home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / hack1.doc < prev    next >
Text File  |  2001-02-10  |  9KB  |  255 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6. _______________________________________
  7. _______________________________________
  8. __                                   __
  9. __   THE BASICS OF HACKING:  INTRO   __
  10. __                                   __
  11. _______________________________________
  12. __  Uploaded by Elric of Imrryr      __
  13. _______________________________________
  14. _                                     _
  15. _ THE FIRST OF A SET OF ARTICLES:     _
  16. _ AN INTRODUCTION TO THE WORLD OF THE _
  17. _ HACKER.  BASICS TO KNOW BEFORE DOING_
  18. _ ANYTHING, ESSENTIAL TO YOUR CONTIN- _
  19. _ UING CAREER AS ONE OF THE ELITE IN  _
  20. _ THE COUNTRY...                      _
  21. _______________________________________
  22. _______________________________________
  23. THIS ARTICLE, "THE INTRODUCTION TO THE
  24. WORLD OF HACKING" IS MEANT TO HELP YOU
  25. BY TELLING YOU HOW NOT TO GET CAUGHT,
  26. WHAT NOT TO DO ON A COMPUTER SYSTEM,
  27. WHAT TYPE OF EQUIPMENT SHOULD I KNOW
  28. ABOUT NOW, AND JUST A LITTLE ON THE
  29. HISTORY, PAST PRESENT FUTURE, OF THE
  30. HACKER.
  31. _______________________________________
  32. WELCOME TO THE WORLD OF HACKING!
  33. WE, THE PEOPLE WHO LIVE OUTSIDE OF
  34. THE NORMAL RULES, AND HAVE BEEN SCORNED
  35. AND EVEN ARRESTED BY THOSE FROM THE
  36. 'CIVILIZED WORLD', ARE BECOMMING
  37. SCARCER EVERY DAY.  THIS IS DUE TO THE
  38. GREATER FEAR OF WHAT A GOOD HACKER
  39. (SKILL WISE, NO MORAL JUDGEMENTS HERE)
