home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / THC-LH10.ZIP / LOGINH.DOC < prev    next >
Text File  |  1996-04-14  |  18KB  |  389 lines

  1.                         *********  *    *     ****
  2.                             *      *    *    *
  3.                             *      ******   *  
  4.                             *      *    *    *
  5.                             *      *    *     ****
  6.    
  7.                             The Hacker's Choice
  8.                          Part I - The Login Hacker
  9.                     (c) 1996 by van Hauser/THC of L.o.r.E.
  10. -----------------------------------------------------------------------------
  11.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  12.                 █                                            █
  13.                 ▀▀▀▀▀▀▀█    █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  14.                        █    █  ▄▄▄▄▄   ▄▄▄▄▄  ▄▄▄▄▄▄▄▄▄▄▄▄▄
  15.                        █    █  █   █   █   █  █           █
  16.                        █    █  █   █▄▄▄█   █  █   █▀▀▀▀▀▀▀▀
  17.                        █    █  █           █  █   █
  18.                        █    █  █           █  █   █
  19.                        █    █  █   █▀▀▀█   █  █   █▄▄▄▄▄▄▄▄
  20.                        █    █  █   █   █   █  █           █
  21.                        ▀▀▀▀▀▀  ▀▀▀▀▀   ▀▀▀▀▀  ▀▀▀▀▀▀▀▀▀▀▀▀▀
  22.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  23.                 █             The Hacker's Choice            █
  24.                 ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  25. --------------------------------------------------------------------------------
  26.  
  27.  
  28.  
  29.                   *****     *****   ******  **  **
  30.                    ** ***  **   **  *******  **  **
  31.                     **  **  **   **  **       **  **
  32.                      **  **  **   **  **       **  **
  33.                       **  **   **   **  **       ** **
  34.                        ** ***   **   **  *******  *****
  35.                         *****     *****    ******  ****
  36.  
  37.  
  38.                               LOGIN HACKER v1.00
  39.  
  40.                              PUBLIC FINAL RELEASE
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.      Introduction
  49. ----------------------
  50. This is a fine program for hacking systems. 
  51. You can use up to 3 dictionary files PLUS 3 Brute Force Generators to 
  52. penetrate the target system.
  53. Please note : This tool is for Sysops & SysAdmins only to check it on their
  54. own system. Don't do anything illegal with this! 
  55. If this software formats your harddisk, crashes your computer, lets the monitor
  56. explode, fucks your girlfriend and kills your dog - sorry, i don't intended 
  57. this program to do THIS, but you do everything on your own risk ... ;-)
  58.  
  59. If you write a good script and/or a successful one then send it to me!
  60.                        Email : vh@campus.de
  61.             If you need more commands etc. tell me too!
  62.  
  63.  
  64.  
  65.  
  66.  
  67.      SENSE & SENSELESS existance of a Login Hacker
  68. -------------------------------------------------------
  69. Sure this hack utility is neat, flexible etc. but you may ask why someone
  70. should need and use it. It seems that it's only a program for "lamers" or
  71. newcomers who think about using this program to hack governement computer
  72. is the way to all successful hacking. 
  73. Of course most systems are surveilled and when many failed login attempts
  74. are encountered security functions and alarms are triggered. 
  75. So this could be a one-way-ticket for novice hacker to jail.
  76. Sure that may happen - and sure that will happen.
  77. Of course thats the same for BBS hacking, after 10 tries the sysop will be
  78. alarmed and know whats going on. 
  79. But for unix there are possiblities to check for correct passwords
  80. without triggering logs & alarms but you can do this too with a script
  81. and a nohup + & command to run them while you are offline.
  82. So these AREN'T the thing to use this Login Hacker for.
  83.  
  84. I needed this 2 times in life : 
  85. First : An old telekom computer system, which allows you to do unlimited
  86.         password attempts.
