home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / phreak / hack3.txt < prev    next >
Text File  |  1995-01-03  |  11KB  |  157 lines

  1. Hacking
  2.                                HACK AND PHREAK
  3.                                =-=-=-=-=-=-=-=
  4.                                    FILE #3
  5.  
  6.                                 BY: THE HYAENA
  7.  
  8. PLEASE BE CAREFUL WHO YOU GIVE THIS FILE TOO...
  9.  
  10. I'M NOW GOING TO DISCUSS HACKING VAX AND UNIX.
  11.  
  12. TO BEGIN WITH UNIX IS A TRADEMARK OF BELL LABS, AND THAT COULD MEAN TROUBLE
  13. FOR THOSE OF YOU WHO DON'T KNOW WHAT YOU ARE DOING.  IF YOU ARE ON ANOTHER
  14. UNIX-TYPE SYSTEM, SOME OF THE COMMANDS MAY VARY, BUT SINCE IT IS LICENSED TO
  15. BELL, THERE CAN'T BE TOO MANY CHANGES.  HACKING ONTO A UNIX SYSTEM IS VERY
  16. DIFFICULT, AND IT IS GOOD TO HAVE AN INSIDE SOURCE, IF POSSIBLE.  IT'S VERY
  17. DIFFICULT TO HACK A VAX SINCE, AFTER YOU GET A CARRIER FROM A VAX, YOU SEE
  18. "login:" THEY GIVE YOU NO CHANCE TO SEE WHAT THE LOGIN FORMAT IS.  ALTHOUGH,
  19. MOST COMMONLY THESE ARE SINGLE WORDS, UNDER 8 CHARACTERS, AND USUALLY THE
  20. USER'S NAME.  THERE IS HOWEVER A WAY AROUND THIS.  MOST VAX HAVE AN ACCOUNT
  21. CALLED "suggest" FOR PEOPLE TO USE TO MAKE A SUGGESTION TO THE SYSTEM ROOT
  22. TERMINAL.  THIS IS USUALLY WATCHED BY THE SYSTEM OPERATOR, BUT LATE AT NIGHT,
  23. HE IS PROBABLY NOT AROUND.  SO NOW WE CAN WRITE A PROGRAM TO SEND TO THE VAX,
  24. THIS TYPE OF MESSAGE; A SCREEN FREEZE (CTRL-S), SCREEN CLEAR (SYSTEM
  25. DEPENDANT), ABOUT 255 GARBAGE CHARACTERS, AND THEN A COMMAND TO CREATE A LOGIN
  26. ACCOUNT, AFTER WHICH YOU CLEAR THE SCREEN AGAIN, THEN UNFREEZE THE TERMINAL.
  27. WHAT THIS DOES IS THAT WHEN THE TERMINAL IS FROZEN, IT KEEPS A BUFFER OF WHAT
  28. IS SENT.  THE BUFFER IS ABOUT 127 CHARACTERS LONG, SO YOU OVERFLOW IT WITH
  29. TRASH, AND THEN YOU SEND A COMMAND LINE TO CREATE AN ACCOUNT (SYSTEM
  30. DEPENDANT).  AFTER THIS YOU CLEAR THE BUFFER AND SCREEN AGAIN, THEN UNFREEZE
  31. THE TERMINAL.  THIS IS A BAD WAY TO DO IT, AND IT IS MUCH NICER IF YOU JUST
  32. SEND A COMMAND TO THE TERMINAL TO SHUT THE SYSTEM DOWN, OR WHATEVER YOU ARE
  33. AFTER.  THERE IS ALWAYS AN ACCOUNT CALLED "root", WHICH IS THE MOST POWERFUL
  34. ACCOUNT TO BE ON, SINCE IT HAS ALL THE SYSTEM FILES ON IT.  IF YOU HACK YOUR
  35. WAY ONTO THIS ONE, THEN EVERYTHING IS EASY FROM HERE ON.  THE ABORT KEY ON THE
  36. UNIX SYSTEM IS CRTL-D.  WATCH HOW MANY TIMES YOU HIT THIS, SINCE IT IS ALSO
  37. AWAY TO LOG OFF THE SYSTEM.  SOME USEFUL THINGS TO KNOW ABOUT THE UNIX
  38. ARCHITECHTURE; THE ROOT DIRECTORY, CALLED "root", IS WHERE THE SYSTEM RESIDES.
  39. AFTER THIS COME A FEW 'SUB' ROOT DIRECTORIES, USUALLY TO GROUP THINGS, SUCH AS
  40. STATS, PRIVATE STUFF, THE USER LOG, ETC. HERE.  NEXT COMES THE SUPERUSER (THE
