home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / misc / PCHack.txt < prev    next >
Encoding:
Text File  |  2001-07-11  |  32.2 KB  |  866 lines

  1. ==------------------==
  2.                        The PC Hacking FAQ
  3.                      ==------------------==
  4.  
  5.                       Version 2.0 7/10/96
  6.  
  7. ----------------------------------------------------------------
  8.            Written By Olcay Cirit, <olcay@libtech.com>
  9. ----------------------------------------------------------------
  10. DISCLAIMER: The author of  this  text  disclaims  all  liability 
  11. whatsoever  regarding  the use and/or misuse of  the  techniques
  12. outlined  here  or any damages incurred directly  or  indirectly
  13. thereof. 
  14.  
  15.  
  16.                        Table of Contents
  17.                      -=-=-=-=-=-=-=-=-=-=-
  18.                   X. Introduction
  19.                   1. Hardware and Firmware
  20.                       a. The BIOS
  21.                            Passwords
  22.                            Resetting the CMOS
  23.                       b. Floppy Locks
  24.                            Picking Them
  25.                            Buying them
  26.                       c. Last Resorts
  27.                            Hard Disk Extraction
  28.                   2. DOS, Windows, and Netware
  29.                       a. Getting access to DOS
  30.                            Boot from a floppy disk
  31.                            Bypass startup files
  32.                            Bypass DriveSpace
  33.                            Break out of Autoexec.bat
  34.                       b. Getting to DOS from Windows
  35.                            Password Protection
  36.                               Windows Login
  37.                               Third-Party Passwords
  38.                               Screensavers
  39.                            Windows-Based Security
  40.                               DOS Through OLE
  41.                               DOS Using Write 
  42.                               DOS Using Word
  43.                               DOS through MODE
  44.                               DOS through Windows Login
  45.                       c. Getting Past Netware
  46.                            Common Account Names
  47.                            Resetting Netware
  48.                   3. Building a SECURE system
  49.                       a. Understanding the Issues
  50.                            Potential "Hackers"
  51.                            Physical Security
  52.                            Software Security
  53.                            Passwords
  54.  
  55. ----------------------------------------------------------------
  56.  
  57. X. Introduction
  58.  
  59. This FAQ describes how to break-in to a PC (IBM-Compatible) 
  60. from the outside in, and how to bypass some common software-based
  61. security measures. The last section details how to secure your
  62. PC against most of such attacks.
  63.  
  64. If you would like to receive updates to this FAQ as soon as
  65. they come out, send me a message (olcay@libtech.com) and ask
  66. to be added to the mailing list.
  67.  
  68. Contributors to this FAQ: 
  69.  
  70.     KORO the Great  ksahin@scruznet.com
  71.     Neil Chou       Neil_Chou@ilanet.org
  72.     John Lundgren   jlundgre@deltanet.com
  73.     Bob             rsh@inforamp.net
  74.     Scorpion        favata@epix.net
  75.  
  76. Special Thanks to those really cool Netware Hackers! [Part 2c 
  77. is based on parts of the Netware Hacking FAQ]               
  78.  
  79. Why did I write this? Because there were just so many questions 
  80. on alt.2600 concerning 'How do I get past XXXXX security?' that 
  81. I got tired of answering each one individually. I'm also shocked
  82. at the fact that some people consider Windows 95/DOS to be
  83. secure. Expect to see this FAQ expand as I find more bugs and
  84. holes in security software. 
  85.  
  86. Many of these solutions assume you have physical access to the 
  87. PC. For example, you can't extract the hard disk or reset the 
  88. CMOS over a network, but you can do it if you have access to the 
  89. computer.
  90.  
  91. This FAQ was NOT written to help computer thieves, but rather to 
  92. increase awareness of backdoors and inefficiencies in security 
  93. programs. Another thing is 'the doofus factor': If you should 
  94. accidentally lock yourself out of your computer, you might find
  95. this FAQ to be a great help. I do *not* condone screwing up other
  96. people's computers.
  97.  
  98. I would like to note that few of these tricks are new. I simply 
  99. rounded up everything that I could find and what I could glean 
  100. from personal experience into an organized file.
  101.  
  102. If you have any questions or comments, feel free to contact me.
  103.  
  104.     Have Fun,
  105.  
  106.     Olcay Cirit, olcay@libtech.com
  107.     a.k.a, Deep Thought
  108.  
  109. ----------------------------------------------------------------
  110.  
  111. 1. Hardware and Firmware
  112.  
  113. 1a. The BIOS
  114.  
