home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / haq2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.7 KB  |  774 lines

  1.  
  2.  _____________
  3. /      /     /             ***     ***      ******       ******
  4.       /                     ***     ***    *********    *********
  5.      /       /               ***     ***  ***     ***  ***     ***
  6.     /       /                 ***********  ***********  ***     ***
  7.    /       /_____    ______    ***********  ***********  ***  ** ***
  8.   /       /     /   /_____/     ***     ***  ***     ***  ***   *****
  9.  /       /     /   /             ***     ***  ***     ***   ***********
  10. /       /     /   /______         ***     ***  ***     ***   *****   ***
  11.  
  12.  
  13.                           +---------------+
  14.                           |    THE HAQ    |
  15.                           | Edition  2.07 |
  16.                           |  11 JUN 1994  |
  17.                           +---------------+
  18.  
  19.                              File 2 of 3
  20.  
  21. =====================================================================
  22. VI. NEWBIES READ THIS
  23.      (Basic Hacking)
  24.  
  25. WHAT MAKES A SYSTEM SECURE?
  26. (from alt.security FAQ)
  27. "The only system which is truly secure is one which is switched off
  28. and unplugged, locked in a titanium lined safe, buried in a concrete
  29. bunker, and is surrounded by nerve gas and very highly paid armed
  30. guards.  Even then I wouldn't stake my life on it."
  31.                                      - originally from Gene Spafford
  32.  
  33. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  34.  
  35. WHAT WOULD BE IDEAL PROTECTION OF A SYSTEM?
  36. Password Access- Get rid of simple passwords; routinely change all
  37.                  passwords; regular review/monitoring of password
  38.                  files
  39.  
  40. Physical Access- Lock up terminals, personal computers, disks when
  41.                  not in use; eliminate unnecessary access lines;
  42.                  disconnect modems when not in use
  43.  
  44. Other measures-  Know who you are talking to; shred all documents;
  45.                  avoid public domain software; report suspicious
  46.                  activity (especially non-working hours access)
  47.  
  48. What this all means is that hackers must now rely on the ineptitude
  49. and laziness of the users of the system rather than the ignorance
  50. of SysOps.  The SysOps and SecMans (Security Managers) are getting
  51. smarter and keeping up to date.  Not only that, but they are
  52. monitoring the hack/phreak BBSes and publications.  So the bottom
  53. line is reveal nothing to overinquisitive newbies...they may be
  54. working for the wrong side.
  55.  
  56. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  57.  
  58. WHAT IS A FIREWALL?
  59. (from the comp.security.misc FAQ)
  60. A (Internet) firewall is a machine which is attached (usually)
  61. between your site and a Wide Area Network (WAN).  It provides
  62. controllable filtering of network traffic, allowing restricted
  63. access to certain Internet port numbers and blocks access to
  64. pretty well everything else.
  65.  
  66. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  67.  
  68. HOW TO HACK WITHOUT GETTING INTO TROUBLE AND DAMAGING COMPUTERS?
  69.  1.  Don't do damage intentionally.
  70.  2.  Don't alter files other than than to hide your presence or to
  71.      remove traces of your intrusion.
  72.  3.  Don't leave any real name, handle, or phone number on any
  73.      system.
  74.  4.  Be careful who you share info with.
  75.  5.  Don't leave your phone number with anyone you don't know.
  76.  6.  Do NOT hack government computers.
  77.  7.  Don't use codes unless you HAVE too.
  78.  8.  Be paranoid!
  79.  9.  Watch what you post on boards, be as general as possible.
  80. 10.  Ask questions...but do it politely and don't expect to have
  81.      everything handed to you.
  82.  
  83. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  84.  
  85. WHAT DO I DO IF I AM GETTING NOWHERE?
  86. 1.  Change parity, data length, and stop bits.  The system may not
  87.     respond to 8N1 (most common setting) but may respond to 7E1,8E2,
  88.     7S2, etc.
  89. 2.  Change baud rates.
  90. 3.  Send a series of carriage returns.
  91. 4.  Send a hard break followed by a carriage return.
  92. 5.  Send control characters.  Work from ^a to ^z.
  93. 6.  Change terminal emulation.
  94. 7.  Type LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, GO,
  95.     LOGON, JOIN, HELP, or anything else you can think off.
  96.  
  97. =====================================================================
  98. VII. Screwing with the most widespread operating system on the net
  99.      (UNIX / AIX Hacking)
  100.  