  87. Second: A unix system which could only be reached from a telnet platfrom
  88.         where i couldn't use the rare known possibilty to hack without alarms,
  89.         so i dared to do it with triggering alarms.
  90.  
  91. Not very much for writing such a big and flexible program.
  92. But while searching for an already written one, i never found one, and many
  93. guys i asked told me they searched too for this shit.
  94. I think everyone who's into hacking tried once to find such a program.
  95. And every toll free scanner or carrier scanner can image at least one phone
  96. number where he could use this program.
  97.  
  98. Or maybe you want to use it with the risk of triggering alarms in your mind
  99. to get into a closed system because you haven't got another chance
  100. (a bank etc.) - BUT if you do THIS make your call untracable!
  101. Either bei using other outdials, blueboxing, etc. or they'll get ya ass.
  102. Keep this in mind and read on.
  103.  
  104.  
  105.  
  106.  
  107.  
  108.      What to hack - and what NOT!
  109. ----------------------------------------------
  110. For what do you need a login hacker? - Sure to get in.
  111. Either if you just want one account for access to the system -  thats OK,
  112. or your goal is SysAdmin access on the target system - if so *NEVER* try
  113. to hack the SysAdmin account directly with this tool!
  114. First their passwords are usally much much stronger then those of the
  115. average user, second on many systems their are special security functions
  116. to prevent a login hacking on the Administration Account.
  117. (On Unix this is an error message with level CRITICAL (auth.crit),
  118. on others, like novell, the option might be turned on to disable the
  119. Sysop account after 3 bad logins. AND nearly every software has got a
  120. special security feature to only allow Sysop/Admin login from the console only!
  121. So *NEVER* try to hack ROOT, OPERATOR, SYSADM, MANAGER, etc. directly)
  122.  
  123. The important part is to get in - remember that.
  124. Once you are in, the system is much more vulnerable to your attacks.
  125. Try to get the text of the update's description, then you know most time
  126. where the usually security problems of this particular software lie ...
  127. or try to contact some hacker and ask them.
  128.  
  129. How to know which users to hack : In my experiences femalse users often got 
  130. easy to guess passwords. But of course males often too ;-) Try to get to know
  131. how the login names are given out (forenamen, Nickname, Familyname, 1st Forname
  132. Character + Familyname, Fantasyname etc.).
  133. Usual passwords for those accounts are the Loginname, Forename, Familyname,
  134. Forename+Familyname and 1st Forename Character + Familyname ...
  135. and try "bad" passwords like girlnames, football things, "123", "secret", etc.
  136. On Unix systems ya can easily get to know the login names by a) probing with
  137. finger  or b) telnet to the smtp port and expand ALL ... and verify them to get
  138. their full names.
  139.  
  140. Other possiblities to use the Login Hacker:
  141. Modem Dialups protected with a system password (You just get a "PASSWORD:"
  142. prompt. Or sometimes you get one which sends NOTHING to your modem).
  143. Note:It is very easy to program a script which can hack those "Silent Carriers"
  144.      with the Login Hacker ... use your brain and try it out ... those are
  145.      the best to deal with ...
  146.  
  147.  
  148.  
  149.  
  150.  
  151.      The WHO IS WHO in this great package
  152. ----------------------------------------------
  153. There are 2 EXE File in this BETA Package :
  154. LOGINH.EXE    This one is the main program to hack everyting
  155. LH-COMP.EXE   This is the compiler for hack scripts if you want to use them
  156. X00.EXE       Fossil Driver. Use if you use EXECUTE. Load with :   X00.EXE E 2
  157.  
