home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / unix.2 < prev    next >
Text File  |  1980-01-01  |  13KB  |  237 lines

  1. 
  2.  
  3. ===============================================================================
  4.                 rush2112
  5.                 pRESENTS
  6.                a hale pRODUCTION
  7.     h ACKERS    a GAINST       l AW        e NFORCEMENT
  8.              cALL hale cENTRAL. (619)472-0XXX
  9.     aCTIVE hale MEMBERS ARE: rIPPER, tRASHMAN, rUSH2112.
  10.     tHE uNDERGROUND nEWSLETTER: vOL i.  iSSUE i, pART ii
  11. ===============================================================================
  12. nOTE:    fEEL FREE TO DISTRIBUTE THE FILE PROVIDED NONE OF ITS CONTENTS OR 
  13.     CREDITS ARE CHANGED.
  14. dATE:    sEPTEMBER 3, 1989.
  15. tOPIC:    a gUIDE TO uNIX sYSTEMS, pART ii.
  16.  
  17.     iN pART i OF tun, i EXPLAINED THE VERY BASIC FUNDAMENTALS OF THE
  18. uNIX OPERATING SYSTEM.  iN pART ii, WHICH i'M SURE A LOT OF YOU WILL BE
  19. MORE INTERESTED IN, i WILL SHOW YOU A SAMPLE RUN OF HOW AND WHAT A HACKER
  20. WOULD DO (FOR EXAMPLE - WHAT i WOULD DO) IF i WERE ON SOME UNKNOWN uNIX
  21. ACCOUNT.
  22.  
  23. i.  aCCESS TO A uNIX ACCOUNT.
  24.     fIRST OFF, YOU NEED TO FIND YOURSELF AN ACCOUNT.  bRIEFLY, HERE ARE
  25. SOME OF THE MOST POPULAR METHODS i USE SOME OF WHICH ARE HARD AND SOME OF
  26. WHICH ARE EASY.
  27.  
  28.     1.  yOU CAN TRY TO HACK ONE OUT AT THE LOGIN: PROMPT.  oF COURSE THIS
  29. IS THE OLD TRADITIONAL METHOD OF TRIAL AND ERROR AND SOME STANDARD LOGIN 
  30. ACCOUNTS.  (iT IS SUGGESTED BUT AS A LAST RESORT - THOUGH IT HAS WORKED FOR ME
  31. IN THE PAST i OPT FOR OTHER ROUTES TO GETTING AN ACCOUNT.)  wELL, THE FIRST 
  32. THING OF COURSE WHEN YOU HIT A uNIX SYSTEM IS  TO TRY THE STANDARD ACCOUNTS.  
  33. tHIS WOULD INCLUDE: UUCP, NUUCP, DAEMON, FTP
  34.     sOME SYSTEMS INCLUDE PUBLIC ACCOUNTS THAT YOU MAY ALSO WANT TO TRY
  35. AS MANY OF THEM GIVE YOU SHELL ACCESS.  
  36. yOU MIGHT WANT TO TRY: GUEST, INFO, BBS, GAMES
  37.     sOONER OR LATER, YOU'LL FIND A SYSTEM THAT HAS A VULNERABILITY LIKE
  38. NON-PASSWORDED ACCOUNTS OR SIMPLE PASSWORDS FOR A LOGIN.  sOME OF THE THINGS
  39. YOU SHOULD TRY ARE THE LOGIN NAMES AS A PASSWORD.  eVEN THE MAGAZINE unix
  40. rEVIEW CLAIMS IT WAS SURPRISED HOW ENTRIES IN /ETC/PASSWD ON SYSTEMS THEY
  41. CHECKED USED LOGIN NAMES AS THE ACTUAL PASSWORDS.  mY OWN EXPERIENCES SHOWS
  42. THIS IS TRUE.
  43.  
  44.     2.  yOU CAN GET ONE IF YOU KNOW SOMEONE WHO ALREADY HAS A uNIX ACCOUNT.