  41. SYSTEM OPERATOR), AND THEN FINALLY THE NORMAL USERS.  IN THE UNIX SHELL
  42. EVERYTHING IS TREATED THE SAME.  WHAT I MEAN BY THIS IS THAT YOU CAN ACCESS A
  43. PROGRAM THE SAME WAY AS YOU ACCESS A USER DIRECTORY, AND SO ON.  THE WAY THAT
  44. THE UNIX SYSTEM WAS WRITTEN, IS THAT EVERYTHING, EVEN THE USERS, ARE JUST
  45. PROGRAMS BELONGING TO THE ROOT DIRECTORY.  THOSE OF US THAT CAN HACK ONTO THE
  46. ROOT SMILE, SINCE YOU CAN SCREW EVERYTHING UP.  THE MAIN LEVEL (OR EXEC LEVEL)
  47. PROMPT ON THE UNIX SYSTEM IS THE $, AND IF YOU AREON THE ROOT, YOU HAVE A #
  48. (SUPER-USER) PROMPT.  NOW AS FOR A FEW BASICS OF THE SYSTEM; TO SEE WHERE YOU
  49. ARE AND WHAT PATHS ARE ACTIVE IN REGUARDS TO YOUR USER ACCOUNT, TYPE "PWD".
  50. THIS SHOWS YOUR ACCOUNT, SPERATED BY A SLASH WITH ANOTHER PATHNAME (ACCOUNT),
  51. POSSIBLE MANY TIMES.  TO CONNECT THROUGH TO ANOTHER PATH, OR MANY PATHS, YOU
  52. WOULD TYPE "path1/path2/path3" AND THEN YOU ARE CONNECTED ALL THE WAY FROM
  53. PATH 1 TO PATH 3.  YOU CAN RUN THE PROGRAMS ON ALL THE PATHES THAT YOU ARE
  54. CONNECTED TO.  IF IT DOES NOT ALLOW YOU TO CONNECT TO A PATH, THEN YOU HAVE
  55. INSUFFICIENT PRIVILEGES, OR THE PATH IS CLOSED AND STORED ON TAPE.  YOU CAN
  56. ALSO RUN PROGRAMS BY TYPING "path1/path2/path3/program-name".  SINCE UNIX DOES
  57. TREAT EVERYTHING AS A PROGRAM, THERE ARE A FEW COMMAND THAT YOU MAY HAVE TO
  58. LEARN.  TO SEE WHAT YOU HAVE ACCESS TO, YOU TYPE "ls" FOR LIST, THIS SHOWS THE
  59. PROGRAMS THAT YOU CAN RUN.  YOU CAN CONNECT TO THE ROOT DIRECTORY AND RUN ITS
  60. PROGRAMS BY TYPING "/root".  BY THE WAY, MOST UNIX SYSTEMS HAVE THEIR LOG FILE
  61. ON THE ROOT, SO YOU CAN SET UP A WATCH ON THE FILE, WAITING FOR PEOPLE TO LOG
  62. IN AND YOU GET THEIR PASSWORD AS IT PASSES THROUGH THE FILE.  TO CONNECT TO A
  63. DIRECTORY USE THE COMMAND "cd pathname".  THIS ALLOWS YOU TO DO WHAT YOU WANT
  64. WITH THE DIRECTORY.  YOU MAY BE ASKED FOR A PASSWORD, BUT THIS IS A GOOD WAY
  65. OF FINDING OTHER USERS NAMES TO HACK ONTO.  THE WILDCARD CHARACTER IN UNIX, IF
  66. YOU WANT TO SEARCH DOWN A PATH FOR A CERTAIN GAME OR PROGRAM, IS THE * SYMBOL.
  67. "ls /*" SHOULD SHOW YOU WHAT YOU CAN ACCESS.  THE FILE TYPES ARE THE SAME AS
  68. ON A DEC.  TO SEE WHAT IS IN A FILE TYPE "pr filename", STANDING FOR PRINT
  69. FILE.  IT'S A GOOD IDEA TO PLAY AROUND WITH THE PATHNAMES SO THAT YOU GET THE
  70. HANG OF IT.  THERE IS ALSO ON-LINE HELP AVAILABLE BY TYPE "help" OR HITTING ?.
  71. IT'S A GOOD IDEA TO LOOK THROUGH ALL THE HELP FILES, SINCE IT MAY GIVE YOU
  72. SOME INFO ON PATHNAMES AND THE COMMANDS USED ON THE SYSTEM.  AS A USER, YOU
  73. CAN CREATE OR DESTROY DIRECTORIES ON THE TREE BENEATH YOU.  THIS MEANS THAT
  74. ROOT CAN KILL EVERYTHING BUT ROOT, AND YOU CAN KILL EVERYTHING THAT IS BELOW
  75. YOU.  "mkdir pathname" IF FOR MAKING A DIRECTORY AND "rmdir pathname" IS FOR