  101. WHAT ARE COMMON DEFAULT ACCOUNTS ON UNIX?
  102. (from Belisarius)
  103. Common default accounts are root, admin, sysadmin, unix, uucp, rje,
  104. guest, demo, daemon, sysbin.  These accounts may be unpassworded
  105. or the password may possibly be the same (i.e. username uucp has
  106. uucp as the passwd).
  107.  
  108. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  109.  
  110. HOW IS THE UNIX PASSWORD FILE SETUP?
  111. (from Belisarius)
  112. The password file is usually called /etc/passwd
  113. Each line of the passwd file of a UNIX system follows the following
  114. format:
  115.  
  116.  
  117.     userid:password:userid#:groupid#:GECOS field:home dir:shell
  118.  
  119.  
  120. What each of these fields mean/do---
  121.  
  122. userid       -=>  the userid name, entered at login and is what the
  123.                   login searches the file for.  Can be a name or a
  124.                   number.
  125.  
  126. password     -=>  the password is written here in encrypted form.
  127.                   The encryption is one way only.  When a login
  128.                   occurs the password entered is run through the
  129.                   encryption algorithm (along with a salt) and then
  130.                   contrasted to the version in the passwd file that
  131.                   exists for the login name entered.  If they match,
  132.                   then the login is allowed.  If not, the password is
  133.                   declared invalid.
  134.  
  135. userid#      -=>  a unique number assigned to each user, used for
  136.                   permissions
  137.  
  138. groupid#     -=>  similar to userid#, but controls the group the user
  139.                   belongs to.  To see the names of various groups
  140.                   check /etc/group
  141.  
  142. GECOS FIELD  -=>  this field is where information about the user is
  143.                   stored.  Usually in the format  full name, office
  144.                   number, phone number, home phone.  Also a good
  145.                   source of info to try and crack a password.
  146.  
  147. home dir     -=>  is the directory where the user goes into
  148.                   the system at (and usually should be brought
  149.                   to when a cd is done)
  150.  
  151. shell        -=>  this is the name of the shell which is
  152.                   automatically started for the login
  153.  
  154. Note that all the fields are separated by colons in the passwd file.
  155.  
  156. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  157.  
  158. WHAT DO THOSE *s, !s, AND OTHER SYMBOLS MEAN IN THE PASSWD FILE?
  159. (from Belisarius)
  160. Those mean that the password is shadowed in another file.  You have
  161. to find out what file, where it is and so on.  Ask somebody on your
  162. system about the specifics of the Yellow Pages system, but
  163. discretely!
  164.  
  165. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  166.  
  167. WHAT IS A UNIX TRIPWIRE?
  168. (from Belisarius)
  169. Tripwire is a tool for Unix admins to use to detect password cracker
  170. activity, by checking for changed files, permissions, etc.  Good for
  171. looking for trojan horses like password stealing versions of
  172. telnet/rlogin/ypcat/uucp/etc, hidden setuid files, and the like.
  173.  
  174. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  175.  
  176. USING SUID/GUID PROGS TO FULL ADVANTAGE.
  177. (from Abort)
  178. A SUID program is a program that when executed has the privs of the
  179. owner.
  180. A GUID has the privs of the group when executed.
  181. Now imagine a few things (which happen often in reality):
  182. 1.  Someone has a SUID program on their account, it happens to allow
  183. a shell to, like @ or jump to a shell.  If it does that, after you
  184. execute said file and then spawn a shell off of it, all you do
  185. in that shell has the privs of that owner.
  186. 2. If there is no way to get a shell, BUT they leave the file
  187. writable, just write over it a script that spawns a shell, and you
  188. got their privs again.
  189.  
  190. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  191.  
  192. HOW CAN I HACK INTO AN AIX MACHINE?
  193. (from Prometheus)
  194.  
  195. If you can get access to the 'console' AIX machines have a security
  196. hole where you can kill the X server and get a shell with
  197. ctrl-alt-bkspce.  Also by starting an xterm up from one you are not
  198. logged in the utmp for that session because the xterms don't do utmp
  199. logging as a default in AIX.  Or try the usual UNIX tricks:
  200. ftping /etc/passwd, tftping /etc/passwd, doing a finger and then
  201. trying each of the usernames with that username as a password.
  202.  
  203. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  204.  
  205. HOW CAN I INCREASE MY DISK QUOTA ON UNIX?
  206. (from Prometheus)
  207.  
