home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / gtmhh1-1.txt < prev    next >
Text File  |  1998-03-25  |  9KB  |  202 lines

  1.  
  2. Thank you for joining the HAPPY HACKER email list. Moderator is Carolyn P.
  3. Meinel. If you have hacking tips that you wouldn't mind being read by law
  4. enforcement types, please send them in! In the meantime, welcome to the
  5. flagship ezine of this list. Here's...
  6.  
  7. The inaugural issue of...
  8. _______________________________________________________
  9.  
  10. GUIDE TO (mostly) HARMLESS HACKING
  11.  
  12. Vol. 1 Number 1
  13.  
  14. Hacking tip of this column: how to finger a user via telnet.
  15. _______________________________________________________
  16.  
  17. Hacking. The word conjures up evil computer geniuses plotting the downfall
  18. of civilization while squirreling away billions in electronically stolen
  19. funds in an Antigua bank.
  20.  
  21. But I define hacking as taking a playful, adventurous approach to computers.
  22. Hackers don't go by the book. We fool around and try odd things, and when we
  23. stumble across something entertaining we tell our friends about it. Some of
  24. us may be crooks, but more often we are good guys, or at least harmless.
  25.  
  26. Furthermore, hacking is surprisingly easy. I'll give you a chance to prove
  27. it to yourself, today!
  28.  
  29. But regardless of why you want to be a hacker, it is definitely a way to
  30. have fun, impress your buddies, and get dates. If you are a female hacker
  31. you become totally irresistible to all men. Take my word for it!;^D
  32.  
  33. This column can become your gateway into this world. In fact, after reading
  34. just this first Guide to (mostly) Harmless Hacking, you will be able to pull
  35. off a stunt that will impress the average guy or gal unlucky^H^H^H^H^H^H^H
  36. fortunate enough to get collared by you at a party.
  37.  
  38. So what do you need to become a hacker? Before I tell you, however, I am
  39. going to subject you to a rant.
  40.  
  41. Have you ever posted a message to a news group or email list devoted to
  42. hacking? You said something like "What do I need to become a hacker?" right?
  43. Betcha you won't try *that* again!
  44.  
  45. It gives you an education in what "flame" means, right?
  46.  
  47. Yes, some of these 3l1te types like to flame the newbies. They act like they
  48. were born clutching a Unix manual in one hand and a TCP/IP specification
  49. document in the other and anyone who knows less is scum.
  50.  
  51. *********************
  52. Newbie note: 3l1t3, 31337, etc. all mean "elite." The idea is to take either
  53. the word "elite" or "eleet" and substitute numbers for some or all the
  54. letters. We also like zs. Hacker d00dz do this sor7 of th1ng l0tz.
  55. ********************
  56.  
  57. Now maybe you were making a sincere call for help. But there is a reason
  58. many hackers are quick to flame strangers who ask for help.
  59.  
  60. What we worry about is the kind of guy who says, "I want to become a hacker.
  61. But I *don't* want to learn programming and operating systems. Gimme some
  62. passwords, d00dz! Yeah, and credit card numbers!!!"
  63.  
  64. Honest, I have seen this sort of post in hacker groups. Post something like
  65. this and you are likely to wake up the next morning to discover your email
  66. box filled with 3,000 messages from email discussion groups on agricultural
  67. irrigation, proctology, collectors of Franklin Mint doo-dads, etc. Etc.,
  68. etc., etc....arrrgghhhh!
  69.  
  70. The reason we worry about wannabe hackers is that it is possible to break
  71. into other people's computers and do serious damage even if you are almost
  72. totally ignorant.
  73.  
  74. How can a clueless newbie trash other people's computers? Easy. There are
  75. public FTP and Web sites on the Internet that offer canned hacking programs. 
  76.  
  77. Thanks to these canned tools, many of the "hackers" you read about getting
  78. busted are in fact clueless newbies. 
  79.  
  80. This column will teach you how to do real, yet legal and harmless hacking,
  81. without resorting to these hacking tools. But I won't teach you how to harm
  82. other people's computers. Or even how to break in where you don't belong.
  83.  
  84. ******************************
  85. You can go to jail tip: Even if you do no harm, if you break into a portion
  86. of a computer that is not open to the public, you have committed a crime. If
  87. you telnet across a state line to break in, you have committed a federal felony.
  88. *************************************
  89.  
  90. I will focus on hacking the Internet. The reason is that each computer on
  91. the Internet has some sort of public connections with the rest of the Net.
  92. What this means is that if you use the right commands, you can *legally*
  93. access these computers. 
  94.  
  95. That, of course, is what you already do when you visit a Web site. But I
  96. will show you how to access and use Internet host computers in ways that
  97. most people didn't know were possible. Furthermore, these are *fun* hacks.
