home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / hacking101.txt < prev    next >
Text File  |  1996-04-14  |  16KB  |  257 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8.                  Volume 1 , P/HUN Issue #2 , Phile #8 of 9
  9. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  10.  
  11.  
  12.                +++++++++++++++++++++++++++++++++++++++++++++++++
  13.                |              The LOD/H Presents               |
  14. ++++++++++++++++                                               ++++++++++++++++
  15.  \                 A Novice's Guide to Hacking- 1989 edition                 /
  16.   \                =========================================                /
  17.    \                                  by                                   /
  18.     \                             The Mentor                              /
  19.      \                  Legion of Doom/Legion of Hackers                 /
  20.       \                                                                 /
  21.        \                        December, 1988                         /
  22.         \                  Merry Christmas Everyone!                  /
  23.          \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  24.  
  25.     **********************************************************************
  26.     |  The author hereby grants permission to reproduce, redistribute,   |
  27.     |  or include this file in your g-file section, electronic or print  |
  28.     |  newletter, or any other form of transmission that you choose, as  |
  29.     |  long as it is kept intact and whole, with no ommissions, delet-   |
  30.     |  ions, or changes.  (C) The Mentor- Phoenix Project Productions    |
  31.     |                                     1988,1989  512/441-3088        |
  32.     **********************************************************************
  33.  
  34. Introduction: The State of the Hack
  35. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  36.    After surveying a rather large g-file collection, my attention was drawn to
  37. the fact that there hasn't been a good introductory file written for absolute
  38. beginners since back when Mark Tabas was cranking them out (and almost
  39. *everyone* was a beginner!)  The Arts of Hacking and Phreaking have changed
  40. radically since that time, and as the 90's approach, the hack/phreak community
  41. has recovered from the Summer '87 busts (just like it recovered from the Fall
  42. '85 busts, and like it will always recover from attempts to shut it down), and
  43. the progressive media (from Reality Hackers magazine to William Gibson and
  44. Bruce Sterling's cyberpunk fables of hackerdom) is starting to take notice
  45. of us for the first time in recent years in a positive light.
  46.    Unfortunately, it has also gotten more dangerous since the early 80's.
  47. Phone cops have more resources, more awareness, and more intelligence that they
  48. exhibited in the past.  It is becoming more and more difficult to survive as
  49. a hacker long enough to become skilled in the art.  To this end this file
  50. is dedicated .  If it can help someone get started, and help them survive
  51. to discover new systems and new information, it will have served it's purpose,
  52. and served as a partial repayment to all the people who helped me out when I
  53. was a beginner.
  54.  
  55. Contents
  56. ~~~~~~~~
  57.    This file will be divided into four parts:
  58.        Part 1: What is Hacking, A Hacker's Code of Ethics, Basic Hacking Safety
  59.        Part 2: Packet Switching Networks: Telenet- How it Works, How to Use it,
  60.                Outdials, Network Servers, Private PADs
  61.        Part 3: Identifying a Computer, How to Hack In, Operating System
  62.                Defaults
  63.        Part 4: Conclusion- Final Thoughts, Books to Read, Boards to Call,
  64.                Acknowledgements
  65.  
  66. Part One: The Basics
  67. ~~~~~~~~~~~~~~~~~~~~
  68.     As long as there have been computers, there have been hackers.  In the 50's
  69. at the Massachusets Institute of Technology (MIT), students devoted much time
  70. and energy to ingenious exploration of the computers.  Rules and the law were
  71. disregarded in their pursuit for the 'hack'.  Just as they were enthralled with
  72. their pursuit of information, so are we.  The thrill of the hack is not in
  73. breaking the law, it's in the pursuit and capture of knowledge.
  74.     To this end, let me contribute my suggestions for guidelines to follow to
  75. ensure that not only you stay out of trouble, but you pursue your craft without
  76. damaging the computers you hack into or the companies who own them.
  77.  
  78. I.    Do not intentionally damage *any* system.
  79. II.   Do not alter any system files other than ones needed to ensure your
  80.       escape from detection and your future access (Trojan Horses, Altering
  81.       Logs, and the like are all necessary to your survival for as long as
  82.       possible.)
  83. III.  Do not leave your (or anyone else's) real name, real handle, or real
  84.       phone number on any system that you access illegally.  They *can* and
  85.       will track you down from your handle!
  86. IV.   Be careful who you share information with.  Feds are getting trickier.
  87.       Generally, if you don't know their voice phone number, name, and
  88.       occupation or haven't spoken with them voice on non-info trading
  89.       conversations, be wary.
  90. V.    Do not leave your real phone number to anyone you don't know.  This
  91.       includes logging on boards, no matter how k-rad they seem.  If you
  92.       don't know the sysop, leave a note telling some trustworthy people
  93.       that will validate you.
  94. VI.   Do not hack government computers.  Yes, there are government systems
  95.       that are safe to hack, but they are few and far between.  And the
  96.       government has inifitely more time and resources to track you down than
  97.       a company who has to make a profit and justify expenses.