  208. A UNIX disk quota may be increased by finding a directory on another
  209. partition and using that.  Find another user who wants more quota and
  210. create a directory for the other to use, one that is world writable.
  211. Once they've put their subdirectory in it, change the perms on the
  212. directory to only read-execute.  The reason this works is that
  213. usually accounts are distributed across a couple of filesystems, and
  214. admins are usually too lazy to give users the same quotas on each
  215. filesystem.  If the users are all on one filesystem, you may be able
  216. to snag some space from one of the /usr/spool directories by creating
  217. a 'hidden' subdirectory like .debug there, and using that.
  218.  
  219. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  220.  
  221. HOW CAN I FOOL AROUND ON XTERM / XWINDOWS?
  222. (from Wildgoose)
  223. Most x commands have a -display option which allows you to pick a
  224. terminal to send to. So if you use bitmap to create a bitmap, or
  225. download one, etc then:
  226.  
  227. xsetroot -bitmap bitmapname
  228. [display the bitmap on your screen]
  229.  
  230. xsetroot -bitmap bitmapname -display xt2500:0
  231. [display the bitmap on another xterm]
  232.  
  233. Other uses, try xterm -display xt??:0 will give someone else one of
  234. your login windows to play with.  They are then logged in as you
  235. though, and can erase your filespace, etc. Beware!
  236.  
  237. Slightly irritating:
  238. xclock -geom 1200x1200 -display xt??:0
  239. [fills the entire screen with a clock]
  240.  
  241. Slightly more irritating:
  242. Use a shell script with xsetroot to flash people's screens different
  243. colors.
  244.  
  245. On the nastier side:
  246. Use a shell script with xsetroot to kill a person's window manager.
  247.  
  248. Downright nasty:
  249. Consult the man pages on xkill.  It is possible to kill windows on
  250. any display.  So to log someone off an xterm you merely have to xkill
  251. their login window.
  252.  
  253. Protect yourself:
  254. If you use xhost -   this will disable other people from being able
  255. to log you out or generally access your terminal.
  256.  
  257. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  258.  
  259. HOW CAN I TAKE ADVANTAGE OF THE DECODE DAEMON?
  260. (from Caustic)
  261. First, you need to make sure that the decode daemon is active.
  262. Check this by telnetting to the smtp port (usually port 25), and
  263. expanding user Decode.  If it gives you something, you can use it.
  264. If it tells you that the user doesn't exist, or whatever, you can't.
  265.  
  266. If the daemon is active, this is how to exploit the decode daemon:
  267. 1) uuencode an echo to .rhosts
  268. 2) pipe that into mail, to be sent to the decode daemon
  269. (What happens: the decode daemon (1st) decodes the process, but
  270. leaves the bin priveleges resident. (2nd) the echo command is
  271. executed, because now the decoded message assumes the bin priveleges
  272. [which are *still* active, even though the daemon didn't issue the
  273. command]).
  274. 3) If this is done right, you will be able to rlogin to the sysem.
  275.  
  276. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  277.  
  278. HOW CAN I GET THE PASSWORD FILE IF IT IS SHADOWED?
  279. (from Belisarius)
  280. If your system has Yellow Pages file managment:
  281.  
  282. ypcat /etc/passwd > whatever.filename
  283.  
  284. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  285.  
  286. HOW IS A PASSWORD ENCRYPTED IN UNIX?
  287. (from UNIX System Security[p.147])
  288.      Password encryption on UNIX is based on a modified version of
  289. the DES [Data Encryption Standard].  Contrary to popular belief, the
  290. typed password is not encrypted.  Rather the password is used as the
  291. key to encrypt a block of zero-valued bytes.
  292.      To begin the encryption, the first seven bits of each character
  293. in the password are extracted to form the 56-bit key.  This implies
  294. that no more than eight characters are significant in a password.
  295. Next, the E table is modified using the salt, which is the first two
  296. characters of the encrypted password (stored in the passwd file).
  297. The purpose of the salt is to makae it difficult to use hardware DES
  298. chips or a precomputed list of encrypted passwords to attack the
  299. algorithm.  The DES algorithm (with the modified E table) is then
  300. invoked for 25 iterations on the block of zeros.  The output of this
  301. encryption, which is 64 bits long, is then coerced into a
  302. 64-character alphabet (A-Z, a-z, 0-9, "." and "/").  Because this
  303. coersion involves translations in which several different values are
  304. represented by the same character, password encryption is essentially
  305. one-way; the result cannot be decrypted.