  40. CAN DO NOWADAYS, THUS CAUSING ANTI-
  41. HACKER SENTIMENT IN THE MASSES.
  42. ALSO, FEW HACKERS SEEM TO ACTUALLY KNOW
  43. ABOUT THE COMPUTER SYSTEMS THEY HACK,
  44. OR WHAT EQUIPMENT THEY WILL RUN INTO
  45. ON THE FRONT END, OR WHAT THEY COULD
  46. DO WRONG ON A SYSTEM TO ALERT THE
  47. 'HIGHER' AUTHORITIES WHO MONITOR THE
  48. SYSTEM.
  49. THIS ARTICLE IS INTENDED TO TELL YOU
  50. ABOUT SOME THINGS NOT TO DO, EVEN
  51. BEFORE YOU GET ON THE SYSTEM.  WE
  52. WILL TELL YOU ABOUT THE NEW WAVE OF
  53. FRONT END SECURITY DEVICES THAT ARE
  54. BEGINNING TO BE USED ON COMPUTERS.
  55. WE WILL ATTEMPT TO INSTILL IN YOU A
  56. SECOND IDENTITY, TO BE BROUGHT UP AT
  57. TIME OF GREAT NEED, TO PULL YOU OUT
  58. OF TROUBLE.
  59. AND, BY THE WAY, WE TAKE NO, REPEAT,
  60. NO, RESPONCIBILITY FOR WHAT WE SAY IN
  61. THIS AND THE FORTHCOMING ARTICLES.
  62. ENOUGH OF THE BULLSHIT, ON TO THE FUN:
  63. _______________________________________
  64. AFTER LOGGING ON YOUR FAVORITE BBS,
  65. YOU SEE ON THE HIGH ACCESS BOARD A
  66. PHONE NUMBER!  IT SAYS IT'S A GREAT
  67. SYSTEM TO "FUCK AROUND WITH!"
  68. THIS MAY BE TRUE, BUT HOW MANY OTHER
  69. PEOPLE ARE GOING TO CALL THE SAME
  70. NUMBER?  SO:  TRY TO AVOID CALLING A
  71. NUMBER GIVEN TO THE PUBLIC.  THIS IS
  72. BECAUSE THERE ARE AT LEAST EVERY OTHER
  73. USER CALLING, AND HOW MANY OTHER BOARDS
  74. WILL THAT NUMBER SPREAD TO?
  75. IF YOU CALL A NUMBER FAR, FAR AWAY, AND
  76. YOU PLAN ON GOING THRU AN EXTENDER OR
  77. A RE-SELLER, DON'T KEEP CALLING THE
  78. SAME ACCESS NUMBER (I.E. AS YOU WOULD
  79. IF YOU HAD A HACKER RUNNING), THIS
  80. LOOKS VERY SUSPICIOUS AND CAN MAKE
  81. LIFE MISERABLE WHEN THE PHONE BILL
  82. COMES IN THE MAIL.  MOST CITIES HAVE
  83. A VARIETY OF ACCESS NUMBERS AND
  84. SERVICES, SO USE AS MANY AS YOU CAN.
  85. NEVER TRUST A CHANGE IN THE SYSTEM...
  86. THE 414'S, THE ASSHOLES, WERE CAUGHT
  87. FOR THIS REASON:  WHEN ONE OF THEM
  88. CONNECTED TO THE SYSTEM, THERE WAS
  89. NOTHING GOOD THERE.  THE NEXT TIME,
  90. THERE WAS A TREK GAME STUCK RIGHT IN
  91. THEIR WAY!  THEY PROCEDED TO PLAY SAID
  92. GAME FOR TWO, SAY TWO AND A HALF HOURS,
  93. WHILE TELENET WAS TRACING THEM!  NICE
  94. JOB, DON'T YOU THINK?  IF ANYTHING
  95. LOOKS SUSPICIOUS, DROP THE LINE
  96. IMMEDIATELY!!  AS IN, YESTERDAY!!
  97. THE POINT WE'RE TRYING TO GET ACCROSS
  98. IS:  IF YOU USE A LITTLE COMMON SENCE,
  99. YOU WON'T GET BUSTED.  LET THE LITTLE
  100. KIDS WHO AREN'T SMART ENOUGH TO
  101. RECOGNIZE A TRAP GET BUSTED, IT WILL
  102. TAKE THE HEAT OFF OF THE REAL HACKERS.
  103. NOW, LET'S SAY YOU GET ON A COMPUTER
  104. SYSTEM...  IT LOOKS GREAT, CHECKS
  105. OUT, EVERYTHING SEEMS FINE.  OK, NOW
  106. IS WHEN IT GETS MORE DANGEROUS.  YOU
  107. HAVE TO KNOW THE COMPUTER SYSTEM (SEE
  108. FUTURE ISSUES OF THIS ARTICLE FOR INFO
  109. ON SPECIFIC SYSTEMS) TO KNOW WHAT NOT
  110. TO DO.  BASICALLY, KEEP AWAY FROM ANY
