home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / HACKING.101 < prev    next >
Text File  |  1994-07-17  |  3KB  |  72 lines

  1. HACKING 101 - By Johnny Rotten  - Course #1 - Hacking, Telenet, Life
  2. ---------------------------------------------------------------------
  3.  
  4. Since I have always felt that Baton Rouge was at a loss for *GOOD* hackers,
  5. I have taken it upon myself to educate the masses on this rather elusive of
  6. subjects.
  7.  
  8. This course will cover a straight jaunt into Telenet, how to get there, what
  9. to do, where to go, and what to do once your in.
  10.  
  11. The very first thing that you will need to do is to get NUAA from the Sprawl.
  12. This rather nifty utility scans Telenet for valuable, connectable "addresses".
  13. These addresses are a numeric code which is broken down as such:
  14.                 508266 - typical Telenet address
  15.                 ^^^
  16.                 This is basically an area code...
  17.                 The 266 part can also go up as high as 9999 (or above)
  18.                 That's the unique part of the address
  19.  
  20. Alright, scan a known area code...you will almost certainly get a large number
  21. of connections, and using NUAA, it doesn't take very long (an hour or so to
  22. scan over 800 possible connections...indeed not very long).
  23.  
  24. NUAA will produce a logfile, and another file of NUAs (network user addresss,
  25. get the connection?).  Check this NUA file.  All of those addresses are valid
  26. connects.  And, it also gives the first line of text that came across on this
  27. system.
  28.  
  29. This is where you will begin.  Look through this list for anything that says
  30. Unix.  Once you find a NUA that goes to a Unix, your work shall begin.
  31.  
  32. The first thing to try and do when trying to access a Unix is to try "default"
  33. accounts.  These are accounts that are built into an initial Unix installation.
  34. However, these accounts are usually changed.  IF they were always changed, then
  35. we would never get in anywhere.
  36.  
  37. The list of defaults for a Unix that I am aware of are:
  38.         informix, sync, uucp, golden, anonymous, user, login, demo
  39.  
  40. These accounts usually have the same password as their username.  I.e. account
  41. "informix" will have it's password as "informix".
  42.  
  43. Dr. Hacker and the Bladerunner have additional information concerning defaults,
  44. and I am sure that they will comment.
  45.  
  46. What to do when you have gotten into the system
  47. -----------------------------------------------
  48.  
  49. Watch the logon screen for the last login date.  If it was a day ago, or a
  50. few hours ago, or even a week ago, IMMEDIATELY hang up.  These accounts are
  51. better left for the local pro (Dr. Hacker) or the semi-pros (myself and
  52. Bladerunner).  However, if the last logon date was more than a week ago, or
  53. even a year ago, IMMEDIATELY hang up.
  54.  
  55. Why?  Well, unused accounts are just as dangerous as used accounts.  You should
  56. call here and alert us to the system that you have found (in E-MAIL, not in the
  57. public forums).  The only way that your further education in this matter can be
  58. attained is if you remain undetected, and the process to determine that is more
  59. complicated than I care to go into.  But once you have determined that you can
  60. get in, let us know.
  61.  
  62. So, that's the first part of this lesson.  Once you have completed this much of
  63. it, then let me know, and I will go on to the next part, which is - "What kind
  64. of fun things are there here to do".
  65.  
  66. Any questions...??
  67.  
  68.  
  69. JR
  70.  
  71. Downloaded From P-80 International Information Systems 304-744-2253
  72.