's OK, nic.ddn.mil is 
  98. open to the public on many of its ports. Check out its Web site www.nic.ddn.mil 
  99. and its ftp site, too -- they are a mother lode of information that is good for 
  100. hacking. 
  101. ********************************* 
  102. Next I tried a little port surfing on DNS-01.AOL.COM but couldn't find any ports 
  103. open. So it's a safe bet this computer is behind the AOL firewall. 
  104. ********************************** 
  105. Newbie note: port surfing means to attempt to access a computer through several 
  106. different ports. A port is any way you get information into or out of a 
  107. computer. For example, port 23 is the one you usually use to log into a shell 
  108. account. Port 25 is used to send email. Port 80 is for the Web. There are 
  109. thousands of designated ports, but any particular computer may be running only 
  110. three or four ports. On your home computer your ports include the monitor, 
  111. keyboard, and modem. 
  112.  
  113. TRACERT
  114. So what do we do next? We close the telnet program and go back to the DOS 
  115. window. At the DOS prompt we give the command "tracert 152.163.199.42." Or we 
  116. could give the command "tracert DNS-01.AOL.COM." Either way we'll get the same 
  117. result. This command will trace the route that a message takes, hopping from one 
  118. computer to another, as it travels from my computer to this AOL domain server 
  119. computer. Here's what we get: 
  120. C:\WINDOWS>tracert 152.163.199.42 
  121. Tracing route to dns-01.aol.com [152.163.199.42] 
  122. over a maximum of 30 hops: 
  123.   1     *        *        *     Request timed out. 
  124.   2   150 ms   144 ms   138 ms  204.134.78.201 
  125.   3   375 ms   299 ms   196 ms  glory-cyberport.nm.westnet.net [204.134.78.33] 
  126.   4   271 ms     *      201 ms  enss365.nm.org [129.121.1.3] 
  127.   5   229 ms   216 ms   213 ms  h4-0.cnss116.Albuquerque.t3.ans.net 
  128. [192.103.74.45] 
  129.   6   223 ms   236 ms   229 ms  f2.t112-0.Albuquerque.t3.ans.net 
  130. [140.222.112.221] 
  131.   7   248 ms   269 ms   257 ms  h14.t64-0.Houston.t3.ans.net [140.223.65.9] 
  132.   8   178 ms   212 ms   196 ms  h14.t80-1.St-Louis.t3.ans.net [140.223.65.14] 
  133.   9   316 ms     *      298 ms  h12.t60-0.Reston.t3.ans.net [140.223.61.9] 
  134.  10   315 ms   333 ms   331 ms  207.25.134.189 
  135.  11     *        *        *     Request timed out. 
  136.  12     *        *        *     Request timed out. 
  137.  13  207.25.134.189  reports: Destination net unreachable. 
  138. What the heck is all this stuff? The number to the left is the number of 
  139. computers the route has been traced through. The "150 ms" stuff is how long, in 
  140. thousandths of a second, it takes to send a message to and from that computer. 
  141. Since a message can take a different length of time every time you send it, 
  142. tracert times the trip three times. The "*" means the trip was taking too long 
  143. so tracert said "forget it." After the timing info comes the name of the 
  144. computer the message reached, first in a form that is easy for a human to 
  145. remember, then in a form -- numbers -- that a computer prefers. 
  146. "Destination net unreachable" probably means tracert hit a firewall. 
  147. Let's try the second AOL domain server. 
  148. C:\WINDOWS>tracert  152.163.199.56 
  149. Tracing route to dns-02.aol.com [152.163.199.56] 
  150. over a maximum of 30 hops: 
  151.   1     *        *        *     Request timed out. 
  152.   2   142 ms   140 ms   137 ms  204.134.78.201 
  153.   3   246 ms   194 ms   241 ms  glory-cyberport.nm.westnet.net [204.134.78.33] 
  154.   4   154 ms   185 ms   247 ms  enss365.nm.org [129.121.1.3] 
  155.   5   475 ms   278 ms   325 ms  h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74. 