  98. VII.  Don't use codes unless there is *NO* way around it (you don't have a
  99.       local telenet or tymnet outdial and can't connect to anything 800...)
  100.       You use codes long enough, you will get caught.  Period.
  101. VIII. Don't be afraid to be paranoid.  Remember, you *are* breaking the law.
  102.       It doesn't hurt to store everything encrypted on your hard disk, or
  103.       keep your notes buried in the backyard or in the trunk of your car.
  104.       You may feel a little funny, but you'll feel a lot funnier when you
  105.       when you meet Bruno, your transvestite cellmate who axed his family to
  106.       death.
  107. IX.   Watch what you post on boards.  Most of the really great hackers in the
  108.       country post *nothing* about the system they're currently working
  109.       except in the broadest sense (I'm working on a UNIX, or a COSMOS, or
  110.       something generic.  Not "I'm hacking into General Electric's Voice Mail
  111.       System" or something inane and revealing like that.)
  112. X.    Don't be afraid to ask questions.  That's what more experienced hackers
  113.       are for.  Don't expect *everything* you ask to be answered, though.
  114.       There are some things (LMOS, for instance) that a begining hacker
  115.       shouldn't mess with.  You'll either get caught, or screw it up for
  116.       others, or both.
  117. XI.   Finally, you have to actually hack.  You can hang out on boards all you
  118.       want, and you can read all the text files in the world, but until you
  119.       actually start doing it, you'll never know what it's all about.  There's
  120.       no thrill quite the same as getting into your first system (well, ok,
  121.       I can think of a couple of bigger thrills, but you get the picture.)
  122.  
  123.    One of the safest places to start your hacking career is on a computer
  124. system belonging to a college.  University computers have notoriously lax
  125. security, and are more used to hackers, as every college computer depart-
  126. ment has one or two, so are less likely to press charges if you should
  127. be detected.  But the odds of them detecting you and having the personel to
  128. committ to tracking you down are slim as long as you aren't destructive.
  129.    If you are already a college student, this is ideal, as you can legally
  130. explore your computer system to your heart's desire, then go out and look
  131. for similar systems that you can penetrate with confidence, as you're already
  132. familar with them.
  133.    So if you just want to get your feet wet, call your local college.  Many of
  134. them will provide accounts for local residents at a nominal (under $20) charge.
  135.    Finally, if you get caught, stay quiet until you get a lawyer.  Don't vol-
  136. unteer any information, no matter what kind of 'deals' they offer you.
  137. Nothing is binding unless you make the deal through your lawyer, so you might
  138. as well shut up and wait.
  139.  
  140. Part Two: Networks
  141. ~~~~~~~~~~~~~~~~~~
  142.    The best place to begin hacking (other than a college) is on one of the
  143. bigger networks such as Telenet.  Why?  First, there is a wide variety of
  144. computers to choose from, from small Micro-Vaxen to huge Crays.  Second, the
  145. networks are fairly well documented.  It's easier to find someone who can help
  146. you with a problem off of Telenet than it is to find assistance concerning your
  147. local college computer or high school machine.  Third, the networks are safer.
  148. Because of the enormous number of calls that are fielded every day by the big
  149. networks, it is not financially practical to keep track of where every call and
  150. connection are made from.  It is also very easy to disguise your location using
  151. the network, which makes your hobby much more secure.
  152.    Telenet has more computers hooked to it than any other system in the world
  153. once you consider that from Telenet you have access to Tymnet, ItaPAC, JANET,
  154. DATAPAC, SBDN, PandaNet, THEnet, and a whole host of other networks, all of
  155. which you can connect to from your terminal.
  156.    The first step that you need to take is to identify your local dialup port.
  157. This is done by dialing 1-800-424-9494 (1200 7E1) and connecting.  It will
  158. spout some garbage at you and then you'll get a prompt saying 'TERMINAL='.
  159. This is your terminal type.  If you have vt100 emulation, type it in now.  Or
  160. just hit return and it will default to dumb terminal mode.
  161.    You'll now get a prompt that looks like a @.  From here, type @c mail <cr>
  162. and then it will ask for a Username.  Enter 'phones' for the username. When it
  163. asks for a password, enter 'phones' again.  From this point, it is menu
  164. driven.  Use this to locate your local dialup, and call it back locally.  If
  165. you don't have a local dialup, then use whatever means you wish to connect to
  166. one long distance (more on this later.)
  167.    When you call your local dialup, you will once again go through the
  168. TERMINAL= stuff, and once again you'll be presented with a @.  This prompt lets
  169. you know you are connected to a Telenet PAD.  PAD stands for either Packet
  170. Assembler/Disassembler (if you talk to an engineer), or Public Access Device
  171. (if you talk to Telenet's marketing people.)  The first description is more
  172. correct.
  173.    Telenet works by taking the data you enter in on the PAD you dialed into,
  174. bundling it into a 128 byte chunk (normally... this can be changed), and then
  175. transmitting it at speeds ranging from 9600 to 19,200 baud to another PAD, who
  176. then takes the data and hands it down to whatever computer or system it's
  177. connected to.  Basically, the PAD allows two computers that have different baud
  178. rates or communication protocols to communicate with each other over a long
  179. distance.  Sometimes you'll notice a time lag in the remote machines response.
