home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / HACK_EM.TXT < prev    next >
Text File  |  1994-07-17  |  26KB  |  706 lines

  1. _______________________________________
  2. _______________________________________
  3. __                                   __
  4. __   THE BASICS OF HACKING:  INTRO   __
  5. __                                   __
  6. _______________________________________
  7. __  Uploaded by Elric of Imrryr      __
  8. _______________________________________
  9. _                                     _
  10. _ THE FIRST OF A SET OF ARTICLES:     _
  11. _ AN INTRODUCTION TO THE WORLD OF THE _
  12. _ HACKER.  BASICS TO KNOW BEFORE DOING_
  13. _ ANYTHING, ESSENTIAL TO YOUR CONTIN- _
  14. _ UING CAREER AS ONE OF THE ELITE IN  _
  15. _ THE COUNTRY...                      _
  16. _______________________________________
  17. _______________________________________
  18. THIS ARTICLE, "THE INTRODUCTION TO THE
  19. WORLD OF HACKING" IS MEANT TO HELP YOU
  20. BY TELLING YOU HOW NOT TO GET CAUGHT,
  21. WHAT NOT TO DO ON A COMPUTER SYSTEM,
  22. WHAT TYPE OF EQUIPMENT SHOULD I KNOW
  23. ABOUT NOW, AND JUST A LITTLE ON THE
  24. HISTORY, PAST PRESENT FUTURE, OF THE
  25. HACKER.
  26. _______________________________________
  27. WELCOME TO THE WORLD OF HACKING!
  28. WE, THE PEOPLE WHO LIVE OUTSIDE OF
  29. THE NORMAL RULES, AND HAVE BEEN SCORNED
  30. AND EVEN ARRESTED BY THOSE FROM THE
  31. 'CIVILIZED WORLD', ARE BECOMMING
  32. SCARCER EVERY DAY.  THIS IS DUE TO THE
  33. GREATER FEAR OF WHAT A GOOD HACKER
  34. (SKILL WISE, NO MORAL JUDGEMENTS HERE)
