home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / HACKBOOK.ZIP / BOH.TXT next >
Text File  |  1991-02-06  |  8KB  |  119 lines

  1.  
  2.  [][][][][][][][][][][][][][][][][][][]
  3.  []  The Knights of Shadow presents  []
  4.  [][][][][][][][][][][][][][][][][][][]
  5.  
  6.  
  7.  1] Hacking:     Introduction  02/28/84
  8.  2] Hacking I:   Dec's         02/28/84
  9.  3] Hacking II:  Vax and Unix  02/28/84
  10.  4] Hacking III: Data          02/28/84
  11.  
  12.     The Sysop's of PPS take no responsibility for ANY messages on the board
  13. *************************************** ***************************************
  14.                      **   The basics of hacking:  intro   **
  15.  
  16. The first of a set of articles: an introduction to the world of the 
  17.  hacker.  Basics to know before doing  anything, essential to your contin- 
  18.  uing career as one of the elite in  * * the country...                      
  19. This article, "the introduction to the world of hacking" is meant to help you by
  20. telling you how not to get caught, what not to do on a computer system, what
  21. type of equipment should I know about now, and just a little on the history,
  22. past present future, of the hacker. 
  23. Welcome to the world of hacking! We, the people who live outside of the normal
  24. rules, and have been scorned and even arrested by those from the 'civilized
  25. world', are becomming scarcer every day.  This is due to the greater fear of
  26. what a good hacker (skill wise, no moral judgements here) can do nowadays, thus
  27. causing anti- hacker sentiment in the masses. Also, few hackers seem to
  28. actually know about the computer systems they hack, or what equipment they will
  29. run into on the front end, or what they could do wrong on a system to alert the
  30. 'higher' authorities who monitor the system.   This article is intended to tell
  31. you about some things not to do, even before you get on the system.  We will
  32. tell you about the new wave of front end security devices that are beginning to
  33. be used on computers. We will attempt to instill in you a second identity, to
  34. be brought up at time of great need, to pull you out of trouble. And, by the
  35. way, we take no, repeat, no, responcibility for what we say in this and the
  36. forthcoming articles. Enough of the bullshit, on to the fun:
  37.  after logging on your favorite bbs, you
  38. see on the high access board a phone number!  It says it's a great system to
  39. "fuck around with!" This may be true, but how many other people are going to
  40. call the same number?  So:  try to avoid calling a number given to the public. 
  41. This is because there are at least every other user calling, and how many other
  42. boards will that number spread to? If you call a number far, far away, and you
  43. plan on going thru an extender or a re-seller, don't keep calling the same
  44. access number (i.E. As you would if you had a hacker running), this  looks very
  45. suspicious and can make life miserable when the phone bill comes in the mail. 
  46. Most cities have a variety of access numbers and  services, so use as many as
  47. you can. Never trust a change in the system... The 414's, the assholes, were
  48. caught for this reason:  when one of them connected to the system, there was
  49. nothing good there.  The next time, there was a trek game stuck right in their
  50. way!  They proceded to play said game for two, say two and a half hours, while
  51. telenet was tracing them!  Nice job, don't you think?  If anything looks
  52. suspicious, drop the line   immediately!!  As in, yesterday!! The point we're
  53. trying to get accross is:  if you use a little common sence, you won't get
  54. busted.  Let the little kids who aren't smart enough to  recognize a trap get
  55. busted, it will take the heat off of the real hackers. Now, let's say you get
  56. on a computer system...  It looks great, checks out, everything seems fine. 
  57. Ok, now is when it gets more dangerous.  You have to know the computer system
  58. (see future issues of this article for info on specific systems) to know what
  59. not to do.  Basically, keep away from any command which looks like it might
  60. delete something, copy a new file into the account, or whatever!  Always leave
  61. the account in the same status you logged in with.  Change *nothing*... If it
  62. isn't an account with priv's, then don't try any commands that require them! 
  63. All, yes all, systems are going to be keeping log files of what users are
  64. doing, and that will show up.  It is just like dropping a trouble-card in an
  65. ess system, after sending that nice operator a pretty tone.  Spend no excessive
  66. amounts of time on the account in one stretch. Keep your calling to the very
  67. late night if possible, or during business hours (believe it or not!).  It so
  68. happens that there are more users on during business hours, and it is very
  69. difficult to read a log file with 60 users doing many commnds every minute. 
  70. Try to avoid systems where everyone knows each other, don't try to bluff.  And
  71. above all:  never act like you own the system, or are the best there is.  They
  72. always grab the people who's heads swell... There is some very interesting
  73. front end equipment around nowadays, but first let's define terms... By front
  74. end, we mean any device that you must pass thru to get at the real computer. 
  75. There are devices that are made to defeat hacker programs, and just plain old
  76. multiplexers. To defeat hacker programs, there are now devices that pick up the
  77. phone and just sit there...  This means that your device gets no carrier, thus
  78. you think there isn't a computer on the other end.  The only way around it is
  79. to detect when it was picked up.  If it pickes up after the same number ring,
  80. then you know it is a hacker- defeater.  These devices take a multi- digit code
  81. to let you into the system. Some are, in fact, quite sophisticated to the point
  82. where it will also limit the user name's down, so only one name or set of names
  83. can be valid logins after they input the code... Other devices input a number
  84. code, and then they dial back a pre-programmed number for that code.  These
  85. systems are best to leave alone, because they know someone is playing with
  86. their phone.  You may think "but i'll just reprogram the dial-back."  Think
  87. again, how stupid that is...  Then they have your number, or a test loop if you
  88. were just a little smarter. If it's your number, they have your balls (if
  89. male...), If its a loop, then you are screwed again, since those loops are
  90. *monitored*. As for multiplexers...  What a plexer is supposed to do is this: 
  91. the system can accept multiple users.  We have to time share, so we'll let the
  92. front- end processor do it...  Well, this is what a multiplexer does.  Usually
  93. they will ask for something like "enter class" or "line:".  Usually it is
  94. programmed for a double digit number, or a four to five letter word.  There are
  95. usually a few sets of numbers it accepts, but those numbers also set your
  96. 300/1200 baud data type.  These multiplexers are inconvenient at best, so not
  97. to worry. A little about the history of hacking: hacking, by our definition,
  98. means a great knowledge of some special area. Doctors and lawyers are hackers
  99. of a sort, by this definition.  But most often, it is being used in the
  100. computer context, and thus we have a definition of "anyone who has a great
  101. amount of computer or telecommunications  knowledge."  You are not a hacker
  102. because you have a list of codes... Hacking, by our definition, has then been
  103. around only about 15 years.  It started, where else but, mit and colleges where
  104. they had computer science or electrical engineering departments.  Hackers have
  105. created some of the best computer languages, the most awesome operating
  106. systems, and even gone on to make millions.  Hacking used to have a good name,
  107. when we could honestly say "we know what we are  doing".  Now it means (in the
  108. public eye):  the 414's, ron austin, the nasa hackers, the arpanet hackers... 
  109. All the people who have been caught, have done damage, and are now going to
  110. have to face fines and sentances.   Thus we come past the moralistic crap, and
  111. to our purpose:  educate the hacker community, return to the days when people
  112. actually knew something...  program
  113. guide: three more articles will be written in this series, at the present time.
  114. Basics of hacking i:  dec's basics of hacking ii:  vax's (unix) basics of
  115. hacking iii:  data general it is impossible to write an article on ibm, since
  116. there are so many systems and we only have info on a few...
  117.  This article has been written by: the
  118.  
  119.