  45. (i FIND THIS WORKS VERY WELL, BY WORKING FROM THE INSIDE YOU'RE GUARANTEED TO
  46.  GET AN ACCOUNT IF YOU KNOW WHAT YOU'RE DOING.)
  47.     oF COURSE THE HACK ATTACK FROM THE LOGIN: PROMPT COULD BE FRUITLESS
  48. AND YOU MAY NEVER GET AN ACCOUNT THIS WAY SO THE BEST WAY TO GET INTO A uNIX
  49. SYSTEM IS FROM THE INSIDE.  tHIS MEANS OF COURSE YOU KNOW SOMEONE ON THAT
  50. SYSTEM WITH AN ACCOUNT, WHO COULD HELP YOU FIND AN ACCOUNT EITHER BY SEARCHING
  51. THE /ETC/PASSWD FOR NON-PASSWORDED ACCOUNT WITH SHELL ACCESS.  oR HUNTING THE
  52. ENTIRE FILE SYSTEM FOR FILES WITH "OTHER" AND/OR "GROUP" PRIVILEGES IN HOPES
  53. OF FINDING A PASSWORD OR SOME ACCOUNT NAMES OR OTHER NEAT INFO TO GET YOU
  54. STARTED ON uNIX.
  55.  
  56.     3.  yOU CAN TRY A TROJAN HORSE PROGRAM TO GAIN SOMEONE'S LOGIN AND
  57. PASSWORD.  sOME POPULAR TROJAN HORSES ARE PASSWORD CAPTURING PROGRAMS AND 
  58. EMULATORS THAT EMULATOR THE LOGIN SCREEN.  tHIS METHOD BY-FAR IS THE easiest 
  59. WAY TO DO IT BUT IT REQUIRES YOU HAVE AN ACCOUNT TO RUN THE TROJAN HORSE 
  60. FROM.  tHIS CAN BE DONE EASILY IF YOUR FRIEND LETS YOU USE HIS ACCOUNT.  yOU 
  61. WON'T EVEN HAVE TO TELL HIM WHAT YOU'RE USING IT FOR.
  62.  
  63.     i'LL HAVE MORE ABOUT THIS AT A LATER DATE.  mAYBE AN ISSUE ON TROJAN
  64. HORSES AND EMULATORS, ETC.. IS IN ORDER?
  65.  
  66. ii.  wORKING WITH AN ACCOUNT.
  67.     oNCE YOU HAVE ACCESS SOME IMPORTANT POINTS TO REMEMBER AND DO ARE:
  68.     1.  sET HISTORY TO 0 IF ON bsd OR ERASE .HISTORY ON sYS v BEFORE LOGOFF
  69.     2.  tURN OFF YOUR MESSAGES.
  70.     3.  gET A BUFFER OF THE /ETC/PASSWD.
  71.     4.  gET A BUFFER OF THE LOGIN PROCESS.
  72.     5.  gET A BUFFER OF THE entire FILE SYSTEM ONLINE.
  73.  
  74.     aSSUMING THAT YOU HAVE GOTTEN INTO SOMEONE ELSE'S ACCOUNT, THE FIRST
  75. THING TO DO WHEN YOU LOG IN IS SHUT YOUR MESSAGES OFF WITH "MESG N" (MESSAGES 
  76. NO).  tHIS WILL TURN OFF WRITE PERMISSION TO YOUR TTY IN /DEV/TTYxx (WHERE xx 
  77. IS YOUR TTY NUMBER).  iT WILL PREVENT PEOPLE FROM WRITING TO YOU WHILE YOU'RE 
  78. ONLINE BUFFERING SYSTEM INFORMATION.  iT WILL ALSO STOP PEOPLE FROM 
  79. REDIRECTING OUTPUT TO YOUR TTY.  pLUS, YOU'LL BE BUSY SO YOU WANT NO 
  80. DISTURBANCES OF ANY TYPE.
  81.     iF YOU'RE ON AN ACCOUNT RUNNING CSH YOU SHOULD SET THE HISTORY TO 0.