  76. KILLING A PATHNAME.  REMEMBER THAT YOU ARE NOT ALONE ON THE SYSTEM.  TYPE
  77. "who" TO SEE WHO THE OTHER USERS ARE THAT ARE PRESENTLY LOGGED ONTO THE
  78. SYSTEM.  IF YOU WANT TO TALK TO THEM TYPE "write username" AND THIS WILL ALLOW
  79. YOU TO CHAT.  IF YOU WANT TO SEND MAIL TO ANOTHER USER TYPE "mail" AND THIS
  80. WILL PUT YOU INTO THE MAIL SUB-SYSTEM.  TO SEND MAIL TO ALL OF THE USERS ON
  81. THE SYSTEM TYPE "wall" WHICH STANDS FOR WRITE ALL.  ON SOME SYSTEMS ALL YOU
  82. HAVE TO DO IS HIT THE RETURN KEY TO END THE MESSAGE, WHERE AS ON OTHERS YOU
  83. WILL HAVE TO HIT CTRL-D.  TO SEND A MESSAGE TO A SINGLE USER TYPE "write
  84. username".  IF YOU SEND THE SEQUENCE OF CHARACTERS THAT I DISCUSSED AT THE
  85. BEGINNING, YOU CAN HAVE THE SUPER-USER TERMINAL DO TRICKS FOR YOU.  IF YOU
  86. WANT SUPER-USER PRIVELEGES, YOU CAN EITHER LOG IN AS ROOT, OR EDIT YOUR
  87. ACCOUNT.  IF YOU TYPE "su" THIS WILL GIVE YOU THE # PROMPT, AND THIS WILL
  88. ALLOW YOU TO COMPLETELY BY-PASS THE PROTECTION.  THE WONDERFUL SECURITY
  89. CONSCIOUS DEVELOPERS AT BELL MADE IT VERY DIFFICULT TO DO ANYTHING WITHOUT
  90. PRIVELEGES, BUT ONCE YOU HAVE THE PRIVELEGES, THERE IS ABSOLUTELY NOTHING THAT
  91. CAN STOP YOU FROM DOING ANYTHING THAT YOU WANT.  TO DOWN A UNIX SYSTEM TYPE
  92. "chdir /bin" THEN "rm *" AND THIS WILL WIPE OUT THE PATHNAME BIN, WHERE ALL
  93. THE SYSTEM MAINTENANCE FILES ARE.  OR TRY TYPING "r -r" WHICH WILL RECURSIVELY
  94. REMOVER EVERYTHING FROM THE SYSTEM EXCEPT THE REMOVE COMMAND.  OR YOU CAN ALSO
  95. TRY "kill -1,1" THEN "sync" AND THIS WILL WIPE OUT THE SYSTEM DEVICES FROM
  96. OPERATION.  NOW WHEN YOU GET BORED OF HACKING AT THE VAX SYSTEM, JUST KEEP
  97. HITTING CTRL-D AND EVENTUALLY YOU WILL BE LOGGED OUT.  SINCE BELL HAS 7
  98. LICENSED VERSIONS OF UNIX OUT, I HAVE DESCRIBED THE COMMANDS THAT ARE COMMON
  99. TO ALL OF THEM.  LASTLY, I RECOMMEND THAT YOU HACK ONTO THE ROOT OR BIN
  100. DIRECTORY, SINCE THEY HAVE THE HIGHEST LEVELS OF PRIVELEGES, AND BESIDES
  101. THERE IS NOT MUCH THAT YOU CAN DO WITHOUT THEM.
  102.  
  103. NOW HERE'S A NICE LITTLE THING YOU CAN DO TO MAKE A 3-WAY PHONE, IE. TALK TO
  104. TWO OTHER PEOPLE AT THE SAME TIME, KIND-OF LIKE CONFERENCE CALLING I GUESS.
  105.  
  106. FIRSTLY, YOU WILL NEED 2 DIFFERENT TELEPHONE LINES IN YOUR HOUSE.  NOW TAKE
  107. OFF BOTH OF THE BOXES THAT COVER THE WIRES.
  108. NEXT, TAKE THE GREEN AND RED WIRES FROM EACH BOX AND ATTACH A WIRE TO EACH OF
  109. THESE.  1 WIRE TO GREEN AND 1 WIRE TO RED.  DO THE SAME FOR THE OTHER BOX.
  110. FINALLY, AFTER YOU HAVE 4 WIRES, 2 FROM EACH BOX, YOU HAVE TO GET A 2 WAY
  111. SWITCH WITH 2 TERMINALS, AND THEN HOOK UP THE 2 GREEN WIRES TO ONE SIDE AND
  112. THE 2 RED WIRES TO THE OTHER SIDE.  NOW WHEN YOU SWITCH THE SWITCH, YOU SHOULD
  113. HERE A DIAL TONE AND THEN YOU CAN DIAL OUT AND YOU WILL BE ABLE TO TALK TO 2
  114. PEOPLE AT THE SAME TIME.
  115.  
