home *** CD-ROM | disk | FTP | other *** search
/ Hackers Matrix / Hacker's Matrix (nCite Software) (2003).iso / Tutorials / hTut_0151.txt < prev    next >
Text File  |  2002-12-13  |  18KB  |  322 lines

  1.  
  2.                   ============================================================
  3.  
  4.                                            HACKING FOR NEWBIES
  5.                                                    BY
  6.                                                KILLAHDRAGON
  7.  
  8.                   ============================================================
  9.  
  10.                         *************
  11.         
  12.                                written on: 26/09/2001 for Astalavista Group
  13.                                     
  14.                                         http://www.hacktheworld.net
  15.  
  16.                                             **************
  17.  
  18.  
  19.  
  20.  
  21. Hacking For Newbies:
  22.  
  23. This file will list and explain all possible ways to hack a system for newbies.I wrote this file for people who have want to hack windows, but if you want to become a real hacker i sugessest getting Linux
  24.  
  25. Disclaimer:
  26. All information provided in this file is for education purposes only. I have written up this file to demonstrate how easy it is to hack into a system. I am cannot be held responsible for any actions encourged by this text and therefore cannot be blamed for any damages caused by anyone. This file was written for education purposes only and you should not try to do anything that this file states. Dont be stupid: HACKING IS ILLEGAL
  27.  
  28.  
  29. Contents:
  30.                                    
  31.                             i: Dos commands
  32.                                        ii: Staying Anonymous
  33.                                       iii: Ports
  34.                        iv: Bios hacking
  35.                         v: remote administration programs (trojans)
  36.                                        vi: Manifesto
  37.  
  38.  
  39. i: DOS Commands.
  40. Every windows comes with M$-DOS. To run it click on Start > Run. Then type 'command.com' without the quotes.
  41. Now you should see a black screen infront of you with something like 'C:\>' or 'C:\Windows>' This is Dos. Its not very user friendly but once you know the commands it becomes much easier.
  42.        Basic Dos Commands:
  43.              cd..            up one directory
  44.              cd\            goto the main directory
  45.              dir                    directory. displays all the files in the current directory
  46.              cd <folder>            access a folder called <folder>
  47.              del <filename.ext>     deletes a file, does prompt for deletion
  48.              deltree <folder>       deletes a folder, prompts for deletion
  49.              move <file> <destination>  moves a file to another directory
  50.                                                   eg: If i wanted to move c:\program to c:\windows
  51.                                                        move c:\program c:\windows
  52.              copy <file> <destination>  copies a file to another directory
  53.              edit            Dos editor.
  54.              start file.ext             starts a program in windows. eg: start calc.exe
  55.              type file.exe              types the file onto the screen.
  56.              [ctrl] + [z]               terminates a running program
  57.              [ctrl] + [break]           terminates a running program
  58.              edit file.ext              edits a file using the Dos Editor
  59.  
  60. These are some of the Dos Commands. If you want more help with these commands type in the command then space then /? in dos.
  61. eg: move /?         this will tell you the syntax and how to use it.
  62.  
  63.  
  64.      Advanced Dos Commands:
  65. These commands you need if you want to hack. There are programs out there that do the same but i always use dos.
  66.         
  67.             Net                Very good. allows you to connect to a remote windows which have file and print                                         sharing on, see iv:Bios hacking
  68.             Ping <ip>            sends a packet to the ip and determins their connection. If the packets are
  69.                                         returned that means they are online. if you get nothing returned that means they are
  70.                     either offline or behind a firewall
  71.             Tracert <host>        Used to determine which path the packets travel on the net. 
  72.                     syntax: tracer <host>   eg tracert yahoo.com
  73.         Netstat -n                It can tell you the Ip address fo the person you are chatting to. Many instant                     messaging programs DCC to your computer, in ICQ the whole conversation is DCC'd so                     when ever you are chatting to someone on ICQ just go to DOS and type in 'netstat -n'                     and it will list their IP. In MSN and some IRC's the whole conversation is not DCC'd                     like ICQ, but the DCC connection opens up while you send them a file. So send the                     person yuo are chatting to a file and then go to dos and use netstat -n
  74.         Nbtstat                see Bios Hacking
  75.         WinIpcfg            Displays you IP, use IPCONFIG if you have Windows 2000.
  76.  
  77. Thats probably all i can think of for now. Once you know these commands it becomes easier and easier.
  78.  