  156.  
  157. 45] 
  158.   6   181 ms   187 ms   290 ms  f2.t112-0.Albuquerque.t3.ans.net [140.222.112.22 
  159.  
  160. 1] 
  161.   7   162 ms   217 ms   199 ms  h14.t64-0.Houston.t3.ans.net [140.223.65.9] 
  162.   8   210 ms   212 ms   248 ms  h14.t80-1.St-Louis.t3.ans.net [140.223.65.14] 
  163.   9   207 ms     *      208 ms  h12.t60-0.Reston.t3.ans.net [140.223.61.9] 
  164.  10   338 ms   518 ms   381 ms  207.25.134.189 
  165.  11     *        *        *     Request timed out. 
  166.  12     *        *        *     Request timed out. 
  167.  13  207.25.134.189  reports: Destination net unreachable. 
  168. Note that both tracerts ended at the same computer named 
  169. h12.t60-0.Reston.t3.ans.net. Since AOL is headquartered in Reston, Virginia, 
  170. it's a good bet this is a computer that directly feeds stuff into AOL. But we 
  171. notice that h12.t60-0.Reston.t3.ans.net , h14.t80-1.St-Louis.t3.ans.net, 
  172. h14.t64-0.Houston.t3.ans.net and Albuquerque.t3.ans.net all have numerical names 
  173. beginning with 140, and names that end with "ans.net." So it's a good guess that 
  174. they all belong to the same company. Also, that "t3" in each name suggests these 
  175. computers are routers on a T3 communications backbone for the Internet. 
  176. Next let's check out that final AOL domain server: 
  177. C:\WINDOWS>tracert 198.83.210.28 
  178. Tracing route to dns-aol.ans.net [198.83.210.28] 
  179. over a maximum of 30 hops: 
  180.   1     *        *        *     Request timed out. 
  181.   2   138 ms   145 ms   135 ms  204.134.78.201 
  182.   3   212 ms   191 ms   181 ms  glory-cyberport.nm.westnet.net [204.134.78.33] 
  183.   4   166 ms   228 ms   189 ms  enss365.nm.org [129.121.1.3] 
  184.   5   148 ms   138 ms   177 ms  h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74. 
  185.  
  186. 45] 
  187.   6   284 ms   296 ms   178 ms  f2.t112-0.Albuquerque.t3.ans.net [140.222.112.22 
  188.  
  189. 1] 
  190.   7   298 ms   279 ms   277 ms  h14.t64-0.Houston.t3.ans.net [140.223.65.9] 
  191.   8   238 ms   234 ms   263 ms  h14.t104-0.Atlanta.t3.ans.net [140.223.65.18] 
  192.   9   301 ms   257 ms   250 ms  dns-aol.ans.net [198.83.210.28] 
  193. Trace complete. 
  194. Hey, we finally got all the way through to something we can be pretty certain is 
  195. an AOL box, and it looks like it's outside the firewall! But look at how the 
  196. tracert took a different path this time, going through Atlanta instead of  St. 
  197. Louis and Reston. But we are still looking at ans.net addresses with T3s, so 
  198. this last nameserver is using the same network as the others. 
  199. Now what can we do next to get luser@aol.com really wondering if you could 
  200. actually break into his account? We're going to do some port surfing on this 
  201. last AOL domain name server!
  202.  
  203. WHOIS
  204. TELNET TO A WHO IS SERVER. LETS USE RESTON AS THE VITIM OF WHOIS. Now let's check out that Reston computer. I select Remote Host again and enter 
  205. the name h12.t60-0.Reston.t3.ans.net. I try some port surfing without success. 