  111. COMMAND WHICH LOOKS LIKE IT MIGHT
  112. DELETE SOMETHING, COPY A NEW FILE INTO
  113. THE ACCOUNT, OR WHATEVER!  ALWAYS LEAVE
  114. THE ACCOUNT IN THE SAME STATUS YOU
  115. LOGGED IN WITH.  CHANGE _NOTHING_...
  116. IF IT ISN'T AN ACCOUNT WITH PRIV'S,
  117. THEN DON'T TRY ANY COMMANDS THAT
  118. REQUIRE THEM!  ALL, YES ALL, SYSTEMS
  119. ARE GOING TO BE KEEPING LOG FILES
  120. OF WHAT USERS ARE DOING, AND THAT WILL
  121. SHOW UP.  IT IS JUST LIKE DROPPING A
  122. TROUBLE-CARD IN AN ESS SYSTEM, AFTER
  123. SENDING THAT NICE OPERATOR A PRETTY
  124. TONE.  SPEND NO EXCESSIVE AMOUNTS OF
  125. TIME ON THE ACCOUNT IN ONE STRETCH.
  126. KEEP YOUR CALLING TO THE VERY LATE
  127. NIGHT IF POSSIBLE, OR DURING BUSINESS
  128. HOURS (BELIEVE IT OR NOT!).  IT SO
  129. HAPPENS THAT THERE ARE MORE USERS ON
  130. DURING BUSINESS HOURS, AND IT IS VERY
  131. DIFFICULT TO READ A LOG FILE WITH
  132. 60 USERS DOING MANY COMMNDS EVERY
  133. MINUTE.  TRY TO AVOID SYSTEMS WHERE
  134. EVERYONE KNOWS EACH OTHER, DON'T TRY
  135. TO BLUFF.  AND ABOVE ALL:  NEVER ACT
  136. LIKE YOU OWN THE SYSTEM, OR ARE THE
  137. BEST THERE IS.  THEY ALWAYS GRAB THE
  138. PEOPLE WHO'S HEADS SWELL...
  139. THERE IS SOME VERY INTERESTING FRONT
  140. END EQUIPMENT AROUND NOWADAYS, BUT
  141. FIRST LET'S DEFINE TERMS...
  142. BY FRONT END, WE MEAN ANY DEVICE THAT
  143. YOU MUST PASS THRU TO GET AT THE REAL
  144. COMPUTER.  THERE ARE DEVICES THAT ARE
  145. MADE TO DEFEAT HACKER PROGRAMS, AND
  146. JUST PLAIN OLD MULTIPLEXERS.
  147. TO DEFEAT HACKER PROGRAMS, THERE ARE
  148. NOW DEVICES THAT PICK UP THE PHONE
  149. AND JUST SIT THERE...  THIS MEANS
  150. THAT YOUR DEVICE GETS NO CARRIER, THUS
  151. YOU THINK THERE ISN'T A COMPUTER ON
  152. THE OTHER END.  THE ONLY WAY AROUND IT
  153. IS TO DETECT WHEN IT WAS PICKED UP.  IF
  154. IT PICKES UP AFTER THE SAME NUMBER
  155. RING, THEN YOU KNOW IT IS A HACKER-
  156. DEFEATER.  THESE DEVICES TAKE A MULTI-
  157. DIGIT CODE TO LET YOU INTO THE SYSTEM.
  158. SOME ARE, IN FACT, QUITE SOPHISTICATED
  159. TO THE POINT WHERE IT WILL ALSO LIMIT
  160. THE USER NAME'S DOWN, SO ONLY ONE NAME
  161. OR SET OF NAMES CAN BE VALID LOGINS
  162. AFTER THEY INPUT THE CODE...
  163. OTHER DEVICES INPUT A NUMBER CODE, AND
  164. THEN THEY DIAL BACK A PRE-PROGRAMMED
  165. NUMBER FOR THAT CODE.  THESE SYSTEMS
  166. ARE BEST TO LEAVE ALONE, BECAUSE THEY
  167. KNOW SOMEONE IS PLAYING WITH THEIR
  168. PHONE.  YOU MAY THINK "BUT I'LL JUST
  169. REPROGRAM THE DIAL-BACK."  THINK
  170. AGAIN, HOW STUPID THAT IS...  THEN
  171. THEY HAVE YOUR NUMBER, OR A TEST LOOP
  172. IF YOU WERE JUST A LITTLE SMARTER.
  173. IF IT'S YOUR NUMBER, THEY HAVE YOUR
  174. BALLS (IF MALE...), IF ITS A LOOP,
  175. THEN YOU ARE SCREWED AGAIN, SINCE THOSE
  176. LOOPS ARE _MONITORED_.
  177. AS FOR MULTIPLEXERS...  WHAT A PLEXER
  178. IS SUPPOSED TO DO IS THIS:  THE SYSTEM
  179. CAN ACCEPT MULTIPLE USERS.  WE HAVE
