home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / gtmhh1-3.txt < prev    next >
Text File  |  1998-03-25  |  9KB  |  217 lines

  1. _______________________________________________________
  2.  
  3. GUIDE TO (mostly) HARMLESS HACKING
  4.  
  5. Vol. 1 Number 3
  6.  
  7. Hacking tip of the day: how finger can be used as one of the most common
  8. ways to crack into non-public parts of an Internet host.
  9. _______________________________________________________
  10.  
  11. Before you get too excited over learning how finger can be used to crack an
  12. Internet host, will all you law enforcement folks out there please relax.
  13. I'm not giving step-by-step instructions. I'm certainly not handing out code
  14. from those publicly available canned cracking tools that any newbie could
  15. use to gain illegal access to some hosts.
  16.  
  17. What you are about to read are some basic principles and techniques behind
  18. cracking with finger. In fact, some of these techniques are fun and legal as
  19. long as they aren't taken too far. And they might tell you a thing or two
  20. about how to make your Internet hosts more secure.
  21.  
  22. You could also use this information to become a cracker. Your choice. Just
  23. keep in mind what it would be like to be the "girlfriend" of a cell mate
  24. named "Spike."
  25.  
  26. *********************************
  27. Newbie note #1: Many people assume "hacking" and "cracking" are synonymous.
  28. But "cracking" is gaining illegal entry into a computer. "Hacking" is the
  29. entire universe of kewl stuff one can do with computers, often without
  30. breaking the law or causing harm.
  31. *********************************
  32.  
  33. What is finger? It is a program which runs on port 79 of many Internet host
  34. computers. It is normally used to provide information on people who are
  35. users of a given computer.
  36.  
  37. For review, let's consider the virtuous but boring way to give your host
  38. computer the finger command:
  39.  
  40.     finger Joe_Blow@boring.ISP.net
  41.  
  42. This causes your computer to telnet to port 79 on the host boring.ISP.net.
  43. It gets whatever is in the .plan and .project files for Joe Blow and
  44. displays them on your computer screen. 
  45.  
  46. But the Happy Hacker way is to first telnet to boring.ISP.net port 79, from
  47. which we can then run its finger program:
  48.  
  49.     telnet boring.ISP.net 79
  50.  
  51. If you are a good Internet citizen you would then give the command:
  52.  
  53.     Joe_Blow
  54.  
  55. or maybe the command:
  56.  
  57.     finger Joe_Blow
  58.  
  59. This should give you the same results as just staying on your own computer
  60. and giving the command "finger Joe_Blow@boring.ISP.net."
  61.  
  62. But for a cracker, there are lots and lots of other things to try after
  63. gaining control of the finger program of boring.ISP.net by telnetting to
  64. port 79.
  65.  
  66. Ah, but I don't teach how to do felonies. So we will just cover general
  67. principles of how finger is commonly used to crack into boring.ISP.net. You
  68. will also learn some perfectly legal things you can try to get finger to do.
  69.  
  70. For example, some finger programs will respond to the command:
  71.  
  72.     finger @boring.ISP.net
  73.  
  74. If you should happen to find a finger program old enough or trusting enough
  75. to accept this command, you might get something back like:
  76.  
  77.  [boring.ISP.net]
  78.  Login      Name            TTY  Idle     When    Where
  79.  happy  Prof. Foobar        co   1d  Wed 08:00  boring.ISP.net
  80.  
  81. This tells you that only one guy is logged on, and he's doing nothing. This
  82. means that if someone should manage to break in, no one is likely to notice
  83. -- at least not right away.
  84.  
  85. Another command to which a finger port might respond is simply:
  86.  
  87.     finger
  88.  
  89. If this command works, it will give you a complete list of the users of this
  90. host. These user names then can be used to crack a password or two.
  91.  
  92. Sometimes a system will have no restrictions on how lame a password can be.
  93. Common lame password habits are to use no password at all, the same password
  94. as user name, the user's first or last name, and "guest." If these don't
  95. work for the cracker, there are widely circulated programs which try out
  96. every word of the dictionary and every name in the typical phone book.
  97.  
  98. ********************************
  99. Newbie Note #2: Is your password easy to crack? If you have a shell account,
  100. you may change it with the command:
  101.  
  102.     passwd
  103.  
  104. Choose a password that isn't in the dictionary or phone book, is at least 6
  105. characters long, and includes some characters that are not letters of the
  106. alphabet.
  107.  
  108. A password that is found in the dictionary but has one extra character is
  109. *not* a good password.
  110. ********************************
  111.  