  158. other files included in this package :
  159. FILE_ID.DIZ   whats that? how has that gone into this package ??
  160. HISTORY.DOC   take a look how this program evolved out an idea.
  161. LOGINH.DOC    you are reading me (unless you are blind)
  162. SCRIPT.DOC    The DOC file for the script language - PRINT IT OUT !
  163. RESULT.DOC    The meaning of the result codes reported from Login Hacker
  164. UPDATE.DOC    how to update from an old version
  165. VH_BASE.DIC   my own basic dictionary!
  166. LH&SCAVE.TXT  Example script to use the LOGIN HACKER with the SCAVENGER DIALER
  167. THC&SCAV.SCR  SCAVENGER example script you'll need it for LH&SCAVE.TXT script
  168. REBREAK.SCR   SCAVENGER example script you may need it for LH&SCAVE.TXT script
  169. HANGUP.SCR    SCAVENGER example script you may need it for LH&SCAVE.TXT script
  170. PICKUP.SCR    SCAVENGER example script you may need it for LH&SCAVE.TXT script
  171. THC-LH_1.TXT  An example of using the script language
  172. THC-LH_2.TXT  The second example of using this script language
  173. DEC-SERV.TXT  One successful script which got through! (by Tron X)
  174. PASSCODE.TXT  Another script (by MindManiac) ;-)
  175. THC.NFO       VERY important! Everything about our group ;)
  176. LORE.COM      neat intro for LORE BBS, written by Plasmoid (only 2 kb!)
  177.  
  178. and after some time of using you'll also find LOGINH.CFG (the config file for
  179. LOGIN HACKER) plus file with the following endings :
  180.  .LOG These are the logfiles created. If a logfile already exists, all data
  181.       will be appended. The logfilename is either specified in the script or
  182.       in the online hacking setup.
  183.  .SCR These are the script files created with LH-COMP.EXE. Only these files can
  184.       be loaded into LOGIN HACKER be and used.
  185.  .HCK If you abort a hacking attempt, or something goes wrong, files with these
  186.       endings are created. These are the datafiles which point to the actual
  187.       dictionary/bruteforce settings when this datafile was created. If you
  188.       hack this system again, LOGIN HACKER will asks you if you want to use
  189.       the data from this file. So you can abort a hack session and continue
  190.       later. IMPORTANT : The Forename of this file is NOT the 
  191.       scriptfile-forename but the logfile-forename ! So if you write the hack
  192.       data of another hack to the same logfile it will ask you to use the (old
  193.       and false) data! so keep it in mind.
  194.  
  195.  
  196.  
  197.  
  198.  
  199.      How to handle this
  200. -------------------------------
  201. It's very much self explaining so there's not much of a docu this time ...
  202. You must write a script to hack hack your targets - and this is the most 
  203. powerful tool ever written to help you. You can do (nearly) everything. 
  204. But of course it's not that easy ofr novice guys or hackers who never
  205. programmed even with a Basic language.
  206.  
  207. On Information about programming those scripts consult the file SCRIPT.DOC
  208. and the two examples THC-LH_1.TXT and THC-LH_2.TXT ... 
  209. and two actual scripts : PASSCODE.TXT and DEC-SERV.TXT
  210. You must compile the scripts then with LH-COMP.EXE, before you can use them 
  211. with the main program. The script must be compiled to check for any errors
  212. so you can be 99% sure that no programming syntax error will occur during 
  213. hacking! (if you put in endless loops thats your fault ;)
  214.  
  215.  
  216.  
  217.  
  218.  
  219.      Command line Parameters
  220. ----------------------------------
  221.  
  222. LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]
  223.  
  224. [scriptfile] - loads automatically this compiled script file and just waits
  225.                for a key from you to start.
  226. [anything]   - if the parameter ISN'T an existing file, the hacker starts
  227.                without that fucking delay scrolling ;-)
  228. [-Auto]      - this parameter starts the script immediately without waiting
  229.                for a key.
  230. [-Shh:mm]    - Starttime - when the program will start scanning if specified.
  231.                Military time format -> 15:30 etc.
  232. [-Ehh:mm]    - Endtime - when the program will end scanning if specified.
  233.                Military time format -> 15:30 etc.
  234. [-T]         - Runt script in TEST mode which means that NO ouput is send
  235.                to the modem
  236. [-D]         - Turns debug mode on, which shows you the next executing command
  237.                and the option to either skip or exec it.