  115. Passwords
  116. =========
  117. The BIOS, short for Basic Input/Output Services, is the control 
  118. program of the PC. It is responsible for starting up your computer, 
  119. transferring control of the system to the operating system, and 
  120. for handling other low-level functions, such as disk access.
  121.  
  122. NOTE that the BIOS is not a software program, insofar as it is
  123. not purged from memory when you turn off the computer. It's 
  124. firmware, meaning it is permanently and unchangeably stored in
  125. the machine. FLASH BIOS Systems, such as those from Phoenix and
  126. AMI, allow you update the BIOS through software, but that's
  127. another FAQ.
  128.  
  129. A convenient little feature that most BIOS manufacturers include
  130. is a startup password. This prevents access to the system until
  131. you enter the correct password. 
  132.  
  133. If you can get access to the system after the password has been
  134. entered, then there is a software-based BIOS password extractor
  135. available from:
  136.  
  137. ftp://oak.oakland.edu/simtel/msdos/sysutil/amis2990.zip
  138.  
  139.  
  140. Resetting the CMOS
  141. ==================
  142. There is only one other way to get past the BIOS password. 
  143. It involves discharging the static memory (CMOS) used to store the 
  144. password and other system information. Once it is discharged, 
  145. however, you have to reset all the system settings by hand.
  146.  
  147. ****Follow these steps:
  148.  
  149.      1. Start up the computer
  150.         a. If the system allows it, enter the Setup Screen
  151.             (Usually by pressing F1, DEL or INS during 
  152.             the memory check)
  153.         b. Record all the Setup Information. Double Check.
  154.      2. Turn off the computer
  155.      3. Remove the casing, and put the computer on the ground in
  156.         such a way that you can see and access the side of 
  157.         the motherboard with the processor on it.
  158.      4. Look at the motherboard
  159.         a. If you can see a round, disc-like battery, then
  160.             remove it, and let the computer sit without 
  161.             the battery for 15-30 minutes. Put the battery 
  162.             back in.
  163.         b. If you have access to the circuit diagrams for the
  164.                         motherboard, look in there for the password or
  165.             CMOS jumper. Flip it on and off.
  166.         c. Look for a blue, soldered-in battery with a jumper
  167.             running off of it. This jumper is for connecting
  168.             an external battery. Pull it out for 15-30 min. 
  169.             to reset the CMOS.
  170.      5. Replace the computer casing.
  171.      6. Enter the Setup Screen, and set the Setup Information
  172.         back to the original values that you (hopefully)
  173.         recorded. 
  174.  
  175. If you were unable to record the setup info, then you'll just have 
  176. to set it up manually. Some newer Plug & Play BIOSes have an 
  177. autodetect feature that automatically sets-up the hard disk and 
  178. other items.
  179.  
  180. Again, I would like to mention that there are numerous password
  181. extractors available for free off the internet and on BBSes. Try 
  182. those first: they are much cleaner and easier-to-use.
  183.  
  184. ----------------------------------------------------------------
  185.  
  186. 1b. Floppy Locks
  187.  
  188. Floppy Locks are generally cheap plastic inserts that hook on 
  189. to the inside of the drive and lock it, thereby preventing you from
  190. using the floppy drive. The locks used are usually those little
  191. swivel locks used in computer casings to lock the keyboard.
  192.  
  193. There ARE some very secure locks, with *unique* keys. Such locks
  194. are not sold at your local computer store, and must be obtained
  195. directly from a factory in Nice, France (didn't get the name,
  196. though.). There is a distributor in Canada by the name of "Kappa
  197. Micro".
  198.  
  199. If the lock is of the swivel type, you can either pick it, or
  200. buy a key (they're all the same).
  201.  
  202. To pick it, you'll need a *thin* flathead screwdriver
  203. or a paperclip. To pick the lock, take the paperclip and insert it 
  204. into the little notch on the inside of the swivel lock. Now, pull to 
  205. the opposite side of the lock until the swivel is in the unlocked 
  206. position.
  207.  
  208. If you choose to buy a key, you can:
  209.  
  210.     A. Go to your local computer service center, and buy
  211.         one of these keys. (Very cheap. Often less than
  212.         $0.75)
  213.     B. Buy the same brand of floppy lock, and use the key
  214.         that comes with it.
  215.  
  216. ----------------------------------------------------------------
  217.  
  218. 1c. Last Resorts
  219.  
  220. If you are *REALLY* desperate to access this PC, then the following 
  221. *might* work:
  222.  