  79.  
  80.  
  81. ii: Staying Anonymous
  82. Its very easy for you to hack a system and vice versa for someone to hack your system. So staying anonymous on the net increases you chances very much. In this file i will be talking about proxies. By definition, "proxy" refers to a person or agency who has authority to act for another. So, taken literally, that means a "proxy server" acts in place of another server. If you change your proxy to an anonymous proxy then your IP is hidden from anyone who tries to get it, and without and IP hackers can't hack you.
  83. To change your Proxy open up Internet Explorer (i have explorer so i dont know how to do it for netscape or others but it should be very close to this), click on Tools then Internet Options. Click on the connections tab, then click on LAN settings. Make sure 'Use a Proxy server' is checked. Then put the proxy address in the address and the port in the port.
  84.  
  85. For a list of anonymouse proxies go to:
  86.  http://www.cyberarmy.com/lists/proxy/
  87.  http://www.astalavista.com/privacy/proxy/
  88.  
  89. Wingates servers are just a proxy servers but they work for IRC and Telnet, 
  90. for a list of wingate servers goto:  
  91.  http://www.cyberarmy.com/lists/wingate/
  92.  http://www.astalavista.com/privacy/wingate/list.shtml
  93.  
  94.  
  95. iii: Ports
  96. Everything that you do over the internet is done over a port. You can check what internet services are being used on one machine or you can scan a whole range of IP addresses for one individual service which you can use to hack into the machine.
  97. The following is a list of Ports and their uses:
  98. Port 80 is the port for Http (web sites).
  99. Port 21 is for Telnet
  100. Port 23 is for FTP 
  101. port 139 is the netbios port
  102.  
  103. However, there are also ones that remote administration programs (trojans) use like:
  104.  
  105. port 23 - Tiny Telnet Server (= TTS)
  106. port 25 - Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99, Kuang2, 
  107.                ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
  108. port 31 - Agent 31, Hackers Paradise, Masters Paradise
  109. port 41 - DeepThroat
  110. port 59 - DMSetup
  111. port 79 - Firehotcker
  112. port 80 - Executor, RingZero
  113. port 99 - Hidden Port
  114. port 110 - ProMail trojan
  115. port 113 - Kazimas
  116. port 119 - Happy 99
  117. port 121 - JammerKillah
  118. port 421 - TCP Wrappers
  119. port 456 - Hackers Paradise
  120. port 531 - Rasmin
  121. port 555 - Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy
  122. port 666 - Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
  123. port 911 - Dark Shadow
  124. port 999 - DeepThroat, WinSatan
  125. port 1001 - Silencer, WebEx
  126. port 1024 - NetSpy
  127. port 1042 - Bla
  128. port 1045 - Rasmin
  129. port 1090 - Xtreme
  130. port 1170 - Psyber Stream Server, Streaming Audio trojan, Voice
  131. port 1234 - Ultors Trojan
  132. port 1243 - BackDoor-G, SubSeven, SubSeven Apocalypse
  133. port 1245 - VooDoo Doll
  134. port 1269 - Mavericks Matrix
  135. port 1349 (UDP) - BO DLL
  136. port 1492 - FTP99CMP
  137. port 1509 - Psyber Streaming Server
  138. port 1600 - Shivka-Burka
  139. port 1807 - SpySender
  140. port 1981 - Shockrave
  141. port 1999 - BackDoor
  142. port 1999 - TransScout
  143. port 2000 - TransScout
  144. port 2001 - TransScout 
  145. port 2001 - Trojan Cow
  146. port 2002 - TransScout 
  147. port 2003 - TransScout 
  148. port 2004 - TransScout 
  149. port 2005 - TransScout 
  150. port 2023 - Ripper
  151. port 2115 - Bugs
  152. port 2140 - Deep Throat, The Invasor
  153. port 2155 - Illusion Mailer
  154. port 2283 - HVL Rat5
  155. port 2565 - Striker
  156. port 2583 - WinCrash
  157. port 2600 - Digital RootBeer
  158. port 2801 - Phineas Phucker
  159. port 2989 (UDP) - RAT
  160. port 3024 - WinCrash
  161. port 3128 - RingZero
  162. port 3129 - Masters Paradise
  163. port 3150 - Deep Throat, The Invasor
  164. port 3459 - Eclipse 2000
  165. port 3700 - Portal of Doom
  166. port 3791 - Eclypse
  167. port 3801 (UDP) - Eclypse
  168. port 4092 - WinCrash
  169. port 4321 - BoBo
  170. port 4567 - File Nail
  171. port 4590 - ICQTrojan
  172. port 5000 - Bubbel, Back Door Setup, Sockets de Troie
  173. port 5001 - Back Door Setup, Sockets de Troie
  174. port 5011 - One of the Last Trojans (OOTLT)
  175. port 5031 - NetMetro
  176. port 5321 - Firehotcker
  177. port 5400 - Blade Runner, Back Construction
  178. port 5401 - Blade Runner, Back Construction
  179. port 5402 - Blade Runner, Back Construction
  180. port 5550 - Xtcp
  181. port 5512 - Illusion Mailer
  182. port 5555 - ServeMe
  183. port 5556 - BO Facil
  184. port 5557 - BO Facil
  185. port 5569 - Robo-Hack
  186. port 5742 - WinCrash
  187. port 6400 - The Thing
  188. port 6669 - Vampyre
  189. port 6670 - DeepThroat
  190. port 6771 - DeepThroat
  191. port 6776 - BackDoor-G, SubSeven
  192. port 6912 - Shit Heep (not port 69123!)