  238.  
  239.  
  240.  
  241. LH-COMP.EXE [scriptfile]
  242.  
  243. [scriptfile] - you must specify a non-compiled script
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250. Using LOGINH.EXE
  251. ----------------
  252. There are 5 options after you started it : 
  253.  
  254.    L - Load compiled Script
  255.    S - Setup
  256.    T - Terminal
  257.    I - Information
  258.    Q - Quit
  259.  
  260. Option 1 loads a compiled script and executes it (hacks).
  261. In Option 2 you can setup your modem and some basic hacking limits.
  262. In Option 3 is a small terminal program implemented. have fun with it.
  263. Options 4 ... select it.
  264. Options 5 ... uh i forgot why i put this in ... I think I'll remove it in
  265.           the future ... ;-)
  266.  
  267.  
  268.  
  269.  
  270.  
  271.      THE SCREEN WHILE IN ONLINE HACKING MODE
  272. -----------------------------------------------
  273. (after loading & running a script)
  274. Everything from the modem is sent is displayed in normal white.
  275. Everything written to the LOGfile will be written in Dark Blue if you enabled
  276. the Option "Print Logoutput to Screen too" 
  277. Every SYSTEM Message, like CONNECT, ALARM, HANGUPs, ERRORs etc. will be 
  278. displayed in HIGHLIGHTED BLUE.
  279.  
  280.  
  281.  
  282.  
  283.  
  284.      KEYS WHILE ONLINE HACKING MODE
  285. ----------------------------------------
  286.  
  287. Press ESCAPE to Pause/Quit Menu
  288.         F1   For a HELP Screen
  289.       ALT-B  Bosskey (Hides the screen and pauses)
  290.       ALT-C  to clear the screen
  291.       ALT-D  Turns Debug Mode on/off
  292.       ALT-H  HangUp Menu
  293.       ALT-I  Information/Statistic Display
  294.       ALT-J  to jump to DOS        (BETA! DOESN't WORK BY NOW!)
  295.       ALT-L  Special LOGing Menu.
  296.  
  297.       ALT-T -> ENTER TERMINAL MODE
  298. in this mode the screen is paused and the system is under your control.
  299. you may do verything you wish, use any of the keys above (except ESC).
  300. to EXIT TERMINAL MODE you may either press ALT-T again or press ALT-X
  301. you get then a menu where you can choose what to do now (restart, quit, contin)
  302.  
  303. ------------------------------------------------------------------------------
  304. Okay thats all ... HAVE PHUN !
  305.  
  306. -------------------------------------------------------------------------------
  307. Remember : * Read SCRIPT.DOC and the examples. This is the most powerful thing
  308.              and should be used anytime, cause you can make it more flexible
  309.              and secure then the internal procedures from LOGINH.EXE
  310.            * If you like you may send any good script to vh@campus.de
  311.            * If you encounter ANY bug or need a special function - tell me!
  312.            * Please send all flames & police warrants to null@localhost
  313. -------------------------------------------------------------------------------
  314.  
  315.  For suggestions or bug report, call L.o.r.E. BBS  ++49-(0)69-823282
  316.  Login : THC     Password : THC 
  317.  to write a comment to sysop, leech any THC release or get one of the
  318.  things this board is distributor, for example the SCAVENGER DIALER, VLAD
  319.  magazine etc.
  320.  
  321.  e@mail : vh@campus.com
  322.  
  323.  on ARRESTED DEVELOPMENT BBS send mail to  van Hauser  (No. in THC.NFO)
  324.  
  325.  
  326. Ciao...
  327.              -> van Hauser <-
  328.  
  329. -----BEGIN PGP PUBLIC KEY BLOCK-----
  330. Version: 2.6.1
  331.  
