home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / UNIX.HCK < prev    next >
Text File  |  1994-07-17  |  5KB  |  95 lines

  1.  
  2.                        ****> UNIX Hacking Made Easy <****
  3.                      Brought to you by Shadow Lord (Shadow)
  4.  
  5.  
  6.  
  7. -Background-
  8.  
  9.      UNIX is one of the most commonly used systems.  Many small businesses and 
  10. a few corporations run a UNIX system accessible by modem.  Most UNIX systems 
  11. run 1200 and 2400 baud modems, but a few of the older ones still use 300.  UNIX 
  12. is used for programming, mail, and various programs can be run from it.  UNIX 
  13. has suprisingly low security for such a widely-used system.  Most of the 
  14. operators leave the default passwords in, even on the accounts in which the 
  15. user has no restrictions.  This leaves UNIX systems wide open for hacking...
  16.  
  17.  
  18. -Getting On-
  19.  
  20.      I suggest using an exchange scanner (such as Code Thief or Fuckin' Hacker) 
  21. to find numbers of UNIX systems.  When you call, make sure you are not using 
  22. ANSI-BBS emulation, UNIX does not support it, so everything will appear as 
  23. garbage.  Once you connect, hit return a few times and the 'login:' prompt 
  24. should come up.  UNIX systems are case-sensitive, so make sure you're using 
  25. lower-case.  After the account name is entered, the 'Password:' prompt will 
  26. appear.  Passwords are not echoed to the screen.  If a correct account and 
  27. password are given, you will be given access and some prompt, shown as a $ or # 
  28. or some character of that sort will give you the go-ahead.  I attempts, others give you unlimited tries.  
  29. Bad login attempts are not reported to the system operator, so you can try as 
  30. often as you like.  
  31.  
  32. -Once You're Inside-
  33.  
  34.     To find out what's in the directory that you're in, type 'ls' (list 
  35. files).  You can change directories much like you can in MS-DOS, use 'cd' 
  36. (change directory) and than the name of the directory you want to go in.  The 
  37. 'ls' command does not specify what names are names of files and what names are 
  38. names of directories, but if you try to cd into a file it will tell you that 
  39. the directory is not valid.  Use the 'rmdir' and 'mkdir' commands to make and 
  40. remove directories.  'rm' also removes a file.  The 'passwd' commands lets you 
  41. change the password on the account that you're on.  To find out who else is on, 
  42. use the 'who' command.  This will display the account name and if they are 
  43. logged on locally or they are calling by modem (it will say tty01 or something 
  44. to that nature).  The 'mail' command works by typing 'mail whoever' and it will 
  45. bring up the mail facility.  Enter as much text as you like, and hit Cntrl-D to 
  46. send the message.  The 'wall' (write all) command allows you to broadcast to 
  47. everyone logged on at the present time.  ASCII uploads of regular or text files 
  48. can be used for mail or broadcasts.  Try sending a very large program in a 
  49. message to the system operator if you'd like to piss him/her off.
  50.      The 'cat' (display file) command lets you look at the contents of any file 
  51. (format: cat filename).  Hit Cntrl-D or escape or Cntrl-C (try them all; it 
  52. depends on the system) to abort this process.  If you are on the root account, 
  53. you can use the 'su' (super-user) command to become the system operator (no 
  54. restrictions).  The su is obviously ideal.  UNIX has a very good help facility 
  55. which will give you an additional list of commands, etc.
  56.  
  57.  
  58. -Useful Information-
  59.  
  60.      In order to escape detection, go into the usr\adm directory and remove the 
  61. file call sulog.  This is the system usage logfile, it contains the information 
  62. on who has called (like the last callers file on a bbs).  Also, if you can get 
  63. into the directory called etc you should display the file called passwd.  It 
  64. contains a list of all of the accounts and their passwords.  Bad new, the 
  65. accounts that have passwords are encrypted.  But as I said before, a lot of 
  66. people leave accounts unpassworded or at the default passwords.  The format is:
  67. ACCOUNT NAME:password:0:0:description of purpose:/directory
  68. The 0:0 or whatever numbers show up are just some stuff you don't need, they 
  69. are restrictions.  Lower numbers means higher access pretty much.  But if one 
  70. account skips right from the account name to the numbers, than it is 
  71. unpassworded.  
  72.  
  73.                           List Of Common UNIX Accounts
  74.  
  75.  
  76.  root   super  sa  startup  shutdown  daemon  sys  bin    adm  ncrm  uucp 
  77.  nuucp  sync   lp  admin    sysadm    unix    rje  guest  demo sysbin 
  78.  sysadmin  PCpath  asg  standard  suggest  dosadm  pcuser  ackmail 
  79.  altos  informix  r00t  css  backup  gpcnet  nobody  ingress  sysdiag 
  80.  convert  async  ingres  cron  asg  sysinfo  network  dos  filepro  gpc
  81.  
  82. Also try first names (all in lower case), and the name of the company (if you 
  83. know it).  I have seen all of the above accounts on UNIX systems.  root, sa, 
  84. super, adm, sysadm, and sysadmin are all high-level accounts.  Some of the 
  85. accounts are unpassworded, others simply use the account name as the password 
  86. (what security!).  The general rule is that after you enter account name at the 
  87. login: prompt, if the password prompt appears very quickly then the account you 
  88. have entered is not valid.  If it takes a few seconds, then you've probably hit 
  89. a valid account.
  90.  
  91.  
  92. -Close-
  93.  
  94. Downloaded From P-80 Systems 304-744-2253
  95.