  306.  
  307. =====================================================================
  308. VIII. Screwing with the most secure operating system on the net
  309.      (VAX/VMS Hacking)
  310.  
  311. WHAT IS VAX/VMS?
  312.  
  313. VAX: Virtual Address eXtension.  Computer is desisgned to use memory
  314.      addresses beyond the actual hardware and can therefore run progs
  315.      larger than physical memory.  Developed by Digital Equipment
  316.      Corporation (DEC).
  317.  
  318. VMS: Virtual Memory System.  Also developed by DEC.
  319.  
  320. DCL: Digital Command Language.  Similar to DOS batch language or
  321.      UNIX script language.
  322.  
  323. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  324.  
  325. WHAT ARE SOME OF THE DEFAULT VAX LOGINS?
  326.      Username      Password
  327.      --------      --------
  328.      DECNET        DECNET
  329.      DEFAULT       DEFAULT
  330.      DEMO          DEMO
  331.                    unpassworded
  332.      FIELD         FIELD
  333.                    SERVICE
  334.      GUEST         GUEST
  335.                    unpassworded
  336.      OPERATOR      OPERATOR
  337.      OPERATIONS    OPERATIONS
  338.      SYSMAINT      SYSMAINT
  339.                    SERVICE
  340.                    DIGITAL
  341.      SYSTEM        SYSTEM
  342.                    MANAGER
  343.                    OPERATOR
  344.                    SYSLIB
  345.      SYSTEST       UETP
  346.                    SYSTEST
  347.      SYSTEST_CLIG  CLIG
  348.                    SYSTEST
  349.                    TEST
  350.      SUPPORT       SUPPORT
  351.                    DEC
  352.  
  353. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  354.  
  355. WHAT ARE SOME OF THE BASIC COMMANDS FROM THE "$" PROMPT?
  356. @: executes a DCL program
  357.      usage- @filename.com
  358. ACCOUNTING: program that tracks usage of the system by users
  359. CREATE: PASCAL compiler
  360.      usage- CREATE filename.pas
  361. CREATE/DIR: create a subdirectory
  362. DEL: delete files
  363.      usage- DEL filename.ext
  364. DIR: list the contents of a directory
  365.      options-  /FULL = full listing with all security info
  366.                /BRIEF = brief listing
  367.                * = wildcard for anything
  368.                % = wildcard for a specific character
  369. EDIT: VMS editor, requires VT-220 terminal
  370. HELP: brings up help info
  371. LOGOUT: obvious
  372. MAIL: send E-mail locally and to any connected networks
  373. $PASSWORD: change your password
  374.      usage- $PASSWORD newpassword
  375. PHONE: chat program
  376.      usage- PHONE changes the prompt to a '%', from there type in
  377.             the username you wish to talk to.  If the user is on a
  378.             different node then enter nodename::username
  379. PHOTO: record session
  380. RUN: execute an executable file
  381. SHOW: lets you look at alot of different stuff
  382.      usage- SHOW option
  383.      options- CLUSTER = VAX cluster, if any
  384.               DEFAULT = directory path and device
  385.               DEVICES = system devices (drives, modems, etc.)
  386.               INTRUSION = accounts being hacked, if any
  387.               MEMORY = obvious
  388.               NETWORK = network name and VAX's location in it
  389.               PROCESS = PROCESS processname shows status
  390.               QUOTA = disk space available for account
  391.               SYSTEM = system info
  392.               DAY = obvious
  393.               TIME = obvious
  394.               USERS = online users
  395. TYPE: display file on terminal (same as DOS 'type' and UNIX 'cat')
  396. SET FILE/PROTECTION: sets the Read/Write/Execute/Delete flags
  397.      usage- SET FILE/PROTECTION=OWNER[RWED] filename.ext
  398.      options- WORLD, GROUP, or SYSTEM can be used in place of OWNER
  399.               WORLD = all users in your world
  400.               GROUP = all users in your group
  401.               SYSTEM = all users with SYSPRV privileges
  402. SET TERMINAL: controls terminal settings
  403.      usage- SET TERMINAL/option
  404.      options- WIDTH=80 = set width to 80 columns
  405.               ADVANCED_VIDEO = selects 124x24 lines
  406.               NOADVANCED_VIDEO = unselects 124x24 lines
  407.               ANSI_CRT = selects ANSI escape sequences
  408.               NOANSI_CRT = unselects ANSI escape sequences
  409.               AUTOBAUD = allows computer to select highest possible
  410.                          baud rate
  411.               NOAUTOBAUD = turn off automatic baud selection
  412.               BROADCAST = allows receipt of SEND, MAIL and PHONE
  413.                           messages
  414.               NOBROADCAST = prevents receiption of SEND, MAIL and
  415.                             PHONE messages
  416.               DEVICE_TYPE=VT220 = set terminal type to VT-220
  417.               ECHO = enables echoing from DCL command line
  418.               NOECHO = disable DCL command line echoing
  419.               FULLDUP = enable full duplex
  420.               NOFULLDUP = disable full duplex
  421.               HANGUP = log off if no carrier
  422.               NOHANGUP = don't log off even if no carrier
  423.               INQUIRE = show device type of terminal
  424.               PAGE=43 = set display length to 43 lines
  425.               TYPE_AHEAD = enable type ahead function
  426.               NOTYPE_AHEAD = disable type ahead function
  427.               UNKNOWN = use for ASCII device types
  428.               WRAP = set wrap around feature
  429.               NOWRAP = unset wrap around feature
  430.  
