home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / hackingFAQ.txt < prev    next >
Text File  |  2001-07-11  |  9KB  |  225 lines

  1. VI. NEWBIES READ THIS
  2.      (Basic Hacking)
  3.  
  4. WHAT MAKES A SYSTEM SECURE?
  5. (from alt.security FAQ)
  6. "The only system which is truly secure is one which is switched off
  7. and unplugged, locked in a titanium lined safe, buried in a concrete
  8. bunker, and is surrounded by nerve gas and very highly paid armed
  9. guards.  Even then I wouldn't stake my life on it."
  10.                                      - originally from Gene Spafford
  11.  
  12. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  13.  
  14. WHAT WOULD BE IDEAL PROTECTION OF A SYSTEM?
  15. Password Access- Get rid of simple passwords; routinely change all
  16.                  passwords; regular review/monitoring of password
  17.                  files
  18.  
  19. Physical Access- Lock up terminals, personal computers, disks when
  20.                  not in use; eliminate unnecessary access lines;
  21.                  disconnect modems when not in use
  22.  
  23. Other measures-  Know who you are talking to; shred all documents;
  24.                  avoid public domain software; report suspicious
  25.                  activity (especially non-working hours access)
  26.  
  27. What this all means is that hackers must now rely on the ineptitude
  28. and laziness of the users of the system rather than the ignorance
  29. of SysOps.  The SysOps and SecMans (Security Managers) are getting
  30. smarter and keeping up to date.  Not only that, but they are
  31. monitoring the hack/phreak BBSes and publications.  So the bottom
  32. line is reveal nothing to overinquisitive newbies...they may be
  33. working for the wrong side.
  34.  
  35. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  36.  
  37. WHAT IS A FIREWALL?
  38. (from the comp.security.misc FAQ)
  39. A (Internet) firewall is a machine which is attached (usually)
  40. between your site and a Wide Area Network (WAN).  It provides
  41. controllable filtering of network traffic, allowing restricted
  42. access to certain Internet port numbers and blocks access to
  43. pretty well everything else.
  44.  
  45. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  46.  
  47. HOW TO HACK WITHOUT GETTING INTO TROUBLE AND DAMAGING COMPUTERS?
  48.  1.  Don't do damage intentionally.
  49.  2.  Don't alter files other than than to hide your presence or to
  50.      remove traces of your intrusion.
  51.  3.  Don't leave any real name, handle, or phone number on any
  52.      system.
  53.  4.  Be careful who you share info with.
  54.  5.  Don't leave your phone number with anyone you don't know.
  55.  6.  Do NOT hack government computers.
  56.  7.  Don't use codes unless you HAVE too.
  57.  8.  Be paranoid!
  58.  9.  Watch what you post on boards, be as general as possible.
  59. 10.  Ask questions...but do it politely and don't expect to have
  60.      everything handed to you.
  61.  
  62. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  63.  
  64. WHAT DO I DO IF I AM GETTING NOWHERE?
  65. 1.  Change parity, data length, and stop bits.  The system may not
  66.     respond to 8N1 (most common setting) but may respond to 7E1,8E2,
  67.     7S2, etc.
  68. 2.  Change baud rates.
  69. 3.  Send a series of carriage returns.
  70. 4.  Send a hard break followed by a carriage return.
  71. 5.  Send control characters.  Work from ^a to ^z.
  72. 6.  Change terminal emulation.
  73. 7.  Type LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, GO,
  74.     LOGON, JOIN, HELP, or anything else you can think off.
  75.  
  76. =====================================================================
  77. VII. Screwing with the most widespread operating system on the net
  78.      (UNIX / AIX Hacking)
  79.  
  80. WHAT ARE COMMON DEFAULT ACCOUNTS ON UNIX?
  81. (from Belisarius)
  82. Common default accounts are root, admin, sysadmin, unix, uucp, rje,
  83. guest, demo, daemon, sysbin.  These accounts may be unpassworded
  84. or the password may possibly be the same (i.e. username uucp has
  85. uucp as the passwd).
  86.  
  87. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  88.  
  89. HOW IS THE UNIX PASSWORD FILE SETUP?
  90. (from Belisarius)
  91. The password file is usually called /etc/passwd
  92. Each line of the passwd file of a UNIX system follows the following
  93. format:
  94.  
  95.  
  96.     userid:password:userid#:groupid#:GECOS field:home dir:shell
  97.  
  98.  
  99. What each of these fields mean/do---
  100.  
  101. userid       -=>  the userid name, entered at login and is what the
  102.                   login searches the file for.  Can be a name or a
  103.                   number.
  104.  
  105. password     -=>  the password is written here in encrypted form.
  106.                   The encryption is one way only.  When a login
  107.                   occurs the password entered is run through the
  108.                   encryption algorithm (along with a salt) and then
  109.                   contrasted to the version in the passwd file that
  110.                   exists for the login name entered.  If they match,
  111.                   then the login is allowed.  If not, the password is
  112.                   declared invalid.