  116. OK HERE'S SOMETHING THAT MOST OF YOU NEVER HEARD OF.  I'LL DISCUSS SOME THINGS
  117. THAT I KNOW ABOUT STEP LINES AND SOME INTERESTING THINGS THAT CAN BE DONE.
  118.  
  119. FIRST, FIND OUT IF YOU HAVE STEP LINES IN YOUR PREFIX.  A GOOD WAY OF DOING
  120. THIS IS TO GO TO THE PAY PHONES AROUND YOUR HOME, AND IF THEY ARE ROTARY, THEN
  121. YOU ARE IN LUCK, SINCE YOU HAVE STEP LINES.  I USED TO HAVE STEP LINES IN MY
  122. AREA, BUT UNFORTUNATELY NOT ANYMORE.  WELL, ANYWAYS FOR THOSE OF YOU WITH STEP
  123. LINES, DIAL '0' FROM YOUR HOME, THIS WILL NOT WORK ON PAY PHONES.  YOU WILL
  124. THEN HEAR A FEW SOUNDS LIKE COIN DROPPINGS.  NOW IF YOU HIT THE HANG UP BUTTON
  125. WHEN THE SECOND LAST COIN DROP IS HEARD, THEN THE OPERATOR WILL GET ON AND BE
  126. VERY CONFUSED.  I'LL TELL YOU WHY SHE IS CONFUSED LATER ON, BUT NOW SAY THAT
  127. YOU ARE TRYING TO COMPLETE A CALL WHEN SHE GOT ON.  SHE WILL ASK YOU FOR THE
  128. NUMBER THAT YOU ARE TRYING TO CALL.  TELL HER THE NUMBER, LONG DISTANCE OF
  129. COURSE, AND THEN SHE WILL ASK YOU FOR YOUR NUMBER.  SO JUST PICK A NUMBER OUT
  130. OF YOUR HEAD, IT MUST BE IN YOUR PREFIX, AND TELL IT TO HER.  NOW SHE WILL
  131. BELIEVE YOU AND CONNECT YOU TO YOUR DESIRED NUMBER, WITH THE CHARGES GOING TO
  132. THE FAKE NUMBER THAT YOU GAVE.  NOW IF YOU DIDN'T HIT THE HANG UP BUTTON AT
  133. THE RIGHT TIME, JUST TELL THE OPERATOR THAT YOU ARE SORRY AND GIVE SOME
  134. BULLSHIT EXCUSE AND TRY AGAIN.
  135. WHAT YOU DID, WAS SCREW UP THE AUTOMATIC NUMBER FIND THAT WAS BUILT INTO THE
  136. FIRST STEP LINES.  THIS IS WHAT WOULD TELL THE OPERATOR YOUR NUMBER, SO THAT
  137. SHE COULD BILL YOU IF SHE HAD TO COMPLETE A CALL FOR YOU.  THE OPERATOR WILL
  138. GET SOME GARBAGE ON HER SCREEN THAT IS SUPPOSED TO BE YOUR NUMBER, BUT SINCE
  139. YOU INTERUPTED THAT PROCESS, IT LOOKS REALLY STRANGE.
  140. SOMETHING THAT IS REALLY FUN TO DO IS TO COMPLAIN TO THE OPERATOR THAT THIS IS
  141. THE FOURTH TIME TODAY THAT YOU HAVE NOT BEEN ABLE TO GET THROUGH AN SHE WILL
  142. GIVE YOU SOME STORY LIKE, "WE'RE SORRY BUT WE'VE HAD A COMPUTER MALFUNCTION
  143. AND IT'S BEING FIXED RIGHT NOW."
  144. I DON'T KNOW IF THE PHONE COMPANY KNOWS ABOUT THIS, BUT DON'T WORRY, THE WORST
  145. THAT COULD HAPPEN IS THAT YOU WOULD GET A CALL FROM THE OPERATOR, ASKING WHY
  146. YOU HAVE HUNG UP ON THE OPERATOR SO MANY TIMES.  JUST GIVE HERE SOME EXCUSE
  147. LIKE YOU ARE TEACHING YOUR KID SISTER TO USE THE PHONE, OR SOMETHING LIKE
  148. THAT.
  149.  
  150. END OF FILE #3...
  151.  
  152.  
  153. [Time Left 00:39] 1. the_NeoPsychedelic_UnderGround_ Computer Philes:
  154. Command ? MEMBER THAT YOU ARE NOT ALONE ON THE SYSTEM.  TYPE
  155. "who" TO SEE WHO THE OTHER USERS AR
  156. Downloaded From P-80 International Information Systems 304-744-2253
  157.