  206. This is a seriously locked down box! What do we do next? 
  207. So first we remove that "local echo" feature, then we telnet back to 
  208. whois.internic. We ask about this ans.net outfit that offers links to AOL: 
  209. [vt100] InterNIC > whois ans.net 
  210. Connecting to the rs Database . . . . . . 
  211. Connected to the rs Database 
  212. ANS CO+RE Systems, Inc. (ANS-DOM) 
  213.    100 Clearbrook Road 
  214.    Elmsford, NY 10523 
  215.    Domain Name: ANS.NET 
  216.    Administrative Contact: 
  217.       Hershman, Ittai  (IH4)  ittai@ANS.NET 
  218.       (914) 789-5337 
  219.    Technical Contact: 
  220.       ANS Network Operations Center  (ANS-NOC)  noc@ans.net 
  221.       1-800-456-6300 
  222.    Zone Contact: 
  223.       ANS Hostmaster  (AH-ORG)  hostmaster@ANS.NET 
  224.       (800)456-6300  fax: (914)789-5310 
  225.   
  226.    Record last updated on 03-Jan-97. 
  227.    Record created on 27-Sep-90. 
  228.    Domain servers in listed order: 
  229.    NS.ANS.NET                   192.103.63.100 
  230.    NIS.ANS.NET                  147.225.1.2 
  231. Now if you wanted to be a really evil hacker you could call that 800 number and 
  232. try to social engineer a password out of somebody who works for this network. 
  233.  
  234. OTHERS
  235. USE THE HELP COMMANDS SHOWN IN DOS COMMANDS
  236.  
  237. EXAMPLE
  238. This lesson will tell you how, armed with even the lamest of on-line services 
  239. such as America Online and the Windows 95 operating system, you can do some 
  240. fairly serious Internet hacking -- today! 
  241. In this lesson we will learn how to: 
  242. ╖ Use secret Windows 95 DOS commands to track down and port surf computers used 
  243. by famous on-line service providers. 
  244. ╖ Telnet to computers that will let you use the invaluable hacker tools of 
  245. whois,  nslookup, and dig. 
  246. ╖ Download hacker tools such as port scanners and password crackers designed for 
  247. use with Windows. 
  248. ╖ Use Internet Explorer to evade restrictions on what programs you can run on 
  249. your school or work computers. 
  250. Yes, I can hear jericho and Rogue Agent and all the other Super Duper hackers on 
  251. this list laughing. I'll bet already they have quit reading this and are 
  252. furiously emailing me flames and making phun of me in 2600 meetings. Windows 
  253. hacking? Pooh! 
  254. Tell seasoned hackers that you use Windows and they will laugh at you. They'll 
  255. tell you to go away and don't come back until you're armed with a shell account 
  256. or some sort of Unix on your PC. Actually, I have long shared their opinion. 
  257. Shoot, most of the time hacking from Windoze is like using a 1969 Volkswagon to 
  258. race against a dragster using one of VP Racing's high-tech fuels. 
  259. But there actually is a good reason to learn to hack from Windows. Some of your 
  260. best tools for probing and manipulating Windows networks are found only on 
  261. Windows NT. Furthermore, with Win 95 you can practice the Registry hacking that 
  262. is central to working your will on Win NT servers and the networks they 
  263. administer. 
  264. In fact, if you want to become a serious hacker, you eventually will have to 
  265. learn Windows. This is because Windows NT is fast taking over the Internet from 
  266. Unix. An IDC report projects that the Unix-based Web server market share will 
  267. fall from the 65% of 1995 to only 25% by the year 2000. The Windows NT share is 
  268. projected to grow to 32%.  This weak future for Unix Web servers is reinforced 
  269. by an IDC report reporting that market share of all Unix systems is now falling 
  270. at a compound annual rate of decline of -17% for the foreseeable future, while 
  271. Windows NT is growing in market share by 20% per year. (Mark Winther, "The 
  272. Global Market for Public and Private Internet Server Software," IDC #11202, 
  273. April 1996, 10, 11.) 
  274. So if you want to keep up your hacking skills, you're going to have to get wise 
  275. to Windows. One of these days we're going to be sniggering at all those 
  276. Unix-only hackers. 
  277. Besides, even poor, pitiful Windows 95 now can take advantage of  lots of free 
  278. hacker tools that give it much of the power of Unix. 
  279. Since this is a beginners' lesson, we'll go straight to the Big Question: "All I 
  280. got is AOL and a Win 95 box. Can I still learn how to hack?" 
  281. Yes, yes, yes! 
  282. The secret to hacking from AOL/Win 95 -- or from any on-line service that gives 
  283. you access to the World Wide Web -- is hidden in Win 95's MS-DOS (DOS 7.0). 
  284. DOS 7.0 offers several Internet tools, none of which are documented in either 
  285. the standard Windows or DOS help features. But you're getting the chance to 
  286. learn these hidden features today. 
  287. So to get going with today's lesson, use AOL or whatever lame on-line service 
  288. you may have and make the kind of connection you use to get on the Web (this 
  289. will be a PPP or SLIP connection). Then minimize your Web browser and prepare to 
  290. hack! Next, bring up your DOS window by clicking Start, then Programs, then 
  291. MS-DOS. 
  292. For best hacking I've found it easier to use DOS in a window with a task bar 
  293. which allows me to cut and paste commands and easily switch between Windows and 
  294. DOS programs. If your DOS comes up as a full screen, hold down the Alt key while 
  295. hitting enter, and it will go into a window. Then if you are missing the task 
  296. bar, click the system menu on the left side of the DOS window caption and select 
  297. Toolbar. 
  298. Now you have the option of  eight TCP/IP utilities to play with: telnet, arp, 
  299. ftp, nbtstat, netstat, ping, route, and tracert. 
  300. Telnet is the biggie. You can also access the telnet program directly from 
  301. Windows. But while hacking you may need the other utilities that can only be 
  302. used from DOS, so I like to call telnet from DOS. 
  303. With the DOS telnet you can actually port surf almost as well as from a Unix 
  304. telnet program. But there are several tricks you need to learn in order to make 
  305. this work. 
  306. First, we'll try out logging on to a strange computer somewhere. This is a phun 
  307. thing to show your friends who don't have a clue because it can scare the heck 
  308. out them. Honest, I just tried this out on a neighbor. He got so worried that 
  309. when he got home he called my husband and begged him to keep me from hacking his 
  310. work computer! 
  311. To do this (I mean log on to a strange computer, not scare your neighbors) go to 
  312. the DOS prompt C:\WINDOWS> and give the command "telnet." This brings up a 
  313. telnet screen. Click on Connect, then click Remote System. 
  314. This brings up a box that asks you for "Host Name." Type "whois.internic.net" 
  315. into this box. Below that it asks for "Port" and has the default value of 
  316. "telnet." Leave in "telnet" for the port selection. Below that is a box for 
  317. "TermType."  I recommend picking VT100 because, well, just because I like it 
  318. best. 
  319. The first thing you can do to frighten your neighbors and impress your friends 
  320. is a "whois." Click on Connect and you will soon get a prompt that looks like 
  321. this: 
  322. [vt100]InterNIC> 
  323. Then ask your friend or neighbor his or her email address. Then at this InterNIC 
  324. prompt, type in the last two parts of your friend's email address. For example, 
  325. if the address is "luser@aol.com," type in "aol.com." 
  326. Now I'm picking AOL for this lesson because it is really hard to hack. Almost 
  327. any other on-line service will be easier. 
  328. For AOL we get the answer: 
  329. [vt100] InterNIC > whois aol.com 
  330. Connecting to the rs Database . . . . . . 
  331. Connected to the rs Database 
  332. America Online (AOL-DOM) 
  333.    12100 Sunrise Valley Drive 
  334.    Reston, Virginia 22091 
  335.    USA 
  336.    Domain Name: AOL.COM 
  337.    Administrative Contact: 
  338.       O'Donnell, David B  (DBO3)  PMDAtropos@AOL.COM 
  339.       703/453-4255 (FAX) 703/453-4102 
  340.    Technical Contact, Zone Contact: 
  341.       America Online  (AOL-NOC)  trouble@aol.net 
  342.       703-453-5862 
  343.    Billing Contact: 
  344.       Barrett, Joe  (JB4302)  BarrettJG@AOL.COM 
  345.       703-453-4160 (FAX) 703-453-4001 
  346.    Record last updated on 13-Mar-97. 
  347.    Record created on 22-Jun-95. 
  348.    Domain servers in listed order: 
  349.    DNS-01.AOL.COM               152.163.199.42 
  350.    DNS-02.AOL.COM               152.163.199.56 
  351.    DNS-AOL.ANS.NET              198.83.210.28 
  352. These last three lines give the names of some computers that work for America 
  353. Online (AOL). If we want to hack AOL, these are a good place to start. 
  354. ********************************* 
  355. Newbie note: We just got info on three "domain name servers" for AOL. "Aol.com" 
  356. is the domain name for AOL, and the domain servers are the computers that hold 
  357. information that tells the rest of the Internet how to send messages to AOL 
  358. computers and email addresses. 
  359. ********************************* 
  360. ********************************* 
  361. Evil genius tip: Using your Win 95 and an Internet connection, you can run a 
  362. whois query from many other computers, as well. Telnet to your target computer's 
  363. port 43 and if it lets you get on it, give your query. 
  364. Example: telnet to nic.ddn.mil, port 43. Once connected type "whois 
  365. DNS-01.AOL.COM," or whatever name you want to check out. However, this only 
  366. works on computers that are running the whois service on port 43. 
  367. Warning: show this trick to your neighbors and they will really be terrified. 
  368. They just saw you accessing a US military computer! But it's OK, nic.ddn.mil is 
  369. open to the public on many of its ports. Check out its Web site www.nic.ddn.mil 
  370. and its ftp site, too -- they are a mother lode of information that is good for 
  371. hacking. 
  372. ********************************* 
  373. Next I tried a little port surfing on DNS-01.AOL.COM but couldn't find any ports 
  374. open. So it's a safe bet this computer is behind the AOL firewall. 
  375. ********************************** 
  376. Newbie note: port surfing means to attempt to access a computer through several 
  377. different ports. A port is any way you get information into or out of a 
  378. computer. For example, port 23 is the one you usually use to log into a shell 
  379. account. Port 25 is used to send email. Port 80 is for the Web. There are 
  380. thousands of designated ports, but any particular computer may be running only 
  381. three or four ports. On your home computer your ports include the monitor, 
  382. keyboard, and modem. 
  383. ********************************** 
  384. So what do we do next? We close the telnet program and go back to the DOS 
  385. window. At the DOS prompt we give the command "tracert 152.163.199.42." Or we 
  386. could give the command "tracert DNS-01.AOL.COM." Either way we'll get the same 
  387. result. This command will trace the route that a message takes, hopping from one 
  388. computer to another, as it travels from my computer to this AOL domain server 
  389. computer. Here's what we get: 
  390. C:\WINDOWS>tracert 152.163.199.42 
  391. Tracing route to dns-01.aol.com [152.163.199.42] 
  392. over a maximum of 30 hops: 
  393.   1     *        *        *     Request timed out. 
  394.   2   150 ms   144 ms   138 ms  204.134.78.201 
  395.   3   375 ms   299 ms   196 ms  glory-cyberport.nm.westnet.net [204.134.78.33] 
  396.   4   271 ms     *      201 ms  enss365.nm.org [129.121.1.3] 
  397.   5   229 ms   216 ms   213 ms  h4-0.cnss116.Albuquerque.t3.ans.net 
  398. [192.103.74.45] 
  399.   6   223 ms   236 ms   229 ms  f2.t112-0.Albuquerque.t3.ans.net 
  400. [140.222.112.221] 
  401.   7   248 ms   269 ms   257 ms  h14.t64-0.Houston.t3.ans.net [140.223.65.9] 
  402.   8   178 ms   212 ms   196 ms  h14.t80-1.St-Louis.t3.ans.net [140.223.65.14] 
  403.   9   316 ms     *      298 ms  h12.t60-0.Reston.t3.ans.net [140.223.61.9] 
  404.  10   315 ms   333 ms   331 ms  207.25.134.189 
  405.  11     *        *        *     Request timed out. 
  406.  12     *        *        *     Request timed out. 
  407.  13  207.25.134.189  reports: Destination net unreachable. 
  408. What the heck is all this stuff? The number to the left is the number of 
  409. computers the route has been traced through. The "150 ms" stuff is how long, in 
  410. thousandths of a second, it takes to send a message to and from that computer. 
  411. Since a message can take a different length of time every time you send it, 
  412. tracert times the trip three times. The "*" means the trip was taking too long 
  413. so tracert said "forget it." After the timing info comes the name of the 
  414. computer the message reached, first in a form that is easy for a human to 
  415. remember, then in a form -- numbers -- that a computer prefers. 
  416. "Destination net unreachable" probably means tracert hit a firewall. 
  417. Let's try the second AOL domain server. 
  418. C:\WINDOWS>tracert  152.163.199.56 
  419. Tracing route to dns-02.aol.com [152.163.199.56] 
  420. over a maximum of 30 hops: 
  421.   1     *        *        *     Request timed out. 
  422.   2   142 ms   140 ms   137 ms  204.134.78.201 
  423.   3   246 ms   194 ms   241 ms  glory-cyberport.nm.westnet.net [204.134.78.33] 
  424.   4   154 ms   185 ms   247 ms  enss365.nm.org [129.121.1.3] 
  425.   5   475 ms   278 ms   325 ms  h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74. 
  426.  
  427. 45] 
  428.   6   181 ms   187 ms   290 ms  f2.t112-0.Albuquerque.t3.ans.net [140.222.112.22 
  429.  
  430. 1] 
  431.   7   162 ms   217 ms   199 ms  h14.t64-0.Houston.t3.ans.net [140.223.65.9] 
  432.   8   210 ms   212 ms   248 ms  h14.t80-1.St-Louis.t3.ans.net [140.223.65.14] 
  433.   9   207 ms     *      208 ms  h12.t60-0.Reston.t3.ans.net [140.223.61.9] 
  434.  10   338 ms   518 ms   381 ms  207.25.134.189 
  435.  11     *        *        *     Request timed out. 
  436.  12     *        *        *     Request timed out. 
  437.  13  207.25.134.189  reports: Destination net unreachable. 
  438. Note that both tracerts ended at the same computer named 
  439. h12.t60-0.Reston.t3.ans.net. Since AOL is headquartered in Reston, Virginia, 
  440. it's a good bet this is a computer that directly feeds stuff into AOL. But we 
  441. notice that h12.t60-0.Reston.t3.ans.net , h14.t80-1.St-Louis.t3.ans.net, 
  442. h14.t64-0.Houston.t3.ans.net and Albuquerque.t3.ans.net all have numerical names 
  443. beginning with 140, and names that end with "ans.net." So it's a good guess that 
  444. they all belong to the same company. Also, that "t3" in each name suggests these 
  445. computers are routers on a T3 communications backbone for the Internet. 
  446. Next let's check out that final AOL domain server: 
  447. C:\WINDOWS>tracert 198.83.210.28 
  448. Tracing route to dns-aol.ans.net [198.83.210.28] 
  449. over a maximum of 30 hops: 
  450.   1     *        *        *     Request timed out. 
