home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / renegade / rghackpf.zip / HACKFREE.TXT < prev    next >
Text File  |  1994-06-14  |  3KB  |  75 lines

  1.                             Step One
  2.                      Taking out the easy way
  3.  
  4.      The easiest and most simple way to hack any board is through
  5. there archive menu, where you can manipulate and work with
  6. temporary zip files.  From here you can activate an ANSi Bomb to
  7. format the Hard drive, or do many other things.  One being, making
  8. yourself file with users.dat and users.idx in it.  Not a good
  9. thing.  With this, they have users, info, passwords, not to mention
  10. yours, and they can do anything.  Your at the mercy of the hacker. 
  11. Which is not a good thing, so to take out the easiest way, DISABLE
  12. the Archive menu, from all users, and probably co-sysops.  Even
  13. your own account should not have access, because all your archive
  14. manipulation can be done in dos.
  15.  
  16.                             Step Two
  17.                          The Secret Jump
  18.  
  19.      This is the secret jump technique used to jump from place to
  20. place.  The one way to stop this is to assign Security Levels TO
  21. every menu, and every important commands.  Most likely all of the
  22. commands.  This prevents this from happening and the unlikely
  23. chance of them jumping to your sysop menu.
  24.  
  25.                            Step Three
  26.                           The Co-Sysop
  27.  
  28.      Make sure you fully trust and know your sysops.  They can be
  29. the one who leaks the password, or even hacks the board.  Don't
  30. give them access to the menu editor, or Pseudo Dos, as they can
  31. fuck up your HD real easy.  Trust them, but still be weary of them.
  32.  
  33.                             Step Four
  34.                           The MCI Codes
  35.  
  36.      MCi codes are Renegades one default.  Many things can be done
  37. with MCi manipulation, so for this there is one way to prevent it. 
  38. Use my handy batch file included in this.  It does not prevent them
  39. from crashing the system, but it does reload it and hang them up. 
  40. All safety.  It also notifies you.  Very important.  Very Deadly.
  41.  
  42.                             Step Five
  43.                              Viruses
  44.  
  45.      The struggling hacker might prove to be a real idiot
  46. sometimes.  And this might include them uploading a virus.  And if
  47. you are unlucky enough to run it.  BOOM....so run a virus check on
  48. everything.
  49.  
  50.                             Step Six
  51.                          Sysop Passwords
  52.  
  53.      Make sure sysops use passwords that are 100% original and that
  54. they change them at least every 15 days.  That will keep the hacker
  55. from getting these passwords.  Especially the sysop password.
  56.  
  57.                            Step Seven
  58.                            QWK System
  59.  
  60.      Several methods of hacking can be done from here.  None are
  61. potentially dangerous and the batch file should handle it fine.
  62.  
  63.                            Step Eight
  64.                                End
  65.  
  66.      Well as of now, I can't think of any more, so that's about it. 
  67. This is version 1.0B and I will be writing updates as more bugs are
  68. found.  As for now, good luck...
  69.  
  70.                               Ear
  71. Please contact me on CoD with any questions.
  72. +1(714)282-7644
  73. Handle: Support
  74. Password: Support
  75.