  112. Other commands which may sometimes get a response out of finger include:
  113.  
  114.     finger @
  115.     finger 0
  116.     finger root
  117.     finger bin
  118.     finger ftp
  119.     finger system
  120.     finger guest
  121.     finger demo
  122.     finger manager
  123.  
  124. Or, even just hitting <enter> once you are into port 79 may give you
  125. something interesting.
  126.  
  127. There are plenty of other commands that may or may not work. But most
  128. commands on most finger programs will give you nothing, because most system
  129. administrators don't want to ladle out lots of information to the casual
  130. visitor. In fact, a really cautious sysadmin will disable finger entirely.
  131. So you'll never even manage to get into port 79 of some computers
  132.  
  133. However, none of these commands I have shown you will give you root access.
  134. They provide information only. 
  135.  
  136. ************************
  137. Newbie note #3: Root! It is the Valhalla of the hard-core cracker. "Root" is
  138. the account on a multi-user computer which allows you to play god. It is the
  139. account from which you can enter and use any other account, read and modify
  140. any file, run any program. With root access, you can completely destroy all
  141. data on boring.ISP.net. (I am *not* suggesting that you do so!)
  142. *************************
  143.  
  144. It is legal to ask the finger program of boring.ISP.net just about anything
  145. you want. The worst that can happen is that the program will crash.
  146.  
  147. Crash...what happens if finger crashes?
  148.  
  149. Let's think about what finger actually does. It's the first program you meet
  150. when you telnet to boring.ISP.net's port 79. And once there, you can give it
  151. a command that directs it to read files from any user's account you may choose.
  152.  
  153. That means finger can look in any account. 
  154.  
  155. That means if it crashes, you may end up in root.
  156.  
  157. Please, if you should happen to gain root access to someone else's host,
  158. leave that computer immediately! You'd better also have a good excuse for
  159. your systems administrator and the cops if you should get caught! 
  160.  
  161. If you were to make finger crash by giving it some command like ///*^S, you
  162. might have a hard time claiming that you were innocently seeking publicly
  163. available information.
  164.  
  165. *****************
  166. YOU CAN GO TO JAIL TIP #1: Getting into a part of a computer that is not
  167. open to the public is illegal. In addition, if you use the phone lines or
  168. Internet across a US state line to break into a non-public part of a
  169. computer, you have committed a Federal felony. You don't have to cause any
  170. harm at all -- it's still illegal. Even if you just gain root access and
  171. immediately break off your connection -- it's still illegal.
  172. ***************
  173.  
  174. Truly elite types will crack into a root account from finger and just leave
  175. immediately. They say the real rush of cracking comes from being *able* to
  176. do anything to boring.ISP.net -- but refusing the temptation.
  177.  
  178. The elite of the elite do more than just refrain from taking advantage of
  179. the systems they penetrate. They inform the systems administrator that they
  180. have cracked his or her computer, and leave an explanation of how to fix the
  181. security hole.
  182.  
  183. ************************************
  184. YOU CAN GO TO JAIL TIP #2: When you break into a computer, the headers on
  185. the packets that carry your commands tell the sysadmin of your target who
  186. you are. If you are reading this column you don't know enough to cover your
  187. tracks. Tell temptation to take a hike!
  188. ************************************
  189.  
  190. Ah, but what are your chances of gaining root through finger? Haven't
  191. zillions of hackers found all the crashable stuph? Doesn't that suggest that
  192. finger programs running on the Internet today are all fixed so you can't get
  193. root access through them any more?
  194.  
  195. No.
  196.  
  197. The bottom line is that any systems adminstrator that leaves the finger
  198. service running on his/her system is taking a major risk. If you are the
  199. user of an ISP that allows finger, ask yourself this question: is using it
  200. to advertise your existence across the Internet worth the risk?
  201.  
  202. OK, I'm signing off for this column. I look forward to your contributions to
  203. this list. Happy hacking -- and don't get busted!
  204.  
  205. __________________________________________________________________
  206.  
  207. Want to share some kewl stuph? Tell me I'm terrific? Flame me? For the first
  208. two, I'm at cmeinel@techbroker.com. Please direct flames to
  209. dev/null@techbroker.com. Happy hacking!
  210. _______________________________________________________
  211. Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly)
  212. HARMLESS HACKING as long as you leave this notice at the end. To subscribe,
  213. email cmeinel@techbroker.com with message "subscribe hacker
  214. <joe.blow@boring.ISP.net>" substituting your real email address for Joe Blow's. 
  215. ___________________________________________________________________
  216.  
  217.