  98.  
  99. In fact, soon you will be learning hacks that shed light on how other people
  100. (Not you, right? Promise?) may crack into the non-public parts of hosts. And
  101. -- these are hacks that anyone can do.
  102.  
  103. But, there is one thing you really need to get. It will make hacking
  104. infinitely easier:
  105.  
  106. A SHELL ACCOUNT!!!!
  107.  
  108. A "shell account" is an Internet account in which your computer becomes a
  109. terminal of  one of your ISP's host computers. Once you are in the "shell"
  110. you can give commands to the Unix operating system just like you were
  111. sitting there in front of one of your ISP's hosts.
  112.  
  113. Warning: the tech support person at your ISP may tell you that you have a
  114. "shell account" when you really don't. Many ISPs don't really like shell
  115. accounts, either. Guess why? If you don't have a shell account, you can't hack!
  116.  
  117. But you can easily tell if it is a real shell account. First, you should use
  118. a "terminal emulation program" to log on. You will need a program that
  119. allows you to imitate a VT 100 terminal. If you have Windows 3.1 or Windows
  120. 95, a VT 100 terminal program is included as one of your accessory program.
  121.  
  122. Any good ISP will allow you to try it out for a few days with a guest
  123. account. Get one and then try out a few Unix commands to make sure it is
  124. really a shell account.
  125.  
  126. You don't know Unix? If you are serious about understanding hacking, you'll
  127. need some good reference books. No, I don't mean the kind with breathless
  128. titles like "Secrets of  Super hacker." I've bought too many of that kind of
  129. book. They are full of hot air and thin on how-to. Serious hackers study
  130. books on:
  131.     a) Unix. I like "The Unix Companion" by Harley Hahn.
  132.     b) Shells. I like "Learning the Bash Shell" by Cameron Newham and Bill
  133. Rosenblatt. A "shell" is the command interface between you and the Unix
  134. operating system.
  135.     c) TCP/IP, which is the set of protocols that make the Internet work. I
  136. like "TCP/IP for Dummies" by Marshall Wilensky and Candace Leiden.
  137.  
  138. OK, rant is over. Time to hack!
  139.  
  140. How would you like to start your hacking career with one of the simplest,
  141. yet potentially hairy, hacks of the Internet? Here it comes: telnet to a
  142. finger port. 
  143.  
  144. Have you ever used the finger command before? Finger will sometimes tell you
  145. a bunch of stuff about other people on the Internet. Normally you would just
  146. enter the command:
  147.  
  148.     finger Joe_Schmoe@Fubar.com
  149.  
  150. But instead of Joe Schmoe, you put in the email address of someone you would
  151. like to check out. For example, my email address is cmeinel@techbroker.com.
  152. So to finger me, give the command:
  153.  
  154.     finger cmeinel@techbroker.com
  155.  
  156. Now this command may tell you something, or it may fail with a message such
  157. as "access denied."
  158.  
  159. But there is a more elite way to finger people. You can give the command:
  160.  
  161.     telnet llama.swcp.com 79
  162.  
  163. What this command has just done is let you get on a computer with an
  164. Internet address of llama.swcp.com through its port 79 -- without giving it
  165. a password. 
  166.  
  167. But the program that llama and many other Internet hosts are running will
  168. usually allow you to give only ONE command before automatically closing the
  169. connection. Make that command:
  170.  
  171.     cmeinel
  172.  
  173. This will tell you a hacker secret about why port 79 and its finger programs
  174. are way more significant than you might think. Or, heck, maybe something
  175. else if the friendly neighborhood hacker is still planting insulting
  176. messages in my files.
  177.  
  178. Now, for an extra hacking bonus, try telnetting to some other ports. For
  179. example:
  180.  
  181.     telnet kitsune.swcp.com 13
  182.  
  183. That will give you the time and date here in New Mexico, and:
  184.  
  185.     telnet slug.swcp.com 19 
  186.  
  187. Will show you a good time!
  188.  
  189. OK, I'm signing off for this column. And I promise to tell you more about
  190. what the big deal is over telnetting to finger -- but later. Happy hacking!
  191.  
  192. *******************************************************
  193. Want to share some kewl hacker stuph? Tell me I'm terrific? Flame me? For
  194. the first two, I'm at cmeinel@techbroker.com. Please direct flames to
  195. dev/null@techbroker.com. Happy hacking!
  196. _______________________________________________________
  197. Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly)
  198. HARMLESS HACKING Ezine as long as you leave this notice at the end. To
  199. subscribe, email cmeinel@techbroker.com with message "subscribe hacker
  200. <joe.blow@my.isp.net>" substituting your real email address for Joe Blow's. 
  201. ***************************************************************
  202.