  35. CAN DO NOWADAYS, THUS CAUSING ANTI-
  36. HACKER SENTIMENT IN THE MASSES.
  37. ALSO, FEW HACKERS SEEM TO ACTUALLY KNOW
  38. ABOUT THE COMPUTER SYSTEMS THEY HACK,
  39. OR WHAT EQUIPMENT THEY WILL RUN INTO
  40. ON THE FRONT END, OR WHAT THEY COULD
  41. DO WRONG ON A SYSTEM TO ALERT THE
  42. 'HIGHER' AUTHORITIES WHO MONITOR THE
  43. SYSTEM.
  44. THIS ARTICLE IS INTENDED TO TELL YOU
  45. ABOUT SOME THINGS NOT TO DO, EVEN
  46. BEFORE YOU GET ON THE SYSTEM.  WE
  47. WILL TELL YOU ABOUT THE NEW WAVE OF
  48. FRONT END SECURITY DEVICES THAT ARE
  49. BEGINNING TO BE USED ON COMPUTERS.
  50. WE WILL ATTEMPT TO INSTILL IN YOU A
  51. SECOND IDENTITY, TO BE BROUGHT UP AT
  52. TIME OF GREAT NEED, TO PULL YOU OUT
  53. OF TROUBLE.
  54. AND, BY THE WAY, WE TAKE NO, REPEAT,
  55. NO, RESPONCIBILITY FOR WHAT WE SAY IN
  56. THIS AND THE FORTHCOMING ARTICLES.
  57. ENOUGH OF THE BULLSHIT, ON TO THE FUN:
  58. _______________________________________
  59. AFTER LOGGING ON YOUR FAVORITE BBS,
  60. YOU SEE ON THE HIGH ACCESS BOARD A
  61. PHONE NUMBER!  IT SAYS IT'S A GREAT
  62. SYSTEM TO "FUCK AROUND WITH!"
  63. THIS MAY BE TRUE, BUT HOW MANY OTHER
  64. PEOPLE ARE GOING TO CALL THE SAME
  65. NUMBER?  SO:  TRY TO AVOID CALLING A
  66. NUMBER GIVEN TO THE PUBLIC.  THIS IS
  67. BECAUSE THERE ARE AT LEAST EVERY OTHER
  68. USER CALLING, AND HOW MANY OTHER BOARDS
  69. WILL THAT NUMBER SPREAD TO?
  70. IF YOU CALL A NUMBER FAR, FAR AWAY, AND
  71. YOU PLAN ON GOING THRU AN EXTENDER OR
  72. A RE-SELLER, DON'T KEEP CALLING THE
  73. SAME ACCESS NUMBER (I.E. AS YOU WOULD
  74. IF YOU HAD A HACKER RUNNING), THIS
  75. LOOKS VERY SUSPICIOUS AND CAN MAKE
  76. LIFE MISERABLE WHEN THE PHONE BILL
  77. COMES IN THE MAIL.  MOST CITIES HAVE
  78. A VARIETY OF ACCESS NUMBERS AND
  79. SERVICES, SO USE AS MANY AS YOU CAN.
  80. NEVER TRUST A CHANGE IN THE SYSTEM...
  81. THE 414'S, THE ASSHOLES, WERE CAUGHT
  82. FOR THIS REASON:  WHEN ONE OF THEM
  83. CONNECTED TO THE SYSTEM, THERE WAS
  84. NOTHING GOOD THERE.  THE NEXT TIME,
  85. THERE WAS A TREK GAME STUCK RIGHT IN
  86. THEIR WAY!  THEY PROCEDED TO PLAY SAID
  87. GAME FOR TWO, SAY TWO AND A HALF HOURS,
  88. WHILE TELENET WAS TRACING THEM!  NICE
  89. JOB, DON'T YOU THINK?  IF ANYTHING
  90. LOOKS SUSPICIOUS, DROP THE LINE
  91. IMMEDIATELY!!  AS IN, YESTERDAY!!
  92. THE POINT WE'RE TRYING TO GET ACCROSS
  93. IS:  IF YOU USE A LITTLE COMMON SENCE,
  94. YOU WON'T GET BUSTED.  LET THE LITTLE
  95. KIDS WHO AREN'T SMART ENOUGH TO
  96. RECOGNIZE A TRAP GET BUSTED, IT WILL
  97. TAKE THE HEAT OFF OF THE REAL HACKERS.
  98. NOW, LET'S SAY YOU GET ON A COMPUTER
  99. SYSTEM...  IT LOOKS GREAT, CHECKS
  100. OUT, EVERYTHING SEEMS FINE.  OK, NOW
  101. IS WHEN IT GETS MORE DANGEROUS.  YOU
  102. HAVE TO KNOW THE COMPUTER SYSTEM (SEE
  103. FUTURE ISSUES OF THIS ARTICLE FOR INFO
  104. ON SPECIFIC SYSTEMS) TO KNOW WHAT NOT
  105. TO DO.  BASICALLY, KEEP AWAY FROM ANY
  106. COMMAND WHICH LOOKS LIKE IT MIGHT
  107. DELETE SOMETHING, COPY A NEW FILE INTO
  108. THE ACCOUNT, OR WHATEVER!  ALWAYS LEAVE
  109. THE ACCOUNT IN THE SAME STATUS YOU
  110. LOGGED IN WITH.  CHANGE _NOTHING_...
  111. IF IT ISN'T AN ACCOUNT WITH PRIV'S,
  112. THEN DON'T TRY ANY COMMANDS THAT
  113. REQUIRE THEM!  ALL, YES ALL, SYSTEMS
  114. ARE GOING TO BE KEEPING LOG FILES
  115. OF WHAT USERS ARE DOING, AND THAT WILL
  116. SHOW UP.  IT IS JUST LIKE DROPPING A
  117. TROUBLE-CARD IN AN ESS SYSTEM, AFTER
  118. SENDING THAT NICE OPERATOR A PRETTY
  119. TONE.  SPEND NO EXCESSIVE AMOUNTS OF
  120. TIME ON THE ACCOUNT IN ONE STRETCH.
  121. KEEP YOUR CALLING TO THE VERY LATE
  122. NIGHT IF POSSIBLE, OR DURING BUSINESS
  123. HOURS (BELIEVE IT OR NOT!).  IT SO
  124. HAPPENS THAT THERE ARE MORE USERS ON
  125. DURING BUSINESS HOURS, AND IT IS VERY
  126. DIFFICULT TO READ A LOG FILE WITH
  127. 60 USERS DOING MANY COMMNDS EVERY
  128. MINUTE.  TRY TO AVOID SYSTEMS WHERE