  82. yOU CAN DO THAT WITH THE COMMAND 'SET HISTORY=0'.  hISTORY IS JUST THAT... IT
  83. KEEPS A HISTORY OF EVERYTHING THAT YOU DO, ALL THE COMMANDS YOU PASS TO THE
  84. CSH IS STORED.   tYPING 'HISTORY' BY ITSELF WILL SHOW YOU A LIST OF PREVIOUS
  85. COMMANDS ENTERED BY THE USER.  bY SETTING IT TO 0, IT WILL NOT RECORD YOUR
  86. COMMANDS FROM THE SHELL.  oN sYS v UNDER bOURNE SHELL, HISTORY IS STORED
  87. SOMETIMES IN THE "HIDDEN FILE" .HISTORY IN YOUR HOME DIRECTORY ($home/.HISTORY)
  88. yOU SHOULD DELETE THE FILE BEFORE LOGGING OFF.
  89.     nOW YOU SHOULD GET A COPY OF THE PASSWORD FILE.  tHIS IS EASILY
  90. ACCOMPLISHED WITH 'CAT /ETC/PASSWD'.  mAKE SURE YOU BUFFER THE CONTENTS, YOU'LL
  91. NEED THIS FOR LATER.  yOU MAY ALSO WISH TO GET THE /ETC/GROUP FILE, THIS FILE
  92. HAS INFORMATION ON ALL THE GROUPS ON THE SYSTEM ALONG WITH MEMBERS OF EACH
  93. GROUP.  (i'LL TALK ABOUT GROUPS IN ANOTHER FILE.)  jUST TYPE 'CAT /ETC/GROUP'
  94. AND BUFFER ITS CONTENTS.
  95.     nOW COMES THE INTERESTING PART.  yOU'LL WANT TO GET A LISTING OF EVERY
  96. SINGLE FILE ON THE SYSTEM AND BUFFER IT.  hERE'S WHAT YOU WOULD DO:
  97.  
  98. $CD /
  99.     (AT THIS POINT OPEN YOUR BUFFER)
  100. $FIND . -TYPE F -EXEC LS -AL *! \;
  101.     (WHEN THIS IS FINISH, CLOSE YOUR BUFFER)