  431. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  432.  
  433. WHAT ARE COMMON VAX FILENAME EXTENSIONS?
  434.  
  435.           COMPILER SOURCE CODE FILES
  436.           ==========================
  437. ADA = ADA compiler source code file
  438. BAS = BASIC compiler source code file
  439. B32 = BLISS-32 compiler source code file
  440. C   = C compiler source code file
  441. COB = COBOL compiler source code file
  442. FOR = FORTRAN compiler source code file
  443. MAR = MACRO compiler source code file
  444. PAS = PASCAL compiler source code file
  445. PLI = PL/I compiler source code file
  446. OBJ = object code created by compiler before linking
  447.  
  448.           DCL LANGUAGE FILES
  449.           ==================
  450. CLD = DCL command description file
  451. COM = DCL batch file
  452.  
  453.           GENERAL FILES
  454.           =============
  455. DAT = DATa file
  456. DIR = subDIRectory file
  457. EXE = EXEcutable program
  458. HLP = text for HeLP libraries
  459. LIS = system listing files (TYPE, PRINT, PHOTO)
  460. LOG = batch job output
  461. MEM = DSR output file
  462. RNO = DSR source file
  463. SIXEL = file for SIXEL graphics
  464. SYS = SYStem image file
  465. TJL = Trouble JournaL
  466. TMP = TeMPorary file
  467. TXT = text library input file
  468. UAF = User Autorization File
  469.  
  470.           MAIL FILES
  471.           ==========
  472. DIS = DIStribution file
  473. MAI = MAIl message file
  474. TXT = mail output file
  475.  
  476.           EDT EDITOR FILES
  477.           ================
  478. EDT = command file for the EDT editor
  479. JOU = EDT journal when problems occur
  480. TPU = editor command file
  481.  
  482. =====================================================================
  483. IX. Screwing with the most widespread operating system on PCs
  484.      (MS-DOS Hacks)
  485.  
  486. HOW TO REALLY **ERASE** A HARDDRIVE
  487. (from Amarand)
  488. Install a small program (in the Dos directory would be good) called
  489. Wipe, by Norton Utilities.  I am pretty sure that executing this
  490. program, using the proper command line options, you can for one
  491. better than formatting the hard drive.  Wiping the information
  492. changes each bit in the object (file, FAT, disk, hard drive) to a
  493. zero...or a random bit, or an alternating bit instead of just
  494. deleting the reference to it in the file allocation table.  If you
  495. just delete a file, or format a hard drive...with the new Dos you
  496. would only need to let it run its course and then Unformat the drive.
  497. Wipe, I have found, works much more effectively by first erasing the
  498. file allocation table AFTER erasing the information the file
  499. allocation table is used to find.
  500.  
  501. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  502.  
  503. WRITING A .bat FILE TO 'WIPE' A DRIVE.
  504. Add the following code to the end of autoexec.bat:
  505. echo Please wait
  506. echo Checking HardDisk for virii, this make take a while ...
  507. wipe > nothing.txt
  508.  
  509. This prevents any output from Wipe being output.
  510.  
  511. =====================================================================
  512. X. Finding out what that encrypted info is
  513.      (Cracking programs)
  514.  
