home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / UNIXSYSV.TXT < prev    next >
Text File  |  1994-07-17  |  11KB  |  232 lines

  1.                     From THE HACKER'S GUIDE TO W.S.U. comes
  2.                      the ultimate in weekend entertainment
  3.  
  4.  
  5.  
  6.                                  ------------
  7.                            -------------------------
  8.                            How to Hack UNIX System V
  9.                            -------------------------
  10.                       includes the INTRODUCTION TO HACKING
  11.                            and HOW TO NOT GET CAUGHT
  12.                            -------------------------
  13.                                  ------------
  14.  
  15.  
  16.  
  17.                                  Version: 2.0
  18.  
  19.  
  20.  
  21.  
  22. INTRODUCTION TO HACKING
  23. =======================
  24.     Hacking is the art of attempting everything until something finally works.
  25. The average hacker is usually only armed with educated guesses.  Why hack?
  26. Generally, you have some reason.  My favorite reason being that it's fun.  But
  27. these days are getting pretty suspicious and you have to watch yourself when
  28. hacking even if you don't have malicious intents.  Hacking is lots of work and
  29. is also dangerous.  So be careful and don't get caught!
  30.  
  31. HOW TO NOT GET CAUGHT
  32. =====================
  33.     Okay great, how do I avoid getting caught?  That depends on what you are
  34. doing.  In this file I will be discussing UNIX System V and therefore my
  35. suggestions should only be taken as pertaining to that.  Even if you follow
  36. my suggestions, you can still get caught.  Some operators are extremely
  37. persistant and will stop at nothing to nail you.  If modems start answering
  38. when you pick up a phone, or you become known as the "human carrier" by your
  39. friends, then I suggest you lay low for awhile.
  40.     Here are some obvious things to be aware of when you are hacking by modem,
  41. I thought I'd include them in case you overlook them.  You should always be
  42. on the lookout for these types of suspicious activity.
  43.     1] Excessive line noise in an area that usually has none.
  44.     2] You hear other voices simultaneously on the phone line.
  45.        This occasionally happens normally with the old analog FDM
  46.        multiplex equipment.  But it also can be caused by a wire tap,
  47.        so try to be careful here!  * See the note on wire taps.
  48.     3] Any van or minivan parked next to:
  49.         a] A telephone pole.
  50.         b] An underground steam vent hole.
  51.         c] Also watch for cloth tee-pees with MA BELL symbols on them
  52.            near poles or steam vents.
  53.        This is a *DEAD GIVAWAY*!!!  If you see this, cease all hacking
  54.        for at least a month!  (An make sure that the vans are GONE,
  55.        --NOT-- just moved to another location!)
  56.        >> Check for wires going to the van from the pole, or vent.  And
  57.           check to see if the van is white (FBI uses these alot) or a
  58.           phone co. van.
  59.     4] Watch the abandoned rooms in your building, if they suddenly have
  60.        lots of equipment in them, take note here!
  61.     5] Anything unusual about the way your phone service operates that
  62.        the neighbors don't seem to have going on!
  63. That's all I can come up with right now.  But I'm sure there are more.
  64.  
  65. WIRE TAPS
  66. =========
  67.     Belive it or not, this is still one of the most commonly used methods
  68. of nabbing a hacker.  The above list is a good guide to detecting an active
  69. wire tap.  If you can afford the equipment, you can do what is know as a
  70. "sweep" of the phone line every now and then.  Another thing you can do is
  71. build a device which monitors the phone line voltage.  If the voltage suddenly
  72. drops during use, you either have a wire tap or someone picked up an extension.
  73. Here are some specs for monitoring line voltage:
  74.     Ringer voltage:90V at 20-30Hz
  75.     On-Line:30-50V
  76.     Clear voltage:600V (Watch out!  This will toast any MOV you have
  77.                         in your modem!  Usually this is used to fuse noisy
  78.                         phone lines shut.)
  79. The average cops don't have the equipment to properly implement a wire tap,
  80. much less a data tap.  However, I have heard of data cops in Seattle and
  81. Chicago.
  82.  