  223.     1. Remove the PC Casing
  224.     2. Extract the hard disk (By unscrewing and disconnecting)
  225.     3. Transfer it to another computer. (Make sure that it is
  226.         NOT set as the boot drive.)
  227.     4. Start up this computer, and access the
  228.         hard disk from there.
  229.  
  230. This will probably not work if an encrypted file system is in
  231. use. The only way to access such disks is to enter the password, 
  232. or figure out a way to decrypt it, so if you forget your password,
  233. you're hosed. :(
  234.  
  235. ----------------------------------------------------------------
  236.  
  237. 2. DOS, Windows, and Netware
  238.  
  239. 2a. Getting access to DOS
  240.  
  241. Some systems, are set up to boot directly to some sort of
  242. shell/security program, like Windows, or Windows 95. If you
  243. want to get access to a DOS prompt, you have some choices:
  244.  
  245.     A. Boot from a floppy disk
  246.     B. Bypass startup files
  247.     C. Bypassing DriveSpace
  248.     D. Break out of Autoexec.bat
  249.  
  250. ***Booting from a floppy requires you to create a system disk. 
  251. You can do this using the DOS command FORMAT A: /S which will 
  252. format a disk and place system files on it. Also, the Windows 
  253. format (In File Manager or Explorer) has an option allowing you 
  254. to create a system floppy.
  255.  
  256. Before you create a system disk, you must determine which
  257. floppy drive is used to boot. If the system has both a
  258. 1.2MB (5.25") Floppy Drive and a 1.44MB (3.5") Drive, it is likely
  259. that the boot drive is the 1.2 MB floppy drive. If the computer
  260. has only one floppy drive, it is quite safe to assume that it is
  261. the boot drive.
  262.  
  263. However, if you are unsure as to which drive is the boot drive,
  264. you can either find out by entering System Setup (as described
  265. in section 1) or by observing which floppy drive is read right
  266. before the operating system loads.
  267.  
  268. If the system is set to boot only from the hard disk, then you
  269. can refer to Section 1 on how to reset the CMOS.
  270.  
  271. Once you have a system disk, you place it in the floppy drive,
  272. and turn on or reset the computer. If you have done everything
  273. right, the computer will boot from the floppy drive and you will
  274. have access to a DOS prompt.
  275.  
  276. This technique, of course, can be prevented through the use of a
  277. floppy lock, and by setting the BIOS to boot only from the hard
  278. disk.
  279.  
  280. ***Bypassing startup files is quite simple, but only works on 
  281. versions of DOS 6.0 or better and Windows 95. When you turn on 
  282. the computer and you see the text:
  283.  
  284.     Starting MS-DOS ...
  285.  
  286. or
  287.     Starting PC-DOS ...
  288.  
  289. or 
  290.     Starting Windows 95 ...
  291.  
  292. Press and hold the SHIFT or F5 key IMMEDIATELY. This will bypass 
  293. the startup files (CONFIG.SYS and AUTOEXEC.BAT) as long as the 
  294. system administrator has not disabled this feature.
  295.  
  296. Additionally, you can press and hold F8 when the startup 
  297. text shows to enter the Boot menu. This lets you selectively
  298. disable certain commands, or bypass the startup files totally,
  299. among other things.
  300.  
  301. ***Bypassing DriveSpace works if compression software such as
  302. DriveSpace or DoubleSpace has been installed. If so, when
  303. the startup text displays, press and hold Ctrl+F5 or Ctrl+F8.
  304. This will load the system without loading the compression
  305. driver, which means you can't access the files on disk. 
  306.  
  307. HOWEVER, you *can* decompress the disk (DriveSpace only), as
  308. long as you have sufficient disk space or enough floppies. 
  309.  
  310. If all else fails, you can format it or take it to a Specialized
  311. Data Recovery service. They can probably recover the files by
  312. moving them to a larger hard disk and decompressing. 
  313.  
  314. ***Breaking out of AUTOEXEC.BAT is rather simple also. When the 
  315. computer starts up and the operating system starts loading, press 
  316. Ctrl+Break (Or Ctrl+C) repeatedly. When the AUTOEXEC.BAT executes, 
  317. this will terminate it and drop you to DOS. This will work unless
  318. the keyboard has been disabled, or is inactive during 
  319. initialization (Drivers can be loaded in CONFIG.SYS which
  320. temporarily disable the keyboard, and then re-enable it with a
  321. command at the end of AUTOEXEC.BAT)
  322.  
  323. ----------------------------------------------------------------
  324.  
  325. 2b. Getting to DOS from Windows
  326.  
  327. If the above tactics fail, and the machine automatically loads
  328. Windows, then you still have a very good chance of getting to DOS. 
  329. Since Windows by default gives you free access to DOS, there are 
  330. special security programs made specifically to prevent the user 
  331. from accessing it, among other things. Most of these programs
  332. can be bypassed.
  333.  
  334. Password Protection
  335. ===================
  336. If when Windows starts up you are presented with yet another 
  337. password dialog box, analyze the situation:
  338.  
  339. Windows Login
  340. -------------
  341. If this is the Primary Windows Login or a Network login,
  342. then you can get past it by pressing the Cancel button (No
  343. Joke!) to log on as the Default user. This is because the Login
  344. information is used primarily for desktop preferences and
  345. remote file sharing.
  346.  
  347. Login passwords are stored in .PWL files in the Windows
  348. directory. You can reset all accounts to no password by
  349. using the .PWL renaming technique described below. 
  350.  
  351. The filename of the .PWL file corresponds to the login name of
  352. that user. For example, Olcay.pwl contains the encrypted 
  353. passwords for the account "Olcay".
  354.  
  355. The password protection in Windows 95 uses a much stronger
  356. algorithm, but you can still bypass it by *carefully* moving 
  357. or renaming all .PWL files in the C:\Windows directory. The
  358. password filenames are also stored in the SYSTEM.INI file.
  359.  
  360. So, to disable passwords:
  361.  
  362.         CD \WINDOWS
  363.         REN *.PWL *.PW_
  364.  
  365. Similarly, to re-enable passwords:
  366.  
  367.         CD \WINDOWS
  368.         REN *.PW_ *.PWL
  369.  
  370.  
  371.  
  372. Third-Party Password
  373. --------------------
  374. If this is a third-party security program, such as the one 
  375. built-in to After Dark, try pressing Ctrl+Alt+Del when the 
  376. dialog is presented to you. Most security programs go out of 
  377. their way to be secure, and Windows 3.1 interprets this as not
  378. responding to the system, and thus will allow you close it.
  379. Windows 95 pops up a neat little dialog box that lets you
  380. terminate any running application. How convenient. :) Once you 
  381. subvert this, you can prevent it from bothering you again by 
  382. editing the LOAD= and RUN= sections in C:\WINDOWS\WIN.INI.
  383.  
  384.  
  385. Screensavers
  386. ------------
  387. The password protection built-in to the Windows 3.1 
  388. screensavers is extremely weak. You can bypass it by editing 
  389. CONTROL.INI and searching for the Password field. Delete the 
  390. junk that appears after the equal sign (This is an encrypted 
  391. password).
  392.  
  393. To disable Windows 95 passwords, right-click on the desktop
  394. and select Properties, choose the Screen Saver tab, and uncheck
  395. "Password protected".
  396.  
  397.  
  398.  
  399.  
  400. Windows-Based Security
  401. ======================
  402. If Windows starts up, and Program Manager loads, but the File 
  403. menu is disabled, and access to DOS has been cut off, or some 
  404. other oppressive security measures are in place, fear not. There 
  405. are ways around such programs, as shall be explained below:
  406.  
  407.  
  408. DOS through OLE
  409. ---------------
  410. OLE, for Object Linking and Embedding, was hailed as a great advance
  411. in the Windows Operating System by letting you embed or link objects
  412. (this includes Executables) in documents.
  413.  
  414. Scorpion pointed out that Object Packager, which lets you package
  415. embedded files with icons, could be used to access DOS (or run any
  416. program) from most OLE-enabled applications (Like Write, WordPad,
  417. Word, etc.) Based on this information, I found a similar hole that
  418. doesn't require Object Packager but still exploits OLE. Both of
  419. these work in Windows 3.x and up.
  420.  
  421. Using Object Packager:
  422.  
  423.     1. Start up Write or WordPad
  424.     2. Select "Object" from the "Insert" menu
  425.         a. The location of the Insert Object command
  426.             may vary. Look Around.
  427.     3. Choose Package from the list, and click OK
  428.     4. Select "Import" from the "File" menu
  429.     5. Enter C:\COMMAND.COM, and select OK
  430.     6. Select "Update" Under the "File" menu
  431.     7. Go back to your document, and double click
  432.         on the COMMAND.COM icon
  433.  
  434. Using Insert:
  435.  
  436.     1. Start up Write or WordPad
  437.     2. Select "Object" from the "Insert" menu
  438.         a. Again, the location of the Insert Object command
  439.             may vary. Look Around.
  440.     3. Select "Create from File"
  441.     4. Enter C:\COMMAND.COM as the filename
  442.     5. Click OK, go back to your document, and double click
  443.         on the COMMAND.COM icon
  444.     
  445.  
  446. DOS through Write
  447. -----------------
  448. This works by saving COMMAND.COM, the DOS executable, over WINHELP.EXE,
  449. the Windows Help program. Unfortunately, this tactic will not work with
  450. Windows 95. WordPad, the Word Processing Applet that comes with Windows
  451. 95, prevents the user from loading executable files.
  452.  
  453.  
  454.     1. Go into Accessories, and start up Write (*NOT* NOTEPAD!!)
  455.     2. Open C:\COMMAND.COM
  456.     3. A dialog box will pop up. Select "NO CONVERSION"
  457.     4. Select Save As...
  458.     5. Save it as C:\WINDOWS\WINHELP.EXE
  459.     6. If it asks if you want to overwrite WINHELP.EXE, choose
  460.         YES
  461.     7. Press F1. Normally, this loads Windows Help, but now it
  462.         will create a DOS prompt window.
  463.  
  464.  
  465.  
  466.  
  467.  
  468. DOS through Word
  469. ----------------
  470. Microsoft Word versions 6.0 and above have a built-in macro
  471. language called WordBasic. This example works by instructing
  472. WordBasic to open up a DOS window.
  473.  
  474. Most of the Macro languages of popular applications let you
  475. do something similar to this technique. Look around in the
  476. online help files.
  477.  
  478.     1. If Microsoft Word is installed, start it up.
  479.     2. From the Tools Menu, select Macro.
  480.     3. Type in a Macro name, and click "Create"
  481.     4. When the Macro window comes up, type in one of the
  482.         following depending on which Windows you are using:
  483.  
  484.           For Windows 3.1: Shell Environ$("COMSPEC") 
  485.           For Windows  95: Shell Environ$("COMMAND") 
  486.           For Windows  NT: Shell Environ$("CMD")
  487.  
  488.         If all else fails: Shell "C:\COMMAND.COM"
  489.  
  490.     5. Run the macro by pressing the little play button on the
  491.         macro toolbar. This will launch a DOS prompt.
  492.  
  493.  
  494.  
  495.  
  496.  
  497. DOS through MODE
  498. ----------------
  499. When Windows 95 Shuts Down and shows that dumb graphic, it's
  500. really just sitting on top of DOS. You can actually issue DOS
  501. commands (although the graphic will cover them) on the system 
  502. after shutdown!!!
  503.  
  504. A simple way to do this is to type:
  505.  
  506.         CLS
  507.  
  508. After the shutdown graphic shows. However, the text will be in 
  509. 40-column mode, which is hard to read, and incompatible with 
  510. some programs.
  511.  
  512. If you want to get a nice, clean DOS prompt, you can type:
  513.  
  514.     MODE CO80
  515.  
  516. This will reset the screen display to the normal (80-column, 
  517. 16 color) DOS display mode.
  518.  
  519. *MOST* Windows Security programs are based on a VxD (Virtual Device),
  520. which gives them unprecented power over the system while Windows
  521. is running. After shutdown, all Windows-based programs will be
  522. unloaded, leaving you free to explore using DOS.
  523.  
  524. For some unknown reason, this doesn't seem to work on some systems.
  525.  
  526.  
  527.  
  528.  
  529. DOS through Windows Login
  530. -------------------------
  531. When Windows 95 Starts up, some systems are set up to show
  532. a Windows/Network Login dialog box. You can press either
  533.  
  534.     Ctrl+Alt+Del
  535.  
  536. Which will let you Shut down the system (and apply the DOS
  537. THROUGH MODE technique), End any running tasks, etc. Or:
  538.  
  539.     Ctrl+Esc
  540.  
  541. Which, since the taskbar hasn't loaded, will launch Task 
  542. Manager. From this window you can end tasks, run programs,
  543. and shutdown the system (again, the DOS THROUGH MODE technique
  544. is applicable here). *All* programs are accessible from the run 
  545. menu, so you can run C:\COMMAND.COM to get access to DOS.
  546.  
  547. ----------------------------------------------------------------
  548.  
  549.  
  550.  
  551. 2c. Getting past NetWare
  552.  
  553. This section is based on excerpts from the Netware Hacking FAQ.
  554. Although Netware has met a general decline in use over the years,
  555. I still thought it would be proper to include this.
  556.  
  557. Common Account Names
  558. ====================
  559. Novell Netware has the following default accounts: SUPERVISOR, GUEST, 
  560. and Netware 4.x has ADMIN and USER_TEMPLATE as well. All of these have 
  561. no password set. Don't be a dummy, password protect SUPERVISOR and
  562. ADMIN immediately. Below is a listing of common default and built-in
  563. accounts that might be in your best interest to secure.
  564.  
  565. Account         Purpose
  566. -------         ---------------------------------------------------
  567. POST            Attaching to a second server for email
  568. MAIL
  569.  
  570. PRINT           Attaching to a second server for printing
  571. LASER
  572. HPLASER
  573. PRINTER
  574. LASERWRITER
  575.  
  576. ROUTER          Attaching an email router to the server
  577.  
  578. BACKUP          May have password/station restrictions (see below), 
  579. WANGTEK        used for backing up the server to a tape unit
  580.         attached to the workstation. For complete backups, 
  581.         Supervisor equivalence is required.
  582.  
  583. TEST            A test user account for temp use
  584.  
  585. ARCHIVIST       Palindrome default account for backup
  586.  
  587. CHEY_ARCHSVR    An account for Arcserve to login to the server from    
  588.         from the console for tape backup. Version 5.01g's
  589.         password was WONDERLAND.
  590.  
  591. GATEWAY         Attaching a gateway machine to the server
  592. GATE
  593.  
  594. FAX             Attaching a dedicated fax modem unit to the network
  595. FAXUSER         
  596. FAXWORKS        
  597.  
  598. WINDOWS_PASSTHRU Although not required, per the Microsoft Win95
  599.         Resource Kit, Ch. 9 pg. 292 and Ch. 11 pg. 401 you
  600.         need this for resource sharing without a password.
  601.  
  602.  
  603.  
  604. Resetting Netware
  605. =================
  606. When NetWare is first installed, the account SUPERVISOR and GUEST
  607. are left unprotected, that is, with no password. SUPERVISOR has
  608. free run of the system. You can do anything you want.
  609.  
  610. But how can you make the server think it has just been installed 
  611. without actually reinstalling the server and losing all data on 
  612. the disk? Simple. You just delete the files that contain the 
  613. security system! 
  614.  
  615. In Netware 2.x, all security information is stored in two files 
  616. (NET$BIND.SYS and NET$BVAL.SYS). Netware 3.x stores that information 
  617. in three files (NET$OBJ.SYS, NET$VAL.SYS and NET$PROP.SYS). The all 
  618. new Netware 4.x system stores all login names and passwords in five 
  619. different files (PARTITIO.NDS, BLOCK.NDS, ENTRY.NDS, VALUE.NDS 
  620. and UNINSTAL.NDS [This last file may not be there, don't worry]).
  621.  
  622. Although Novell did a very good job encrypting passwords, they left all 
  623. directory information easy to find and change if you can access the 
  624. server's disk directly, using common utilities like Norton's Disk Edit. 
  625.  
  626. Using this utility as an example, I'll give a step-by-step procedure 
  627. to make these files vanish. All you need is a bootable DOS disk,  
  628. Norton Utilities' Emergency Disk containing the DiskEdit program and 
  629. some time near the server.
  630.  
  631. 1. Boot the server and go to the DOS prompt. To do this, just let the 
  632.    network boot normally and then use the DOWN and EXIT commands. This 
  633.    procedure does not work on old Netware 2.x servers and in some 
  634.    installations where DOS has been removed from memory. In those cases, 
  635.    you'll have to use a DOS bootable disk.
  636.  
  637. 2. Run Norton's DiskEdit utility from drive A:
  638.  
  639. 3. Select "Tools" in the main menu and then select "Configuration". 
  640.    At the configuration window, uncheck the "Read-Only" checkbox. And 
  641.    be very careful with everything you type after this point.
  642.  
  643. 4. Select "Object" and then "Drive". At the window, select the C: drive 
  644.    and make sure you check the button "physical drive". After that, 
  645.    you'll be looking at your physical disk and you be able to see 
  646.    (and change) everything on it.
  647.  
  648. 5. Select "Tools" and then "Find". Here, you'll enter the name of the 
  649.    file you are trying to find. Use "NET$BIND" for Netware 2, 
  650.    "NET$PROP.SYS" for Netware 3 and "PARTITIO.NDS" for Netware 4. It is 
  651.    possible that you find these strings in a place that is not the 
  652.    Netware directory. If the file names are not all near each other and 
  653.    proportionaly separated by some unreadable codes (at least 32 bytes
  654.    between them), then you it's not the place we are looking for. In 
  655.    that case, you'll have to keep searching by selecting "Tools" and 
  656.    then "Find again". [In Netware 3.x, you can change all occurences of 
  657.    the bindery files and it should still work okay])
  658.  
  659. 6. You found the directory and you are ready to change it. Instead of 
  660.    deleting the files, you'll be renaming them. This will avoid problems 
  661.    with the directory structure (like lost FAT chains). Just type "OLD" 
  662.    over the existing "SYS" or "NDS" extension. Be extremely careful and 
  663.    don't change anything else.
  664.  
  665. 7. Select "Tools" and then "Find again". Since Netware store the 
  666.    directory information in two different places, you have to find the 
  667.    other copy and change it the same way. This will again prevent 
  668.    directory structure problems.
  669.  
  670. 8. Exit Norton Disk Edit and boot the server again. If you're running 
  671.    Netware 2 or 3, your server would be already accessible. Just go to
  672.    any station and log in  as user Supervisor. No password will be asked. 
  673.    If you're running Netware 4, there is one last step.
  674.  
  675. 9. Load Netware 4 install utility (just type LOAD INSTALL at the console 
  676.    prompt) and select the options to install the Directory Services. You 
  677.    be prompted for the Admin password while doing this. After that, you 
  678.    may go to any station and log in as user Admin, using the password 
  679.    that you have selected.
  680.  
  681. **NOTE: If Disk Edit is unavailable, any Disk Editing utility with 
  682.  searching capabilities will suffice.
  683.  
  684. ----------------------------------------------------------------
  685.  
  686.  
  687. 3. Building a SECURE System
  688.  
  689. 3a. Understanding the Issues
  690.  
  691. Potential "Hackers"
  692. ===================
  693. After reading this FAQ, you've probably revised your idea of a
  694. secure PC quite a bit. Truth be told, IBM didn't design the Personal 
  695. Computer with security in mind. Back in 1980, their main objective was 
  696. to get _something_ to market before Apple gobbled up all the market 
  697. share.
  698.  
  699. After awhile, security programs started to emerge that attempted
  700. to bridge this gap. These were quite popular, and were put into use
  701. by many companies to prevent 'curious' employees from messing with
  702. the computers.
  703.  
  704. However, ways to bypass these security programs were quickly found.
  705. As long as computers are designed for convenience, and with humans
  706. in mind, this will almost always happen.
  707.  
  708. So, who are potential "Hackers"? The answer is: Anyone. Experienced
  709. users especially, but even newbies sometimes find weak spots. This
  710. is not to say that everyone *is* a "hacker". (Note that I use quotes 
  711. because I don't believe in the popular usage of the term "Hacker". 
  712. The media is out of control: their usage of the word has conflated 
  713. Computer Gurus with Criminals in the minds of the people.)
  714.  
  715. As always, prevention is the best medicine. The following sections
  716. deal with how to secure your system, both through physical and
  717. software-based means.
  718.  
  719.  
  720.  
  721. Physical Security
  722. =================
  723. In the old days, back when computers filled multiple rooms, the 
  724. security of a system was basically all physical: Locks, security
  725. guards, etc. Now the emphasis has shifted away from physical security,
  726. and is leaning more towards software-based methods. However, 
  727. in some cases, a certain degree of physical security is in order.
  728.  
  729. ***If you want to prevent people from resetting your CMOS and 
  730. accessing the floppy drives, etc. you have to secure the system 
  731. itself. This can be done by having the computer in a locked room, 
  732. leaving only the screen and keyboard accessible. There are many 
  733. products which let you extend the reach of screen and keyboard cables. 
  734. Even some that let you control many different computers using one 
  735. screen. 
  736.  
  737. ***There are also security devices available made by companies such as
  738. Anchor Pad, Lucasey, and others that completely enclose the PC.  
  739. These are devices such as lockdown pads, cables for monitors, and 
  740. metal boxes. There are also devices that cover and lock the floppy 
  741. and CD-ROM slots.  
  742.  
  743. ***Computer locks which bind your computer to a desk are good for
  744. discouraging theft.
  745.  
  746. ***To protect your hard disk data, I would suggest investing in a
  747. removable media system that lets you "hot-swap" and lock hard disks. 
  748. The hard disk could then be easily removed (with the *unique* key)
  749. and stored in a safe to prevent theft of data. Drives such as
  750. the Zip (100MB), Ditto (800MB), and Jaz (1GB) are removable as well,
  751. but do not lock. 
  752.  
  753. Make sure that you test the computer immediately after these
  754. lockdown devices are installed. In some instances the stress induced
  755. on the casing by the devices can cause certain parts to malfunction.
  756.  
  757. ***You can buy devices that prevent the PC electrical cord from 
  758. being unplugged or turned on without a key.
  759.  
  760. ***Investing in a UPS (Uninterruptable Power Supply) System is worth
  761. the cost. These protect against power fluxes which can damage your
  762. system. In the case of a power out (or if someone trips over the cord),
  763. UPS systems give you 5 minutes of rechargeable battery power to save 
  764. work and perform an emergency shutdown.
  765.  
  766. ***As one last measure of security, it's always nice to invest in
  767. some insurance for your computer. It won't get your data back,
  768. but it *will* give you some peace of mind.
  769.  
  770.  
  771.  
  772. Software-Based Security
  773. =======================
  774. Below is a list of measures you can take to secure your system using
  775. software/firmware based methods. They are listed in order of 
  776. increasing security, so minimum security would be only implementing
  777. option #1, maximum security would be implementing #1-8. Keep in
  778. mind that implementing any of these without implementing every item 
  779. below it leaves possible entry points open.
  780.  
  781.     1. Set up a BIOS password for both the Setup screen *and*
  782.        access to the system.
  783.         a. Make sure the password is not easily guessable
  784.             (i.e., birthdate, name backwards, etc. are
  785.              easily guessed) See next section.
  786.         b. Make sure that the password is the maximum possible
  787.             number of characters supported by the BIOS.
  788.     2. Disable floppy booting from within the BIOS
  789.     3. Disable Bypass of startup files
  790.         a. This is done by adding the line:
  791.             SWITCHES=/F /N
  792.            to the CONFIG.SYS file.
  793.         b. Additionally, you might want to precede
  794.             all statements in the Autoexec.bat
  795.             with CTTY NUL, and then have CTTY CON
  796.             as the last line. This prevents breaking
  797.             out of autoexec.bat
  798.         c. If you use DriveSpace compression, add the
  799.             following line to your DRVSPACE.INI file:
  800.             SWITCHES=/F /N
  801.         d. Add the line:
  802.             BREAK OFF
  803.            This reduces the number of chances you have to
  804.            break out of AUTOEXEC.BAT, all though it doesn't
  805.            switch it off entirely
  806.     4. Set up a DOS-based Security TSR
  807.         a. Make sure you cannot access the floppy drive
  808.             without a password, and that it allows
  809.             for write-protection.
  810.         b. Make sure it allows for password protection.
  811.     5. Set up a Windows-Based Security program
  812.         a. Make sure you can control which features of
  813.             Windows you can limit or disable.
  814.         b. Make sure it allows for password protection.
  815.         6. Instate Windows Security Policies using Policy Editor
  816.                 (Described Later)
  817.         7. Install an encrypted filesystem program. (i.e., CryptDisk)
  818.         a. This will prevent access to the computer and
  819.             files on the hard disk unless the password
  820.             is entered. It will render your data 
  821.             unaccessible even if the hard disk is 
  822.             extracted from the system.
  823.         8. Delete the following DOS programs (or move them to
  824.             a floppy):
  825.         FORMAT
  826.         DELTREE
  827.         SUBST
  828.         JOIN
  829.         BACKUP
  830.         RESTORE
  831.         ATTRIB
  832.         MODE
  833.  
  834.  
  835. Passwords
  836. =========
  837. Passwords are generally the weakest link in the security chain.
  838. When choosing a password, remember these tips:
  839.  
  840. Do NOT choose something obvious: Swear words, your birthdate,
  841. topics pertaining to what you do and/or your interests are are
  842. examples of BAD passwords.
  843.  
  844. A Good Password is one that is totally random. To pick a password,
  845. try this: Grab a dictionary. Close your eyes, and flip to a 
  846. random page. With your eyes still closed, put your finger on a 
  847. random spot on this page. Remember the word, and do this again. 
  848. Combine the two words, and append a three-digit number to the end. 
  849. You also might want to intersperse non-alphanumeric characters 
  850. into the password in random ways, such as an odd dash or 
  851. apostrophe here and there.
  852.  
  853. Also, NEVER write your password down. Always keep it in your head.
  854. A simple Post-It note on your monitor can bring down all the
  855. security that you so meticulously set up!
  856.  
  857. A good password system hides the passwords from everyone, 
  858. including the system administrators. This means that the sys 
  859. admins cannot tell if the users are putting in weak passwords.
  860.  
  861. One final note: When designing a security system, be sure to take
  862. the user into account. If a system is of such high-grade security
  863. that it is a nuisance to use, people will always find the lazy 
  864. way to do it. (Post-it Notes...)
  865.                    
  866. ----------------------------------------------------------------