home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / gtmhh-bs1.txt < prev    next >
Text File  |  1998-03-25  |  12KB  |  245 lines

  1. ___________________________________________________________
  2.  
  3. GUIDE TO (mostly) HARMLESS HACKING
  4.  
  5. BeginnersÆ Series #1
  6.  
  7. So you want to be a harmless hacker?
  8.  ____________________________________________________________
  9.  
  10.  
  11. ôYou mean you can hack without breaking the law?" 
  12.  
  13. That was the voice of a high school freshman. He had me on the phone because
  14. his father had just taken away his computer. His offense? Cracking into my
  15. Internet account. The boy had hoped to impress me with  how "kewl" he was.
  16. But before I realized he had gotten in, a sysadmin at my ISP had spotted the
  17. kidÆs harmless explorations and had alerted the parents. Now the boy wanted
  18. my help in getting back on line.
  19.  
  20. I told the kid that I sympathized with his father. What if the sysadmin and
  21. I had been major grouches? This kid could have wound up in  juvenile
  22. detention. Now I donÆt agree with putting harmless hackers in  jail, and I
  23. would never have testified against him. But thatÆs what some people do to
  24. folks who go snooping in other peopleÆs computer accounts -- even when the
  25. culprit does no harm. This boy needs to learn how to keep out of trouble!
  26.  
  27. Hacking is the most exhilarating game on the planet. But it stops being fun
  28. when you end up in a cell with a roommate named "Spike." But hacking doesn't
  29. have to mean breaking laws. In this book we teach safe hacking so that you
  30. donÆt have to keep looking back over your shoulders for narcs and cops.
  31.  
  32. What we're talking about is hacking as a healthy recreation, and as a free
  33. education that can qualify you to get a high paying job. In fact, many
  34. network systems administrators, computer scientists and computer security
  35. experts first learned their professions, not in some college program, but
  36. from the hacker culture. And you may be surprised to discover that
  37. ultimately the Internet is safeguarded not by law enforcement agencies, not
  38. by giant corporations, but by a worldwide network of, yes, hackers.
  39.  
  40. You, too, can become one of us.
  41.  
  42. And -- hacking can be surprisingly easy. Heck, if I can do it, anyone can!
  43.  
  44. Regardless of why you want to be a hacker, it is definitely a way to have
  45. fun, impress your friends, and get dates. If you are a female hacker you
  46. become totally irresistible to men. Take my word for it!;^D
  47.  
  48. These Guides to (mostly) Harmless Hacking can be your gateway into this
  49. world. After reading just a few of these Guides you will be able to pull off
  50. stunts that will be legal, phun, and will impress the heck out of your friends.
  51.  
  52. These Guides can equip you to become one of the vigilantes that keeps the
  53. Internet from being destroyed by bad guys. Especially spammers. Heh, heh,
  54. heh. You can also learn how to keep the bad guys from messing with your
  55. Internet account, email, and personal computer. YouÆll learn not to be
  56. frightened by silly hoaxes that pranksters use to keep the average Internet
  57. user in a tizzy.
  58.  
  59. If you hang in with us through a year or so, you can learn enough and meet
  60. the people on our email list and IRC channel who can help you to become
  61. truly elite. 
  62.  
  63. However, before you plunge into the hacker subculture, be prepared for that
  64. hacker attitude. You have been warned.
  65.  
  66. So...welcome to the adventure of hacking!
  67.  
  68. WHAT DO I NEED IN ORDER TO HACK?
  69.  
  70. You may wonder whether hackers need expensive computer equipment and a shelf
  71. full of technical manuals. The answer is NO! Hacking can be surprisingly
  72. easy! Better yet, if you know how to search the Web, you can find almost any
  73. computer information you need for free.
  74.  
  75. In fact, hacking is so easy that if you have an on-line service and know how
  76. to send and read email, you can start hacking immediately. The GTMHH
  77. BeginnersÆ Series #2 will show you where you can download special
  78. hacker-friendly programs for Windows that are absolutely free. And weÆll
  79. show you some easy hacker tricks you can use them for.
  80.  
