home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / HIDE.TXT < prev    next >
Text File  |  1994-07-17  |  4KB  |  104 lines

  1.                      UNIX  Abuse Collection
  2.               Written By ZeeBee Australia Jan 1990
  3.  
  4.  
  5.      Ok Hacksters...we all know the importance of a good 
  6. understanding of the UNIX V operating system, but I find that 
  7. just an understanding alone is quite simply not enough.
  8.  
  9.      Our little articles are not intended for those wishing to 
  10. gain an understanding of the UNIX environment.  Instead, we aim 
  11. to show you how to truly ABUSE the UNIX system to it's fullest 
  12. potential.(And lets face it, UNIX really does have some really 
  13. great abusable features!)..so....grab your UNIX accounts and 
  14. passwords, and lets go!
  15.  
  16.  
  17.                 **UNIX ABUSE COLLECTION PART 01**
  18.            ****INVISIBILITY AND COVER UP TECHNIQUES***
  19.  
  20.      One thing that really used to bug me about using a UNIX 
  21. system was that I always felt like someone was watching me.  It's 
  22. just too easy to see what other users are doing, and as soon as 
  23. you discover something good, everyone else sees what you are 
  24. doing, and VOOM!...there goes your big secret.  System operators 
  25. too, can easily pinpoint just who is stuffing around with their 
  26. system simply by seeing what processes are running under your 
  27. name.  So, I set out to find ways around this.
  28.  
  29.      One way to cover up what you are doing is to find and copy 
  30. the command that you wish to perform.  As an example, just say I 
  31. want to cat a whole load of bullshit to someones terminal, but I 
  32. dont want anyone to see that I am executing the cat command.  
  33. First of all I find the cat command.  On most systems it will be 
  34. somewhere in the /bin directory.  Once you have found the command 
  35. you must copy it (if possible) to your own directory and rename 
  36. it to something inconspicuous.  Most commands can be found 
  37. somewhere in the /bin or /usr/bin directories, but if you cant 
  38. find them, just look at your path list and see where UNIX is 
  39. looking for them. (typing echo $PATH is one way to view your path 
  40. list.)
  41.      Keep it in mind that not all commands are copyable (do an ls 
  42. -al and look at the access flags to see if they are) if the 
  43. access flags have an 'r' in the column 3rd from the far right, 
  44. then you can read it, ie copy it !
  45.      One advantage to this technique is that if you find a bug 
  46. with a certain command, you have a copy of the faulty code, so 
  47. even if the computer staff fix the bug, you will have the old 
  48. version !  Neat !
  49.  
  50.      BUT! Don't worry if you can't copy the file!  The following 
  51. technique will do just the same job, without the need to copy the 
  52. file.  To do this you will need to write a program in C, compile 
  53. it, and place it somewhere where it is safe for you to call 
  54. whenever you want.
  55.  
  56.  
  57. This is the small, and usefull piece of code:
  58.  
  59. main()
  60. {
  61.      execl("/bin/ls","a.out","-l",(char *)0);
  62. }
  63.      
  64.  
  65.      The above piece of code will execute the ls -l command, but 
  66. will generally show up as a.out -l whenever someone has a look at 
  67. what you are doing!
  68.      The "/bin/ls" is the path of the 'ls' command.  Put the path 
  69. of any program you wish to execute here.
  70.      The "a.out" is what anyone else will think you are running. 
  71. Put anything you want here.  The command doesnt even have to 
  72. exist!
  73.      The "-l" is the flag being passed to the ls command.  You 
  74. cant cover up flags which are passed.  Damn!
  75.  
  76.  
  77.      So, by using this, you can run any program with execute 
  78. access and make it look like you are running something else.  You 
  79. could even put in a whole path where I put the "a.out" and 
  80. really confuse the shit out of people when they go looking for 
  81. this great program you are running.
  82.  
  83.      While we are on the topic, I would just like to stress the 
  84. importance of continually checking to see what others on the 
  85. system are doing.  I find the "w -d" "ps -fu USERNAME" and "ps -
  86. fa" commands to be most usefull at this.  On one system I was 
  87. actually able to see system operators creating new accounts, and 
  88. the account names and passwords were being passed. So one of the 
  89. processes being executed by some priveleged user looked like 
  90. this:
  91.  
  92. megauser  273 10:00:12  createaccount john zephyr ;
  93.  
  94. * In the above example, john is the account name, zephyr is the 
  95. password.*
  96.  
  97. We got about 100 accounts that day !
  98.  
  99.      And remember, as soon as any new toy is installed on the 
  100. system, somebody will be using it, so just keep an eye on them to 
  101. see what they do.
  102.  
  103. Downloaded From P-80 Systems 304-744-2253
  104.