  102.     tHIS WILL TAKE QUITE A WHILE IF THE SYSTEM YOU'RE ON HAS A LOT OF 
  103. FILES.  bASICALLY, YOU ARE GOING TO THE ROOT DIRECTORY ('CD /') WHICH IS THE
  104. TOP OF THE DIRECTORY TREE HIERARCHY.  fROM THERE YOU WILL EXECUTE THE 'FIND'
  105. COMMAND WHICH IS A FILE FIND UTILITY.  wE ARE ASKING IT TO PRINT OUT ALL THE
  106. FILENAMES OF TYPE 'F' (WHICH IS NORMAL FILE) FROM THE CURRENT DIRECTORY (WHICH
  107. IS ROOT) AND ALL  DIRECTORIES BELOW IT (WHICH IS THE REST OF THE DIRECTORY 
  108. TREE) AND SEARCH ALL FILES RECURSIVELY AND PASS ITS FINDINGS VIA -EXEC TO
  109. THE "LS" UTILITY WHICH WILL LIST ITS FILE INFORMATION (-AL INCLUDING FILE
  110. ATTRIBUTES).. BUT ANYWAY, IF THIS IS TOO COMPLICATED TO FOLLOW, DON'T WORRY.
  111. tRY TYPING 'MAN FIND' FOR PERHAPS A BETTER EXPLANATION.   sUFFICE IT TO SAY
  112. YOU SHOULD NOW HAVE BUFFERED A LISTING OF ALL FILES IN THE DIRECTORY TREE.
  113.     nEXT TAKE A LOOK AT YOUR HIDDEN FILES LIKE .PROFILE ON sYS v OR
  114. .LOGIN AND .CSHRC ON bsd uNIX.  tHEY CONTAIN LOGIN INFORMATION SUCH AS COMMANDS
  115. TO AUTOMATICALLY EXECUTE AND PERHAPS SOME ALIASES DEFINITIONS.  iF THERE IS
  116. ANYTHING INTERESTING YOU SHOULD BUFFER IT.
  117.     fIND OUT WHO THE HELL IS ON AT THE TIME WITH THE "WHO" COMMAND.  tHEN
  118. FIND OUT WHAT EVERYONE IS DOING WITH THE "PS" COMMAND.  fOR EXAMPLE ON sYS v
  119. uNIX YOU MIGHT DO SOMETHING LIKE THIS:
  120.  
  121. WHO -htU    (SEE "MAN WHO" FOR WHAT THE FULL EXPLANATION OF ALL SWITCHES)
  122.     - BASICALLY THIS SHOWS ALL USERS ON CURRENTLY AND GIVES OTHER
  123.       INFORMATION ON THEIR TTY STATUS LIKE "MESG Y" OR "MESG N" (a + MEANS
  124.       MESSAGES ARE ON, A - MEANS MESSAGES ARE OFF.)  iT WILL ALSO REPORT
  125.       TTY idle TIME, NICE TO KNOW IF SOMEONE IS WORKING OR NOT.
  126.  
  127. aFTER YOU SEE WHO'S ON, YOU'LL WANT TO KNOW WHAT THEY'RE DOING.  tHIS CAN BE
  128. DONE WITH THE "PS" (pROCESS sTATUS) COMMAND:
  129.  
  130. PS -FU USERNAME    (READ THE ON-LINE MANUAL FOR FULL OPTIONS)
  131.     - WHERE USERNAME IS THE LOGIN NAME OF WHOEVER IT IS THAT YOU WANTED TO 
  132.       CHECK UP ON.
  133. PS -FA - MORE
  134.     - SHOWS all PROCESSES ON THE SYSTEM.  pIPING THROUGH MORE WILL PAUSE
  135.       TTY OUTPUT EVERY SCREENFUL.
  136.  
  137.     uSING THE "PS" UTILITY IS HANDY IN GETTING SOME INTERESTING PATHS TO
  138. PROGRAMS RUN BY USERS ON THE SYSTEM AS IT SHOWS THE PATH TO THE ENTIRE PROCESS.
  139. i HAVE FOUND MANY NEAT PROGRAMS AND UTILITIES BY WATCHING WHAT OTHER PEOPLE
  140. DO ON THE SYSTEM WITH THE "PS" COMMAND.
  141.     aT THIS POINT YOU ARE INTERESTED IN GETTING YOUR OWN ACCOUNT IF
  142. POSSIBLE.  yOU HAVE SEVERAL OPTIONS NOW.  yOU COULD INSTALL A TROJAN HORSE
  143. PROGRAM IN HOPES OF GETTING AN ACCOUNT OR YOU MAY WANT TO PLAY AROUND WITH
  144. THE ACCOUNT YOU HAVE.
  145.     iNSTALLING A TROJAN HORSE.  i'LL BE GOING INTO MORE DETAILS ABOUT
  146. TROJAN HORSES IN A FUTURE ISSUE OF tun AS THERE ARE MANY WAYS TO DO THIS.
  147. yOU SHOULD CHECK FIRST TO SEE THAT YOUR uNIX SYSTEM HAS A c COMPILER ON IT.
  148. (YES, YOU'LL UNFORTUNATELY HAVE TO KNOW A LITTLE BIT OF PROGRAMMING SO GO
  149. GET THOSE BOOKS ON c AND START READING!).  iF IT DOESN'T HAVE A c COMPILER
  150. YOU'LL BE OUT OF LUCK, BUT NOT COMPLETELY HELPLESS, YOU COULD START WRITING
  151. SHELL SCRIPTS (AGAIN PROBABLY ANOTHER ISSUE OF tun TO COVER SHELL SCRIPTS).
  152.     iF YOU WANT TO PLAY AROUND ON THE SYSTEM, HERE ARE A FEW THINGS TO DO.