  113.  
  114. userid#      -=>  a unique number assigned to each user, used for
  115.                   permissions
  116.  
  117. groupid#     -=>  similar to userid#, but controls the group the user
  118.                   belongs to.  To see the names of various groups
  119.                   check /etc/group
  120.  
  121. GECOS FIELD  -=>  this field is where information about the user is
  122.                   stored.  Usually in the format  full name, office
  123.                   number, phone number, home phone.  Also a good
  124.                   source of info to try and crack a password.
  125.  
  126. home dir     -=>  is the directory where the user goes into
  127.                   the system at (and usually should be brought
  128.                   to when a cd is done)
  129.  
  130. shell        -=>  this is the name of the shell which is
  131.                   automatically started for the login
  132.  
  133. Note that all the fields are separated by colons in the passwd file.
  134.  
  135. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  136.  
  137. WHAT DO THOSE *s, !s, AND OTHER SYMBOLS MEAN IN THE PASSWD FILE?
  138. (from Belisarius)
  139. Those mean that the password is shadowed in another file.  You have
  140. to find out what file, where it is and so on.  Ask somebody on your
  141. system about the specifics of the Yellow Pages system, but
  142. discretely!
  143.  
  144. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  145.  
  146. WHAT IS A UNIX TRIPWIRE?
  147. (from Belisarius)
  148. Tripwire is a tool for Unix admins to use to detect password cracker
  149. activity, by checking for changed files, permissions, etc.  Good for
  150. looking for trojan horses like password stealing versions of
  151. telnet/rlogin/ypcat/uucp/etc, hidden setuid files, and the like.
  152.  
  153. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  154.  
  155. USING SUID/GUID PROGS TO FULL ADVANTAGE.
  156. (from Abort)
  157. A SUID program is a program that when executed has the privs of the
  158. owner.
  159. A GUID has the privs of the group when executed.
  160. Now imagine a few things (which happen often in reality):
  161. 1.  Someone has a SUID program on their account, it happens to allow
  162. a shell to, like @ or jump to a shell.  If it does that, after you
  163. execute said file and then spawn a shell off of it, all you do
  164. in that shell has the privs of that owner.
  165. 2. If there is no way to get a shell, BUT they leave the file
  166. writable, just write over it a script that spawns a shell, and you
  167. got their privs again.
  168.  
  169. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  170.  
  171. HOW CAN I HACK INTO AN AIX MACHINE?
  172. (from Prometheus)
  173.  
  174. If you can get access to the 'console' AIX machines have a security
  175. hole where you can kill the X server and get a shell with
  176. ctrl-alt-bkspce.  Also by starting an xterm up from one you are not
  177. logged in the utmp for that session because the xterms don't do utmp
  178. logging as a default in AIX.  Or try the usual UNIX tricks:
  179. ftping /etc/passwd, tftping /etc/passwd, doing a finger and then
  180. trying each of the usernames with that username as a password.
  181.  
  182. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  183.  
  184. HOW CAN I INCREASE MY DISK QUOTA ON UNIX?
  185. (from Prometheus)
  186.  
  187. A UNIX disk quota may be increased by finding a directory on another
  188. partition and using that.  Find another user who wants more quota and
  189. create a directory for the other to use, one that is world writable.
  190. Once they've put their subdirectory in it, change the perms on the
  191. directory to only read-execute.  The reason this works is that
  192. usually accounts are distributed across a couple of filesystems, and
  193. admins are usually too lazy to give users the same quotas on each
  194. filesystem.  If the users are all on one filesystem, you may be able
  195. to snag some space from one of the /usr/spool directories by creating
  196. a 'hidden' subdirectory like .debug there, and using that.
  197.  
  198. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  199.  
  200. HOW CAN I FOOL AROUND ON XTERM / XWINDOWS?
  201. (from Wildgoose)
  202. Most x commands have a -display option which allows you to pick a
  203. terminal to send to. So if you use bitmap to create a bitmap, or
  204. download one, etc then:
  205.  
  206. xsetroot -bitmap bitmapname
  207. [display the bitmap on your screen]
  208.  
  209. xsetroot -bitmap bitmapname -display xt2500:0
  210. [display the bitmap on another xterm]
  211.  
  212. Other uses, try xterm -display xt??:0 will give someone else one of
  213. your login windows to play with.  They are then logged in as you
  214. though, and can erase your filespace, etc. Beware!
  215.  
  216. Slightly irritating:
  217. xclock -geom 1200x1200 -display xt??:0
  218. [fills the entire screen with a clock]
  219.  
  220. Slightly more irritating:
  221. Use a shell script with xsetroot to flash people's screens different
  222. colors.
  223.  
  224. On the nastier side:
  225. Use a shell script with xsetroot to kill a per