  193. port 6939 - Indoctrination
  194. port 6969 - GateCrasher, Priority, IRC 3
  195. port 6970 - GateCrasher
  196. port 7000 - Remote Grab, Kazimas 
  197. port 7789 - Back Door Setup, ICKiller
  198. port 8080 - RingZero
  199. port 9400 - InCommand
  200. port 9872 - Portal of Doom
  201. port 9873 - Portal of Doom
  202. port 9874 - Portal of Doom
  203. port 9875 - Portal of Doom
  204. port 9876 - Cyber Attacker
  205. port 9878 - TransScout
  206. port 9989 - iNi-Killer
  207. port 10067 (UDP) - Portal of Doom
  208. port 10101 - BrainSpy
  209. port 10167 (UDP) - Portal of Doom
  210. port 10520 - Acid Shivers
  211. port 10607 - Coma
  212. port 11000 - Senna Spy
  213. port 11223 - Progenic trojan
  214. port 12076 - Gjamer
  215. port 12223 - Hack½99 KeyLogger
  216. port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill
  217. port 12346 - GabanBus, NetBus, X-bill
  218. port 12361 - Whack-a-mole
  219. port 12362 - Whack-a-mole
  220. port 12631 - WhackJob
  221. port 13000 - Senna Spy
  222. port 16969 - Priority
  223. port 17300 - Kuang2 The Virus
  224. port 20000 - Millennium
  225. port 20001 - Millennium
  226. port 20034 - NetBus 2 Pro
  227. port 20203 - Logged
  228. port 21544 - GirlFriend
  229. port 22222 - Prosiak
  230. port 23456 - Evil FTP, Ugly FTP, Whack Job
  231. port 23476 - Donald Dick
  232. port 23477 - Donald Dick
  233. port 26274 (UDP) - Delta Source
  234. port 29891 (UDP) - The Unexplained
  235. port 30029 - AOL Trojan
  236. port 30100 - NetSphere
  237. port 30101 - NetSphere
  238. port 30102 - NetSphere
  239. port 30303 - Sockets de Troi
  240. port 30999 - Kuang2
  241. port 31336 - Bo Whack
  242. port 31337 - Baron Night, BO client, BO2, Bo Facil
  243. port 31337 (UDP) - BackFire, Back Orifice, DeepBO
  244. port 31338 - NetSpy DK
  245. port 31338 (UDP) - Back Orifice, DeepBO
  246. port 31339 - NetSpy DK
  247. port 31666 - BOWhack
  248. port 31785 - Hack½a½Tack
  249. port 31787 - Hack½a½Tack
  250. port 31788 - Hack½a½Tack
  251. port 31789 (UDP) - Hack½a½Tack
  252. port 31791 (UDP) - Hack½a½Tack
  253. port 31792 - Hack½a½Tack
  254. port 33333 - Prosiak
  255. port 33911 - Spirit 2001a
  256. port 34324 - BigGluck, TN
  257. port 40412 - The Spy
  258. port 40421 - Agent 40421, Masters Paradise 
  259. port 40422 - Masters Paradise 
  260. port 40423 - Masters Paradise 
  261. port 40426 - Masters Paradise
  262. port 47262 (UDP) - Delta Source
  263. port 50505 - Sockets de Troie
  264. port 50766 - Fore, Schwindler
  265. port 53001 - Remote Windows Shutdown
  266. port 54320 - Back Orifice 2000
  267. port 54321 - School Bus
  268. port 54321 (UDP) - Back Orifice 2000
  269. port 60000 - Deep Throat
  270. port 61466 - Telecommando
  271. port 65000 - Devil
  272.                         thnx 2 AuzyBuild for this list.