  153. oNE OF THE MOST BASIC TRICKS OF uNIX IS CALLED I/O REDIRECTION.  tHIS IS A
  154. PROCESS WHEREBY YOU "REDIRECT" STANDARD INPUT/OUTPUT TO SOME OTHER DEVICE.
  155. aN EXAMPLE WOULD BE IF i WERE TO SEND A FILE TO MY SCREEN TO LOOK AT IT, i 
  156. WOULD REDIRECT THE OUTPUT TO ANOTHER FILE, OR SCREEN, OR PRINTER, OR ANY OTHER
  157. DEVICE ON THE SYSTEM.  lET'S GO WITH REDIRECTION TO A FILE FOR A SIMPLE FIRST
  158. STEP.  sUPPOSE i HAD A TEXT FILE CALLED "TEXTFILE001".
  159. tO VIEW TO THE SCREEN i WOULD TYPE:
  160.  
  161. $CAT TEXTFILE001
  162.  
  163. wHAT HAPPENS WHEN YOU TYPE THE 'CAT' COMMAND IS IT VIEWS THE FILE AND SEND
  164. ITS OUTPUT TO YOUR TTY OR TERMINAL SCREEN.  nOW IF i WERE TO DO THIS:
  165.  
  166. $CAT TEXTFILE001 > NEWFILE
  167.  
  168. yOU CAN SEE THAT NOTHING HAPPENS TO THE SCREEN AND IT WILL COME BACK TO THE
  169. MAIN PROMPT.  hOWEVER YOU WILL NOW HAVE A NEW FILE CALLED "NEWFILE" WHOSE 
  170. CONTENTS ARE THOSE OF TEXTFILE001.  tHE REDIRECTION SYMBOL > TOLD IT TO CAT
  171. THE FILE TEXTFILE001 BUT REDIRECT STANDARD OUTPUT TO THE FILE CALLED "NEWFILE".
  172.  
  173.     uSING THIS PRINCIPAL, YOU CAN TRY TO REDIRECT THINGS TO PEOPLE'S TTY'S
  174. OR TERMINAL SCREEN.  (nOTE - REDIRECTION TO TTY'S WILL NOT WORK ON bsd uNIX
  175. VER 4.3 DUE TO A BUG FIX.)  tHE WAY TO DO THAT IS LIKE THIS:
  176.  
  177. $CAT TEXTFILE001 > /DEV/TTYxx
  178.  
  179. wHERE xx IS THE TTY NUMBER YOU WISH THE STANDARD OUTPUT TO GO TO.  sO FOR 
  180. EXAMPLE IF i WERE TO DO A 'WHO' COMMAND AND i FIND THAT THERE IS A USER NAME
  181. 'STEVE' ON THE SYSTEM ON 'TTY12' i COULD SEND THE TEXT FILE TO HIS TTY WITH:
  182.  
  183. $CAT TEXTFILE001 > /DEV/TTY12
  184.  
  185. nOW THE STANDARD OUTPUT OF 'CAT' WILL GO TO TTY12 WHICH BELONGS TO USER STEVE.
  186.     aNOTHER TRICK TO TO REDIRECT STTY OUTPUTS TO PEOPLE'S TTY'S.  tHE 
  187. STTY COMMAND HANDLES CERTAINS SETUPS FOR YOUR TTY, INCLUDING HOW TO PROCESS 
  188. ERASE KEYS, INTERRUPT KEYS, BAUD RATE, HANGUPS, ETC...  fOR A LIST TYPE 
  189. 'MAN STTY' TO GET THE ON-LINE MANUAL ENTRY FOR STTY.  aNYWAYS, THE COMMAND
  190. STTY 0 WILL AUTOMATICALLY TERMINATE PHONE CONNECTION TO THE SYSTEM (I.E. HANG
  191. YOU UP).  sO IF YOU WERE TO TYPE:
  192.  