  451.   2   138 ms   145 ms   135 ms  204.134.78.201 
  452.   3   212 ms   191 ms   181 ms  glory-cyberport.nm.westnet.net [204.134.78.33] 
  453.   4   166 ms   228 ms   189 ms  enss365.nm.org [129.121.1.3] 
  454.   5   148 ms   138 ms   177 ms  h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74. 
  455.  
  456. 45] 
  457.   6   284 ms   296 ms   178 ms  f2.t112-0.Albuquerque.t3.ans.net [140.222.112.22 
  458.  
  459. 1] 
  460.   7   298 ms   279 ms   277 ms  h14.t64-0.Houston.t3.ans.net [140.223.65.9] 
  461.   8   238 ms   234 ms   263 ms  h14.t104-0.Atlanta.t3.ans.net [140.223.65.18] 
  462.   9   301 ms   257 ms   250 ms  dns-aol.ans.net [198.83.210.28] 
  463. Trace complete. 
  464. Hey, we finally got all the way through to something we can be pretty certain is 
  465. an AOL box, and it looks like it's outside the firewall! But look at how the 
  466. tracert took a different path this time, going through Atlanta instead of  St. 
  467. Louis and Reston. But we are still looking at ans.net addresses with T3s, so 
  468. this last nameserver is using the same network as the others. 
  469. Now what can we do next to get luser@aol.com really wondering if you could 
  470. actually break into his account? We're going to do some port surfing on this 
  471. last AOL domain name server! But to do this we need to change our telnet 
  472. settings a bit. 
  473. Click on Terminal, then Preferences. In the preferences box you need to check 
  474. "Local echo." You must do this, or else you won't be able to see everything that 
  475. you get while port surfing. For some reason, some of the messages a remote 
  476. computer sends to you won't show up on your Win 95 telnet screen unless you 
  477. choose the local echo option. However, be warned, in some situations everything 
  478. you type in will be doubled. For example, if you type in "hello" the telnet 
  479. screen may show you "heh lelllo o. This doesn't mean you mistyped, it just means 
  480. your typing is getting echoed back at various intervals. 
  481. Now click on Connect, then Remote System. Then enter the name of that last AOL 
  482. domain server, dns-aol.ans.net. Below it, for Port choose Daytime. It will send 
  483. back to you the day of the week, date and time of day in its time zone. 
  484. Aha! We now know that dns-aol.ans.net is exposed to the world, with at least one 
  485. open port, heh, heh.  It is definitely a prospect for further port surfing. And 
  486. now your friend is wondering, how did you get something out of that computer? 
  487. ****************************** 
  488. Clueless newbie alert: If everyone who reads this telnets to the daytime port of 
  489. this computer, the sysadmin will say "Whoa, I'm under heavy attack by hackers!!! 
  490. There must be some evil exploit for the daytime service! I'm going to close this 
  491. port pronto!" Then you'll all email me complaining the hack doesn't work. 
  492. Please, try this hack out on different computers and don't all beat up on AOL. 
  493. ****************************** 
  494. Now let's check out that Reston computer. I select Remote Host again and enter 
  495. the name h12.t60-0.Reston.t3.ans.net. I try some port surfing without success. 
  496. This is a seriously locked down box! What do we do next? 
  497. So first we remove that "local echo" feature, then we telnet back to 
  498. whois.internic. We ask about this ans.net outfit that offers links to AOL: 
  499. [vt100] InterNIC > whois ans.net 
  500. Connecting to the rs Database . . . . . . 
  501. Connected to the rs Database 
  502. ANS CO+RE Systems, Inc. (ANS-DOM) 
  503.    100 Clearbrook Road 
  504.    Elmsford, NY 10523 
  505.    Domain Name: ANS.NET 
  506.    Administrative Contact: 
  507.       Hershman, Ittai  (IH4)  ittai@ANS.NET 
  508.       (914) 789-5337 
  509.    Technical Contact: 
  510.       ANS Network Operations Center  (ANS-NOC)  noc@ans.net 
  511.       1-800-456-6300 
  512.    Zone Contact: 
  513.       ANS Hostmaster  (AH-ORG)  hostmaster@ANS.NET 
  514.       (800)456-6300  fax: (914)789-5310 
  515.   