  81. Now suppose you want to become an elite hacker? All you will really need is
  82. an inexpensive "shell account" with an Internet Service Provider. In the
  83. GTMHH  BeginnersÆ Series #3 we will tell you how to get a shell account, log
  84. on, and start playing the greatest game on Earth: Unix hacking! Then in
  85. Vol.s I, II, and III of the GTMHH you can get into Unix hacking seriously.
  86.  
  87. You can even make it into the ranks of the Uberhackers without loading up on
  88. expensive computer equipment. In Vol. II we introduce Linux, the free
  89. hacker-friendly operating system. It will even run on a 386 PC with just 2
  90. Mb RAM!  Linux is so good that many Internet Service Providers use it to run
  91. their systems. 
  92.  
  93. In Vol. III we will also introduce Perl, the shell programming language
  94. beloved of Uberhackers. We will even teach some seriously deadly hacker
  95. "exploits" that run on Perl using Linux. OK, you could use most of these
  96. exploits to do illegal things. But they are only illegal if you run them
  97. against someone elseÆs computer without their permission. You can run any
  98. program in this book on your own computer, or your (consenting) friendÆs
  99. computer -- if you dare! Hey, seriously, nothing in this book will actually
  100. hurt your computer, unless you decide to trash it on purpose.
  101.  
  102. We will also open the gateway to an amazing underground where you can stay
  103. on top of almost every discovery of computer security flaws. You can learn
  104. how to either exploit them -- or defend your computer against them!
  105.  
  106. About the Guides to (mostly) Harmless Hacking
  107.  
  108. We have noticed that there are lots of books that glamorize hackers. To read
  109. these books you would think that it takes many years of brilliant work to
  110. become one. Of course we hackers love to perpetuate this myth because it
  111. makes us look so incredibly kewl.
  112.  
  113. But how many books are out there that tell the beginner step by step how to
  114. actually do this hacking stuph? None! Seriously, have you ever read _Secrets
  115. of a Superhacker_ by The Knightmare (Loomponics, 1994) or _Forbidden Secrets
  116. of the Legion of Doom Hackers_ by Salacious Crumb (St. Mahoun Books, 1994)?
  117. They are full of vague and out of date stuph. Give me a break.
  118.  
  119. And if you get on one of the hacker news groups on the Internet and ask
  120. people how to do stuph, some of them insult and make fun of you.  OK, they
  121. all make fun of you.
  122.  
  123. We see many hackers making a big deal of themselves and being mysterious and
  124. refusing to help others learn how to hack. Why? Because they don't want you
  125. to know the truth, which is that most of what they are doing is really very
  126. simple!
  127.  
  128. Well, we thought about this. We, too, could enjoy the pleasure of insulting
  129. people who ask us how to hack. Or we could get big egos by actually teaching
  130. thousands of people how to hack. Muhahaha.
  131.  
  132. How to Use the Guides to (mostly) Harmless Hacking
  133.  
  134. If you know how to use a personal computer and are on the Internet, you
  135. already know enough to start learning to be a hacker. You don't even need to
  136. read every single Guide to (mostly) Harmless Hacking in order to become a
  137. hacker.
  138.  
  139. You can count on anything in Volumes I, II and III being so easy that you
  140. can jump in about anywhere and just follow instructions. 
  141.  
  142. But if your plan is to become "elite," you will do better if you read all
  143. the Guides, check out the many Web sites and newsgroups to which we will
  144. point you, and find a mentor among the many talented hackers who post to our
  145. Hackers forum or chat on our IRC server at http://www.infowar.com, and on
  146. the Happy Hacker email list (email hacker@techbroker.com with message
  147. ôsubscribeö).
  148.  
  149. If your goal is to become an Uberhacker, the Guides will end up being only
  150. the first in a mountain of material that you will need to study. However, we
  151. offer a study strategy that can aid you in your quest to reach the pinnacle
  152. of hacking.
  153.  
  154. How to Not Get Busted
  155.  
  156. One slight problem with hacking is that if you step over the line, you can
  157. go to jail. We will do our best to warn you when we describe hacks that
  158. could get you into trouble with the law. But we are not attorneys or experts
  159. on cyberlaw.  In addition, every state and every country has its own laws.
  160. And these laws keep on changing. So you have to use a little sense.
  161.  