  193. $STTY 0
  194.  
  195. yOU WOULD GRACEFULLY EXIT THE SYSTEM WITH A &[1 no carrier OR SOME EQUIVALENT.
  196. nOW USING REDIRECTION YOU CAN SEND YOUR STTY COMMANDS TO OTHER TTY'S.  sO USING
  197. THE ABOVE EXAMPLE OF STTY 0:
  198.  
  199. $STTY 0 > /DEV/TTY12
  200.  
  201. WILL HANG UP USER STEVE.  uNFORTUNATELY, DUE TO THE WAY sYS v HANDLES STTY
  202. PROCESSING, THIS WILL NOT WORK ON sYSTEM v OR LATER VERSIONS OF bsd uNIX 
  203. (4.3 TO BE EXACT.)
  204.     oTHER NASTY THINGS TO DO IS TO CAT BINARY FILES TO PEOPLE'S TTY.  dUE
  205. TO THE BIG FILE SIZES OF CERTAIN BINARY EXECUTABLES YOU SHOULD DO REDIRECTION
  206. IN THE BACKGROUND..THAT IS WITH THE & SYMBOL AT THE END OF THE COMMAND LINE.
  207. fOR EXAMPLE TO SEND THE "LS" BINARY FILE TO USER STEVE WE WOULD TYPE:
  208.  
  209. $CAT /BIN/LS > /DEV/TTY12 &
  210.  
  211. oNCE TYPED IN, YOU WILL GET A pROCESS id (pid) OR JOB NUMBER (ON bsd) FOR
  212. THE BACKGROUND JOB.  yOU WILL ALSO GET YOUR PROMPT BACK SO YOU CAN PROCEED
  213. AS NORMAL WHILE uNIX IS SENDING THE LS BINARY TO USER STEVE.  tO KILL THE
  214. PROCESS YOU COULD TYPE:
  215.  
  216. $KILL -9 pid        WHERE pid IS THE NUMBER RETURNED TO YOU FROM THE
  217.             BACKGROUND COMMAND.
  218.  
  219. oN bsd:
  220. $KILL %JOBNUMBER     FOR EXAMPLE IF THE JOB NUMBER RETURNED WAS 1 THEN
  221.             $KILL %1  WILL DO THE JOB.
  222.  
  223. tHIS IS HANDY TO REMEMBER SINCE DOING A PS -FU USERNAME ON YOUR USERNAME
  224. WILL REVEAL YOU ARE SENDING HIM A BINARY FILE IN THE BACKGROUND.   yOU COULD
  225. EASILY BE DUBBED THE CULPRIT MESSING WITH PEOPLE'S TTY'S.
  226.  
  227.     wELL, AT THIS POINT i WOULD LIKE TO WRAP UP pART ii.  iF THERE ARE
  228. TYPOS MY APOLOGIES.. IT'S LATE.   pART iii WILL BE A BIT MORE TECHNICAL BUT
  229. HOPEFULLY YOU'LL GET SOMETHING OUT OF IT.  i WILL BE GOING OVER TROJAN HORSES
  230. AND EMULATORS, AND PERHAPS A DISCUSSION OF FILE PROTECTIONS IS IN ORDER AND
  231. OF COURSE HOW TO GET OTHER PEOPLE'S FILES AND GIVE YOURSELF MORE PERMISSION.
  232.     tHIS FILE IS FOR INFORMATIONAL PURPOSES ONLY.  
  233.     bROUGHT TO YOU BY:
  234. --------h.ACKERS--------a.GAINST-----------l.AW---------e.NFORCEMENT-----------
  235.  
  236.  
  237. Text-Files 2: