home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / 062.DOC < prev    next >
Text File  |  1994-07-17  |  7KB  |  116 lines

  1. The Basics of Hacking II               Courtesy of the Jolly Roger
  2.  
  3. Basics to know before doing anything, essential to your continuing
  4. career as one of the elite in the country...  This article, "the
  5. introduction to the world of hacking" is meant to help you by telling you
  6. how not to get caught, what not to do on a computer system, what type of
  7. equipment should I know about now, and just a little on the history, past
  8. present future, of the hacker.
  9.  
  10. Welcome to the world of hacking! We, the people who live outside of the
  11. normal rules, and have been scorned and even arrested by those from the
  12. 'civilized world', are becomming scarcer every day.  This is due to the
  13. greater fear of what a good hacker (skill wise, no moral judgements
  14. here)|can do nowadays, thus causing anti- hacker sentiment in the masses.
  15. Also, few hackers seem to actually know about the computer systems they
  16. hack, or what equipment they will run into on the front end, or what they
  17. could do wrong on a system to alert the 'higher' authorities who monitor
  18. the system. This article is intended to tell you about some things not to
  19. do, even before you get on the system.  I will tell you about the new wave
  20. of front end security devices that are beginning to be used on computers.
  21. I will attempt to instill in you a second identity, to be brought up at
  22. time of great need, to pull you out of trouble. And, by the way, I take no, repeat,
  23. no, responcibility for what we say in this and the forthcoming articles.
  24. Enough of the bullshit, on to the fun: after logging on your favorite bbs,
  25. you see on the high access board a phone number!  It says it's a great
  26. system to "fuck around with!" This may be true, but how many other people
  27. are going to call the same number?  So:  try to avoid calling a number
  28. given to the public. This is because there are at least every other
  29. user calling, and how many other boards will that number spread to?
  30. If you call a number far, far away, and you plan on going thru an
  31. extender or a re-seller, don't keep calling the same access number
  32. (I.E. As you would if you had a hacker running), this looks very suspicious
  33. and can make life miserable when the phone bill comes in the mail.
  34. Most cities have a variety of access numbers and services,
  35. so use as many as you can. Never trust a change in the system...
  36. The 414's, the assholes, were caught for this reason: when one of them
  37. connected to the system, there was nothing good there.  The next time,
  38. there was a trek game stuck right in their way!  They proceded to play said
  39. game for two, say two and a half hours, while telenet was tracing them!
  40. Nice job, don't you think?  If anything looks suspicious, drop the line
  41. immediately!!  As in, yesterday!! The point we're trying to get accross is:
  42. if you use a little common sence, you won't get busted.  Let the little
  43. kids who aren't smart enough to recognize a trap get busted, it will take
  44. the heat off of the real hackers. Now, let's say you get on a computer
  45. system...  It looks great, checks out, everything seems fine.
  46. Ok, now is when it gets more dangerous.  You have to know the computer
  47. system to know what not to do. 
  48. Basically, keep away from any command something, copy a new file into the
  49. account, or whatever!  Always leave the account in the same status you
  50. logged in with.  Change *nothing*... If it isn't an account with priv's,
  51. then don't try any commands that require them! All, yes all, systems are
  52. going to be keeping log files of what users are doing, and that will
  53. show up.  It is just like dropping a trouble-card in an ESS system,
  54. after sending that nice operator a pretty tone.
  55. Spend no excessive amounts of time on the account in one stretch.
  56. Keep your calling to the very late night ifpossible, or during
  57. business hours (believe it or not!).  It so happens
  58. that there are more users on during business hours, and it is very
  59. difficult to read a log file with 60 users doing many commnds every minute.
  60. Try to avoid systems where everyone knows each other, don't try to bluff.
  61. And above all:  never act like you own the system, or are the best there
  62. is. They always grab the people who's heads swell... There is some very
  63. interesting front end equipment around nowadays, but first let's
  64. define terms... By front end, we mean any device that you must
  65. pass thru to get at the real computer. There are devices that are made to
  66. defeat hacker programs, and just plain old multiplexers.
  67. To defeat hacker programs, there are now devices that pick up the phone
  68. and just sit there...  This means that your device gets no carrier,
  69. thus you think there isn't a computer on the other end.  The
  70. only way around it is to detect when it was picked up.  If it pickes up
  71. after the same number ring, then you know it is a hacker-defeater.
  72. These devices take a multi-digit code to let you into the system.
  73. Some are, in fact, quite sophisticated to the point where it
  74. will also limit the user name's down, so only one name or set of names
  75. can be valid logins after they input the code... Other devices input a
  76. number code, and then they dial back a pre-programmed number for that code.
  77. These systems are best to leave alone,
  78. because they know someone is playing with their phone.  You may think "but
  79. i'll just reprogram the dial-back." Think again, how stupid that is...
  80. Then they have your number, or a test loop if you were just a little
  81. smarter. If it's your number, they have your balls (if male...),
  82. If its a loop, then you are screwed again, since those loops
  83. are *monitored*. As for multiplexers...  What a plexer is supposed
  84. to do is this:
  85. The system can accept multiple users. We have to time share, so we'll let
  86. the front-end processor do it...  Well, this is what a multiplexer does.
  87. Usually they will ask for something like "enter class" or "line:".  Usually
  88. it is programmed for a double digit number, or a four to five letter word.
  89. There are usually a few sets of numbers it accepts, but those numbers also
  90. set your 300/1200/2400 baud data type.
  91. These multiplexers are inconvenient at best, so not to worry. A little
  92. about the history of hacking: hacking, by my definition, means a great
  93. knowledge of some special area. Doctors and lawyers
  94. are hackers of a sort, by this definition.  But most often, it is
  95. being used in the computer context, and thus we have a definition of
  96. "anyone who has a great amount of computer or telecommunications
  97. knowledge."  You are not a hacker because you have a list of codes...
  98. Hacking, by my definition, has then been around only about 15 years.
  99. It started, where else but, mit and colleges where they had computer
  100. science or electrical engineering departments.
  101. Hackers have created some of the best computer languages, the
  102. most awesome operating systems, and even gone on to make millions.
  103. Hacking used to have a good name, when we could honestly say
  104. "we know what we are doing".  Now it means (in the public eye):
  105. the 414's, ron austin, the nasa hackers, the arpanet hackers...
  106. All the people who have been caught,
  107. have done damage, and are now going to have to face fines and sentences.
  108. Thus we come past the moralistic crap, and to our purpose:  educate the
  109. hacker community, return to the days when people actually knew something...
  110.  
  111.                                   --------------Jolly Roger
  112.  
  113.  
  114.  
  115. Downloaded From P-80 International Information Systems 304-744-2253
  116.