  332. mQCNAzB6PNQAAAEEALx5p2jI/2rNF9tYandxctI6jP+ZJUcGPTs7QTFtF2c+zK9H
  333. ElFfvsC0QkaaUJjyTq7TyII18Na1IuGj2duIHTtG1DTDOnbnZzIRsXndfjCIz5p+
  334. Dt6UYhotbJhCQKkxuIT5F8EZpLTAL88WqaMZJ155uvSTb9uk58pv3AI7GIx9AAUT
  335. tBp2YW4gSGF1c2VyL1RIQyBvZiBMT1JFIEJCUw==
  336. =6UhL
  337. -----END PGP PUBLIC KEY BLOCK-----
  338.  
  339. --------------------------------------------------------------------------------
  340.  
  341.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  342.                 █                                            █
  343.                 ▀▀▀▀▀▀▀█    █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  344.                        █    █  ▄▄▄▄▄   ▄▄▄▄▄  ▄▄▄▄▄▄▄▄▄▄▄▄▄
  345.                        █    █  █   █   █   █  █           █
  346.                        █    █  █   █▄▄▄█   █  █   █▀▀▀▀▀▀▀▀
  347.                        █    █  █           █  █   █
  348.                        █    █  █           █  █   █
  349.                        █    █  █   █▀▀▀█   █  █   █▄▄▄▄▄▄▄▄
  350.                        █    █  █   █   █   █  █           █
  351.                        ▀▀▀▀▀▀  ▀▀▀▀▀   ▀▀▀▀▀  ▀▀▀▀▀▀▀▀▀▀▀▀▀
  352.                 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
  353.                 █             The Hacker's Choice            █
  354.                 ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  355.  
  356.  
  357. !! REMEMBER !!! REMEMBER !!! REMEMBER !!! REMEMBER !!! REMEMBER !!! REMEMBER !!
  358.          This file is for informational purpose only!
  359.  The Sysop-Team is NOT RESPONSIBLE for anything you do after reading this text!
  360. !! REMEMBER !!! REMEMBER !!! REMEMBER !!! REMEMBER !!! REMEMBER !!! REMEMBER !!
  361.  
  362.          ┌────────────────[Sysop : van Hauser]────────────────┐
  363.          │                                                    │
  364.          │                   ▄   ▄        ▄        ▄          │
  365.          │         ▄█      ▄██▀■▀██▄  ▄█▀▀██▄  ▄█▀▀██▄        │
  366.          │         ▓█▌    ▐▓█▌   ▐█░▌ ▓█▌  ██▌ ▓█▌▄ ▀▀        │
  367.          │         ▒█▌    █▒█     █▒█ ▒█ ▀█▄▀  ▒█▌▀██▄        │
  368.          │        ▐░█▌■▄  ▐░█▌   ▐█▓▌▐░█▌ ▄█▓ ▐░█▌  ▀         │
  369.          │        ▀█▀ ▀██▄ ▀██▄■▄██▀ ▀█▀ ▐██▀ ▀█▀ ▀██▄        │
  370.          │              ▀    ▀   ▀       ▀         ▀          │
  371.          │                                                    │
  372.          │        3000 H/P/A/V/C/M Files                      │
  373.          │        Biggest Hpavcm Board In Germany             │
  374.          │        BIG Message Base !                          │
  375.          │        Experts Only! Lamer Protection!             │
  376.          │                                                    │
  377.          │               ┌─[ ++49-69-823282 ]─┐               │
  378.          └───────────────┤  NUP : <ask4it!>   ├───────────────┘
  379.                          └─[ ++49-69-PRIVAT ]─┘
  380.  
  381. !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!!
  382.             Dieses File dient nur zur Information und Aufklaerung!
  383.                 Die Sysops erklaeren sich NICHT VERANTWORTLICH
  384.         für Rechtsverstoesse, die durch diese Informationen entstehen.
  385. !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!! ACHTUNG !!!
  386.  
  387.                         H/P/A/V/M/C/I/D/P/!/L/F/O/!
  388. --------------------------------------------------------------------------------
  389.