  516.    Record last updated on 03-Jan-97. 
  517.    Record created on 27-Sep-90. 
  518.    Domain servers in listed order: 
  519.    NS.ANS.NET                   192.103.63.100 
  520.    NIS.ANS.NET                  147.225.1.2 
  521. Now if you wanted to be a really evil hacker you could call that 800 number and 
  522. try to social engineer a password out of somebody who works for this network. 
  523. But that wouldn't be nice and there is nothing legal you can do with ans.net 
  524. passwords. So I'm not telling you how to social engineer those passwords. 
  525. Anyhow, you get the idea of how you can hack around gathering info that leads to 
  526. the computer that handles anyone's email. 
  527. So what else can you do with your on-line connection and Win 95? 
  528. Well... should I tell you about killer ping? It's a good way to lose your job 
  529. and end up in jail. You do it from your Windows DOS prompt. Find the gory 
  530. details in the GTMHH Vol.2 Number 3, which is kept in one of our archives listed 
  531. at the end of this lesson. Fortunately most systems administrators have patched 
  532. things nowadays so that killer ping won't work. But just in case your ISP or LAN 
  533. at work or school isn't protected, don't test it without your sysadmin's 
  534. approval! 
  535. Then there's ordinary ping, also done from DOS.  It's sort of like tracert, but 
  536. all it does is time how long a message takes from one computer to another, 
  537. without telling you anything about the computers between yours and the one you 
  538. ping. 
  539. Other TCP/IP commands hidden in DOS include: 
  540. ╖ Arp IP-to-physical address translation tables 
  541. ╖ Ftp File transfer protocol. This one is really lame. Don't use it. Get a 
  542. shareware Ftp program from one of the download sites listed below. 
  543. ╖ Nbtstat Displays current network info -- super to use on your own ISP 
  544. ╖ Netstat Similar to Nbstat 
  545. ╖ Route Controls router tables -- router hacking is considered extra elite. 
  546. Since these are semi-secret commands, you can't get any details on how to use 
  547. them from the DOS help menu. But there are help files hidden away for these 
  548. commands. 
  549.  
  550. THANKS TO
  551. THE GUIDE TO MOSTLY HARMLESS HACKING.  A LOT WAS LEARNED AND TAKEN FROM THOSE TEXTS.  ALSO, DOCTA WHO HELPED ME OUT WITH THE CD C:\ COMMAND. IT CAN ALSO BE USED TO CHANGE TO OTHER DIRECTORIES OTHER THAN C:.  MOST OF THIS TEXT WAS COPIED FROM HARMLESS. I GIVE THEM CREDIT.
  552.  
  553. http://www.teckd.com/AbstractZero
  554. http://come.to/wPc_ChApMaN316_xXx
  555. http://zap.to/anti_freeze
  556.  
  557.  
  558. ________________________________________________________ 
  559. To subscribe to Happy Hacker Digests and receive more of these Guides to 
  560. (mostly) Harmless Hacking, please email hacker@techbroker.com with message 
  561. "subscribe hh" in the body of your message. Want to share some kewl stuph with 
  562. the Happy Hacker list? Correct mistakes? Send your messages to 
  563. hacker@techbroker.com. To send me confidential email (please, no discussions of 
  564. illegal activities) use cmeinel@techbroker.com. Direct flames to 
  565. dev/null@techbroker.com. Happy hacking! 
  566. Copyright 1997 Carolyn P. Meinel. You may forward or post this GUIDE TO (mostly) 
  567. HARMLESS HACKING on your Web site as long as you leave this notice at the end. 
  568. _________________________________________________________
  569.