  83. TRACING PHONE CALLS
  84. ===================
  85.     Here is yet another way you can get your butt caught.  It is getting
  86. easier and easier for the average person to trace phone calls.  I just
  87. found out a few days ago that dialing 33 on an on-campus phone will trace
  88. the last call to that phone.  Rest assured that an operator will use this
  89. to nab you if he can.  This however, only affects remote dial-ups, and not
  90. the on-campus links.  Remote dial-ups used to be so safe, but no more...
  91. A good place to hack from is a nearby terminal room.  *NOT* in the same
  92. building that you live in!  Do it at night, so if there is a system operator
  93. at all on duty late he will probably be sleeping.
  94.  
  95. RFI READING
  96. ===========
  97.     This is a fairly new method of catching hackers, and I really don't think
  98. the average hacker has much to worry from it.  It is too complex to implement
  99. and doesn't even work most of the time.  Especially if you're in an area that
  100. has lots of TV's or computer monitors.  The device used basicly reads the
  101. faint radio frequencies created by your monitor and translates them back into
  102. a video signal.  When it actually does work the guy running it can see exactly
  103. what you are seeing on your monitor.  Pretty tricky, but he has to be able to
  104. pick out your signal first.
  105.  
  106. ESS -- IT'S BAD
  107. ===============
  108.     Alright boys and girls, on top of everything else in the world we now are
  109. bless with the wonders of Electronic Standardized Switching.  Or otherwise
  110. known as ESS.  Remember that sharp increase in your phone bill about a year
  111. ago?  "It's a new computerized system designed to allow quicker routing of
  112. your calls".  Bullshit.  It sole purpose is to catch phreakers.  That's all
  113. it does, and it does it well.  With this, the phone co. can trace a call in
  114. .55 seconds to anywhere.  It keeps records on all calls, including local!
  115. And just about every phone box in the books will not only refuse to work,
  116. ESS will notify the cops when you try to use it!
  117.     Have some faith.  ESS is not exactly the end of the world either.  Like
  118. every system ever come up with, people will hack it.  And eventually it will
  119. be just as easy to hack ESS as it was to do on the old phone system.
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.                     +++++++++++++++++++++++++++++++++++++
  127.                        Okay!  Enough beginner's stuff!
  128.                       Onward to hacking UNIX System V !
  129.                     +++++++++++++++++++++++++++++++++++++
  130.  
  131.  
  132. Not much here:  I just started this paper, and am still looking for
  133.                 anything I can add to it!
  134. Remember:  The operator can see what you are doing at all times!  But
  135.            usually they don't care or the information scrolls by so
  136.            fast they don't have time to read it.
  137. Note:  If you flub up your password or try to access secured files, the
  138.        system will automaticly record everything that you do!  And on
  139.        some systems, the system will record everything you do anyway!
  140.  
  141.  
  142. HOW TO LOG ON UNDER ANOTHER USER'S NAME
  143. =======================================
  144.     This is the heart of hacking a UNIX system.  You don't want to do any
  145. hacking under any ID that can be associated with you.  And you don't want
  146. to use another user's ID more than once if at all possible.
  147.  
  148.     There really is no way to get a name and password without first having
  149. some level of access to the system.  How do I get in then?  I rely on the
  150. fact that our GANDALF data switch is extremely unstable.  1 out of 5 logins
  151. will drop you under someone else's name *NO QUESTIONS ASKED*.  Just change
  152. parity (8N1 to E71) alot while GANDALF is loading UNIX.  Eventually, you
  153. will get in this way.  This happens because a user hung up on the phone
  154. line without loggig off!  So be sure to log yourself off the system when
  155. you finish with *ANY* work.
  156.  
  157.     They saw.  A couple of days ago I was doing this and somehow I was
  158. logged off of the system.  The words "LOGOFF" just appeared on my command
  159. prompt and entered themselfs.  I suspect the guy whose number I used was in
  160. the terminal room monitored by a superuser.  And he just told the S