  273. You will learn alot about ports as you knowledge of hacking increases.
  274.  
  275.  
  276.  
  277.  
  278. iv: BIOS HACKING
  279.  
  280. A very simple method of hacking is Bios hacking. Bios hacking allows you to connect to a remote computer which has file and print sharing on. To check if a certain computer has file and print sharing on then goto DOS and type in nbtstat -a ipaddress if you get a something like Host Not found then the Ip does not have file and print sharing on but if you get something like:
  281.  
  282.        NetBIOS Remote Machine Name Table
  283.  
  284.    Name               Type         Status
  285. --------------------------------------------
  286. host           <20>  UNIQUE      Registered
  287. WORKGROUP      <00>  GROUP       Registered
  288. sys            <03>  UNIQUE      Registered
  289.  
  290. Then this Ip has file and print sharing on. Now all you is find what is the name of a host which has a code of 20 (you know the <20> in the second coloumn) the name in this case is 'host'
  291. Now you go and open any text editor, eg: Notepad and then click on File>Open and open a file called Lmhosts which is located in C:\Windows. remember Lmhosts does not have an extention so make sure you have File of Types to All Files (*.*). Once you have opened the document go to the end of it and type in the name of the host (in this case its host) and then press tab and type in the Ip address of the host. So Lmhosts (no extension should look like something like this:
  292.  
  293. ----------------------------------------------------
  294.  
  295. host    210.231.01.23
  296.  
  297. ----------------------------------------------------
  298. Now save the file and exit. Click on Start and then Find, then click on Computer. Type in the Ip address in the search field and hit enter. You should get a result with the host as the name. double click on it and you are now moving around the victims directory as if it was your own.
  299.  
  300.  
  301.  
  302. v: remote administration programs (trojans)
  303. Trojans are programs which open up a backdoor so a client and access it. On the internet today there are lots programs but i recommend getting either Sub Seven (easy to use and a lot of features) or Back Orifice (not so easy to use but a lot of features). Make sure you  disable you antivirus when dealing with these programs because it detects them as virus' but they are not as long as you dont double click on the server. What these programs do is when you give a person server.exe on disk and he clicks on it, then it opens up a backdoor which you can connect to. Once the person has double clicked on server.exe you open up the client and type in his IP address and it connects to it. Then you can do a lot of things. I cant explain all the features of the program just read the helpp file or download a tutorial on the program from the net, there are many. just goto www.altavista.com and search for Sub seven or Back Orifice.
  304. These programs also contain a exe called editserver. this program allows you to edit the way the server or trojan looks and what is does. for example: i can change the icon to a bitmap and when the victim clicks on it i can make it on a picture and at the same time install the trojan.
  305. Trojans are a very good way of getting remote access to a system, and i recommend that you read alot about them before you use them. Its very simple to learn about Trojans, i recommend you download Sub Seven or Netbus if its your first time or Back Orifice is you want more control.
  306.  
  307.  
  308.  
  309.  
  310.  
  311. vi: Manifesto
  312. This manifesto was written by the ++The Mento++, its very good and nearly all hackers know it. I suggest you read it:
  313.  
  314.  
  315. Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering." "Damn kids. They're all alike." But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world. Mine is a world that begins with school. I'm smarter than most of the other kids, this crap they teach us bores me. "Damn underachiever. They're all alike." I'm in junior high or high school.  I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head." "Damn kid. Probably copied it. They're all alike." I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me, or feels threatened by me, or thinks I'm a smart ass, or doesn't like teaching and shouldn't be here. Damn kid. All he does is play games. They're all alike. And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all... Damn kid. Tying up the phone line again. They're all alike... You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. 
  316. This is our world now... the world of the electron and the 
  317. switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto.  You may stop this individual, but you can't stop us all... after all, we're all alike. 
  318.  
  319.  
  320.  
  321.  
  322.