  180. This is called PAD Delay, and is to be expected when you're sending data
  181. through several different links.
  182.    What do you do with this PAD?  You use it to connect to remote computer
  183. systems by typing 'C' for connect and then the Network User Address (NUA) of
  184. the system you want to go to.
  185.    An NUA takes the form of   031103130002520
  186.                               \___/\___/\___/
  187.                                 |    |    |
  188.                                 |    |    |____ network address
  189.                                 |    |_________ area prefix
  190.                                 |______________ DNIC
  191.  
  192.  
  193.      This is a summary of DNIC's (taken from Blade Runner's file on ItaPAC)
  194.      according to their country and network name.
  195.  
  196.  
  197. DNIC   Network Name    Country          DNIC   Network Name    Country
  198. _______________________________________________________________________________
  199.                                      |
  200. 02041   Datanet 1       Netherlands  |  03110   Telenet         USA
  201. 02062   DCS             Belgium      |  03340   Telepac         Mexico
  202. 02080   Transpac        France       |  03400   UDTS-Curacau    Curacau
  203. 02284   Telepac         Switzerland  |  04251   Isranet         Israel
  204. 02322   Datex-P         Austria      |  04401   DDX-P           Japan
  205. 02329   Radaus          Austria      |  04408   Venus-P         Japan
  206. 02342   PSS             UK           |  04501   Dacom-Net       South Korea
  207. 02382   Datapak         Denmark      |  04542   Intelpak        Singapore
  208. 02402   Datapak         Sweden       |  05052   Austpac         Australia
  209. 02405   Telepak         Sweden       |  05053   Midas           Australia
  210. 02442   Finpak          Finland      |  05252   Telepac         Hong Kong
  211. 02624   Datex-P         West Germany |  05301   Pacnet          New Zealand
  212. 02704   Luxpac          Luxembourg   |  06550   Saponet         South Africa
  213. 02724   Eirpak          Ireland      |  07240   Interdata       Brazil
  214. 03020   Datapac         Canada       |  07241   Renpac          Brazil
  215. 03028   Infogram        Canada       |  09000   Dialnet         USA
  216. 03103   ITT/UDTS        USA          |  07421   Dompac          French Guiana
  217. 03106   Tymnet          USA          |
  218.  
  219.    There are two ways to find interesting addresses to connect to.  The first
  220. and easiest way is to obtain a copy of the LOD/H Telenet Directory from the
  221. LOD/H Technical Journal #4 or 2600 Magazine.  Jester Sluggo also put out a good
  222. list of non-US addresses in Phrack Inc. Newsletter Issue 21.  These files will
  223. tell you the NUA, whether it will accept collect calls or not, what type of
  224. computer system it is (if known) and who it belongs to (also if known.)
  225.    The second method of locating interesting addresses is to scan for them
  226. manually.  On Telenet, you do not have to enter the 03110 DNIC to connect to a
  227. Telenet host.  So if you saw that 031104120006140 had a VAX on it you wanted to
  228. look at, you could type @c 412 614 (0's can be ignored most of the time.)
  229.    If this node allows collect billed connections, it will say 412 614
  230. CONNECTED and then you'll possibly get an identifying header or just a
  231. Username: prompt.  If it doesn't allow collect connections, it will give you a
  232. message such as 412 614 REFUSED COLLECT CONNECTION with some error codes out to
  233. the right, and return you to the @ prompt.
  234.    There are two primary ways to get around the REFUSED COLLECT message.  The
  235. first is to use a Network User Id (NUI) to connect.  An NUI is a username/pw
  236. combination that acts like a charge account on Telenet.  To collect to node
  237. 412 614 with NUI junk4248, password 525332, I'd type the following:
  238. @c 412 614,junk4248,525332  <---- the 525332 will *not* be echoed to the
  239. screen.  The problem with NUI's is that they're hard to come by unless you're
  240. a good social engineer with a thorough knowledge of Telenet (in which case
  241. you probably aren't reading this section), or you have someone who can
  242. provide you with them.
  243.    The second way to connect is to use a private PAD, either through an X.25
  244. PAD or through something like Netlink off of a Prime computer (more on these
  245. two below.)
  246.    The prefix in a Telenet NUA oftentimes (not always) refers to the phone Area
  247. Code that the computer is located in (i.e. 713 xxx would be a computer in
  248. Houston, Texas.)  If there's a particular area you're interested in, (say,
  249. New York City 914), you could begin by typing @c 914 001 <cr>.  If it connects,
  250. you make a note of it and go on to 914 002.  You do this until you've found
  251. some interesting systems to play with.
  252.    Not all systems are on a simple xxx yyy address.  Some go out to four or
  253. five digits (914 2354), and some have decimal or numeric extensions
  254. (422 121A = 422 121.01).  You have to play with them, and you never know what
  255. you're going to find.  To fully scan out a prefix would take ten million
  256. attempts per prefix.  For example, if I want to scan 512 completely, I'd have
  257. to start with 512 00000.00 and go throug