  129. EVERYONE KNOWS EACH OTHER, DON'T TRY
  130. TO BLUFF.  AND ABOVE ALL:  NEVER ACT
  131. LIKE YOU OWN THE SYSTEM, OR ARE THE
  132. BEST THERE IS.  THEY ALWAYS GRAB THE
  133. PEOPLE WHO'S HEADS SWELL...
  134. THERE IS SOME VERY INTERESTING FRONT
  135. END EQUIPMENT AROUND NOWADAYS, BUT
  136. FIRST LET'S DEFINE TERMS...
  137. BY FRONT END, WE MEAN ANY DEVICE THAT
  138. YOU MUST PASS THRU TO GET AT THE REAL
  139. COMPUTER.  THERE ARE DEVICES THAT ARE
  140. MADE TO DEFEAT HACKER PROGRAMS, AND
  141. JUST PLAIN OLD MULTIPLEXERS.
  142. TO DEFEAT HACKER PROGRAMS, THERE ARE
  143. NOW DEVICES THAT PICK UP THE PHONE
  144. AND JUST SIT THERE...  THIS MEANS
  145. THAT YOUR DEVICE GETS NO CARRIER, THUS
  146. YOU THINK THERE ISN'T A COMPUTER ON
  147. THE OTHER END.  THE ONLY WAY AROUND IT
  148. IS TO DETECT WHEN IT WAS PICKED UP.  IF
  149. IT PICKES UP AFTER THE SAME NUMBER
  150. RING, THEN YOU KNOW IT IS A HACKER-
  151. DEFEATER.  THESE DEVICES TAKE A MULTI-
  152. DIGIT CODE TO LET YOU INTO THE SYSTEM.
  153. SOME ARE, IN FACT, QUITE SOPHISTICATED
  154. TO THE POINT WHERE IT WILL ALSO LIMIT
  155. THE USER NAME'S DOWN, SO ONLY ONE NAME
  156. OR SET OF NAMES CAN BE VALID LOGINS
  157. AFTER THEY INPUT THE CODE...
  158. OTHER DEVICES INPUT A NUMBER CODE, AND
  159. THEN THEY DIAL BACK A PRE-PROGRAMMED
  160. NUMBER FOR THAT CODE.  THESE SYSTEMS
  161. ARE BEST TO LEAVE ALONE, BECAUSE THEY
  162. KNOW SOMEONE IS PLAYING WITH THEIR
  163. PHONE.  YOU MAY THINK "BUT I'LL JUST
  164. REPROGRAM THE DIAL-BACK."  THINK
  165. AGAIN, HOW STUPID THAT IS...  THEN
  166. THEY HAVE YOUR NUMBER, OR A TEST LOOP
  167. IF YOU WERE JUST A LITTLE SMARTER.
  168. IF IT'S YOUR NUMBER, THEY HAVE YOUR
  169. BALLS (IF MALE...), IF ITS A LOOP,
  170. THEN YOU ARE SCREWED AGAIN, SINCE THOSE
  171. LOOPS ARE _MONITORED_.
  172. AS FOR MULTIPLEXERS...  WHAT A PLEXER
  173. IS SUPPOSED TO DO IS THIS:  THE SYSTEM
  174. CAN ACCEPT MULTIPLE USERS.  WE HAVE
  175. TO TIME SHARE, SO WE'LL LET THE FRONT-
  176. END PROCESSOR DO IT...  WELL, THIS IS
  177. WHAT A MULTIPLEXER DOES.  USUALLY THEY
  178. WILL ASK FOR SOMETHING LIKE "ENTER
  179. CLASS" OR "LINE:".  USUALLY IT IS
  180. PROGRAMMED FOR A DOUBLE DIGIT NUMBER,
  181. OR A FOUR TO FIVE LETTER WORD.  THERE
  182. ARE USUALLY A FEW SETS OF NUMBERS IT
  183. ACCEPTS, BUT THOSE NUMBERS ALSO SET
  184. YOUR 300/1200 BAUD DATA TYPE.  THESE
  185. MULTIPLEXERS ARE INCONVENIENT AT BEST,
  186. SO NOT TO WORRY.
  187. A LITTLE ABOUT THE HISTORY OF HACKING:
  188. HACKING, BY OUR DEFINITION, MEANS A
  189. GREAT KNOWLEDGE OF SOME SPECIAL AREA.
  190. DOCTORS AND LAWYERS ARE HACKERS OF A
  191. SORT, BY THIS DEFINITION.  BUT MOST
  192. OFTEN, IT IS BEING USED IN THE COMPUTER
  193. CONTEXT, AND THUS WE HAVE A DEFINITION
  194. OF "ANYONE WHO HAS A GREAT AMOUNT OF
  195. COMPUTER OR TELECOMMUNICATIONS
  196. KNOWLEDGE."  YOU ARE NOT A HACKER
  197. BECAUSE YOU HAVE A LIST OF CODES...
  198. HACKING, BY OUR DEFINITION, HAS THEN
  199. BEEN AROUND ONLY ABOUT 15 YEARS.  IT
  200. STARTED, WHERE ELSE BUT, MIT AND
  201. COLLEGES WHERE THEY HAD COMPUTER
  202. SCIENCE OR ELECTRICAL ENGINEERING
  203. DEPARTMENTS.  HACKERS HAVE CREATED
  204. SOME OF THE BEST COMPUTER LANGUAGES,
  205. THE MOST AWESOME OPERATING SYSTEMS, AND
  206. EVEN GONE ON TO MAKE MILLIONS.  HACKING
  207. USED TO HAVE A GOOD NAME, WHEN WE COULD
  208. HONESTLY SAY "WE KNOW WHAT WE ARE
  209. DOING".  NOW IT MEANS (IN THE PUBLIC
  210. EYE):  THE 414'S, RON AUSTIN, THE NASA
  211. HACKERS, THE ARPANET HACKERS...  ALL
  212. THE PEOPLE WHO HAVE BEEN CAUGHT, HAVE
  213. DONE DAMAGE, AND ARE NOW GOING TO HAVE
  214. TO FACE FINES AND SENTANCES.
  215. THUS WE COME PAST THE MORALISTIC CRAP,
  216. AND TO OUR PURPOSE:  EDUCATE THE HACKER
  217. COMMUNITY, RETURN TO THE DAYS WHEN
  218. PEOPLE ACTUALLY KNEW SOMETHING...
  219. _______________________________________
  220. A PROGRAM GUIDE:
  221. THREE MORE ARTICLE