  180. TO TIME SHARE, SO WE'LL LET THE FRONT-
  181. END PROCESSOR DO IT...  WELL, THIS IS
  182. WHAT A MULTIPLEXER DOES.  USUALLY THEY
  183. WILL ASK FOR SOMETHING LIKE "ENTER
  184. CLASS" OR "LINE:".  USUALLY IT IS
  185. PROGRAMMED FOR A DOUBLE DIGIT NUMBER,
  186. OR A FOUR TO FIVE LETTER WORD.  THERE
  187. ARE USUALLY A FEW SETS OF NUMBERS IT
  188. ACCEPTS, BUT THOSE NUMBERS ALSO SET
  189. YOUR 300/1200 BAUD DATA TYPE.  THESE
  190. MULTIPLEXERS ARE INCONVENIENT AT BEST,
  191. SO NOT TO WORRY.
  192. A LITTLE ABOUT THE HISTORY OF HACKING:
  193. HACKING, BY OUR DEFINITION, MEANS A
  194. GREAT KNOWLEDGE OF SOME SPECIAL AREA.
  195. DOCTORS AND LAWYERS ARE HACKERS OF A
  196. SORT, BY THIS DEFINITION.  BUT MOST
  197. OFTEN, IT IS BEING USED IN THE COMPUTER
  198. CONTEXT, AND THUS WE HAVE A DEFINITION
  199. OF "ANYONE WHO HAS A GREAT AMOUNT OF
  200. COMPUTER OR TELECOMMUNICATIONS
  201. KNOWLEDGE."  YOU ARE NOT A HACKER
  202. BECAUSE YOU HAVE A LIST OF CODES...
  203. HACKING, BY OUR DEFINITION, HAS THEN
  204. BEEN AROUND ONLY ABOUT 15 YEARS.  IT
  205. STARTED, WHERE ELSE BUT, MIT AND
  206. COLLEGES WHERE THEY HAD COMPUTER
  207. SCIENCE OR ELECTRICAL ENGINEERING
  208. DEPARTMENTS.  HACKERS HAVE CREATED
  209. SOME OF THE BEST COMPUTER LANGUAGES,
  210. THE MOST AWESOME OPERATING SYSTEMS, AND
  211. EVEN GONE ON TO MAKE MILLIONS.  HACKING
  212. USED TO HAVE A GOOD NAME, WHEN WE COULD
  213. HONESTLY SAY "WE KNOW WHAT WE ARE
  214. DOING".  NOW IT MEANS (IN THE PUBLIC
  215. EYE):  THE 414'S, RON AUSTIN, THE NASA
  216. HACKERS, THE ARPANET HACKERS...  ALL
  217. THE PEOPLE WHO HAVE BEEN CAUGHT, HAVE
  218. DONE DAMAGE, AND ARE NOW GOING TO HAVE
  219. TO FACE FINES AND SENTANCES.
  220. THUS WE COME PAST THE MORALISTIC CRAP,
  221. AND TO OUR PURPOSE:  EDUCATE THE HACKER
  222. COMMUNITY, RETURN TO THE DAYS WHEN
  223. PEOPLE ACTUALLY KNEW SOMETHING...
  224. _______________________________________
  225. A PROGRAM GUIDE:
  226. THREE MORE ARTICLES WILL BE WRITTEN IN
  227. THIS SERIES, AT THE PRESENT TIME.
  228. BASICS OF HACKING I:  DEC'S
  229. BASICS OF HACKING II:  VAX'S (UNIX)
  230. BASICS OF HACKING III:  DATA GENERAL
  231. IT IS IMPOSSIBLE TO WRITE AN ARTICLE
  232. ON IBM, SINCE THERE ARE SO MANY SYSTEMS
  233. AND WE ONLY HAVE INFO ON A FEW...
  234. _______________________________________
  235. THIS ARTICLE HAS BEEN WRITTEN BY:
  236. THE KNIGHTS OF SHADOW
  237. _______________________________________
  238.  
  239. --END OF FILE--
  240.  
  241.  
  242.  
  243.  
  244. From Lunatic Labs UnLtd. 415-278-7421
  245. Press a key...
  246.  
  247. PIRATES HOLLOW  415-236-2371
  248.  
  249.  Distributed in part by:
  250.  
  251.     Skeleton Crue  415-376-8060  located out of Moraga, California.
  252.           !!Get on the band wagon before it RUNS YOU DOWN!! 
  253.    Headquarters for Computer Hackers and Anarchists to Overthrow the State
  254.                     (CH&AOS)
  255.