  162. However, we have a Guide to (mostly) Harmless Hacking Computer Crime Law
  163. Series to help you avoid some pitfalls.
  164.  
  165. But the best protection against getting busted is the Golden Rule. If you
  166. are about to do something that you would not like to have done to you,
  167. forget it. Do hacks that make the world a better place, or that are at least
  168. fun and harmless, and you should be able to keep out of trouble.
  169.  
  170. So if you get an idea from the Guides to (mostly) Harmless Hacking that
  171. helps you to do something malicious or destructive, it's your problem if you
  172. end up being the next hacker behind bars.  Hey, the law won't care if the
  173. guy whose computer you trash was being a d***. It won't care that the giant
  174. corporation whose database you filched shafted your best buddy once. They
  175. will only care that you broke the law.
  176.  
  177. To some people it may sound like phun to become a national sensation in the
  178. latest hysteria over Evil Genius hackers. But after the trial, when some
  179. reader of these Guides ends up being the reluctant "girlfriend" of a convict
  180. named Spike, how happy will his news clippings make him? 
  181.  
  182. Conventions Used in the Guides
  183.  
  184. You've probably already noticed that we spell some words funny, like "kewl"
  185. and "phun." These are hacker slang terms. Since we often communicate with
  186. each other via email, most of our slang consists of ordinary words with
  187. extraordinary spellings. For example, a hacker might spell "elite" as
  188. "3l1t3," with 3's substituting for e's and 1's for i's. He or she may even
  189. spell "elite" as "31337. The Guides sometimes use these slang spellings to
  190. help you learn how to write email like a hacker.
  191.  
  192. Of course, the cute spelling stuph we use will go out of date fast. So we do
  193. not guarantee that if you use this slang, people will read your email and
  194. think, "Ohhh, you must be an Evil Genius! I'm sooo impressed!"  
  195.  
  196. Take it from us, guys who need to keep on inventing new slang to prove they
  197. are "k-rad 3l1t3" are often lusers and lamers. So if you don't want to use
  198. any of the hacker slang of this book, that's OK by us. Most Uberhackers
  199. don't use slang, either.
  200.  
  201. Who Are You?
  202.  
  203. We've made some assumptions about who you are and why you are reading these
  204. Guides:
  205.  
  206. ╖ You own a PC or Macintosh personal computer 
  207. ╖ You are on-line with the Internet
  208. ╖ You have a sense of humor and adventure and want to express it by hacking
  209. ╖ Or -- you want to impress your friends and pick up chicks (or guys) by
  210. making them think you are an Evil Genius
  211.  
  212. So, does this picture fit you? If so, OK, d00dz, start your computers. Are
  213. you ready to hack?
  214.  
  215. _________________________________________________________
  216. Want to see back issues of Guide to (mostly) Harmless Hacking? See either
  217. http://www.vcalpha.com/silicon/void-f.html or
  218. http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker/
  219. http://www.geocities.com/TimesSquare/Arcade/4594
  220.  
  221. We have a discussion group and archives hosted at
  222. http://www.infowar.com/cgi-shl/login.exe.
  223.  
  224. Chat with us on the Happy Hacker IRC channel. If your browser can use Java,
  225. just direct your browser to www.infowar.com, click on chat, and choose the
  226. #hackers channel.
  227.  
  228. Subscribe to our email list by emailing to hacker@techbroker.com with
  229. message "subscribe"
  230.  
  231. Want to share some kewl stuph with the Happy Hacker list? Correct mistakes?
  232. Send your messages to hacker@techbroker.com.  To send me confidential email
  233. (please, no discussions of illegal activities) use carolyn@techbroker.com
  234. and be sure to state in your message that you want me to keep this
  235. confidential. If you wish your message posted anonymously, please say so!
  236. Direct flames to dev/null@techbroker.com. Happy hacking! 
  237. Copyright 1997 Carolyn P. Meinel. You may forward  or post on your Web site
  238. this GUIDE TO (mostly) HARMLESS HACKING as long as you leave this notice at
  239. the end..
  240. ________________________________________________________
  241. Carolyn Meinel
  242. M/B Research -- The Technology Brokers
  243.  
  244.  
  245.