  515. WHAT ARE PASSWORD CRACKING PROGRAMS?
  516. (from Belisarius)
  517. There are three main cracking programs.  They are Crack, Cracker Jack
  518. and Cops.  The latest versions are 4.1 for Crack and 1.4 for Cracker
  519. Jack.  Crack and COPS run on UNIX and CJack runs on a PC. CJack1.3
  520. runs on any x86 class and CJack1.4 needs at least a 386.  To use any
  521. of these requires access to an unshadowed password file.
  522. They are not programs that try to login to an account.  They take the
  523. password file (/etc/passwd in UNIX is usually the name) and guess the
  524. passwords.
  525.  
  526. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  527.  
  528. WHERE CAN I GET THESE PROGRAMS?
  529.  
  530. Crack:         ftp.virginia.edu         /pub/security
  531. CrackerJack:   bnlux1.bnl.gov           /pub/pezz
  532. COPS:
  533.  
  534. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  535.  
  536. WHAT IS WPCRACK?
  537. WPCRAK is a cracker to break the encryption on WordPerfect files.
  538. It works, but takes a long time to run.
  539.  
  540. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  541.  
  542. WHAT IS PKCRACK?
  543. PKCRACK is a dictionary cracker for PKZIP.  It works.  It's
  544. dictionary, but it works.  Not all that well, as you may have to sift
  545. through multiple possible passwords, but its better than nothing.
  546.  
  547. =====================================================================
  548. XI. How do I keep my info secure
  549.      (PGP / Cryptology)
  550.  
  551. WHAT IS PGP?
  552. (from Belisarius)
  553. PGP stands for Pretty Good Protection, from a company called Pretty
  554. Good Software.  It is a public key encryption program for MS-DOS,
  555. Unix, and Mac.  You create a key pair.  One private (secret) key
  556. and a public key.  The keys are different parts of the whole.  I
  557. distribute my public key and anyone who wants can grab it ad it to
  558. their PGP keyring.  Then when they want to send me a message they
  559. encrypt it with PGP and my public key and then send it.  Only I can
  560. decrypt it because you need my secret key to decode it.  (Trust me
  561. you won't get my secret key)  That is PGP.  Please use it if you
  562. want to communicate anything of a ahhhh....sensitive manner.
  563.  
  564. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  565.  
  566. WHERE CAN I GET PGP?
  567. (from an archie search)
  568.  
  569. FTP sites for PGP=Pretty Good Privacy Public Encryption System
  570. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  571.  
  572. ========
  573. Unix PGP
  574. ========
  575.  
  576. Host 130.149.17.7
  577. Location: /pub/local/ini/security
  578.            FILE -rw-rw-r--     651826  Apr  5 1993  pgp22.tar.Z
  579.  
  580. Host arthur.cs.purdue.edu
  581. Location: /pub/pcert/tools/unix/pgp
  582.            FILE -r--r--r--     651826  Mar  7 1993  pgp22.tar.Z
  583.  
  584. Host coombs.anu.edu.au
  585. Location: /pub/security/cypher
  586.            FILE -r--r--r--     651826  Nov  4 22:28  pgp22.tar.Z
  587.  
  588.  
  589.  
  590. ==========
  591. MS-DOS PGP
  592. ==========
  593.  
  594. Host zero.cypher.com
  595. Location: /pub/pgp
  596.            FILE                                       pgp23a.zip
  597.  
  598. ================
  599. MS-DOS PGP SHELL
  600. ================
  601.  
  602. Host athene.uni-paderborn.de
  603. Location: /pcsoft/msdos/security
  604.            FILE -rw-r--r--      65160  Aug  9 20:00  pgpshe22.zip
  605.  
  606. Host nic.switch.ch
  607. Location: /mirror/msdos/security
  608.            FILE -rw-rw-r--      65160  Aug  9 22:00  pgpshe22.zip
  609.  
  610. Host plains.nodak.edu
  611. Location: /pub/aca/msdos/pgp
  612.            FILE -rw-r--r--      65430  Nov 26 18:28  pgpshe22.zip
  613.  
  614.  
  615. =======
  616. Mac PGP
  617. =======
  618.  
  619. Host plaza.aarnet.edu.au
  620. Location: /micros/mac/info-mac/util
  621.            FILE -r--r--r--     323574  Apr 26 1993  pgp.hqx
  622.  
  623. Host sics.se
  624. Location: /pub/info-mac/util
  625.            FILE -rw-rw-r--     323574  Nov  5 11:20  pgp.hqx
  626.  
  627. Host sumex-aim.stanford.edu
  628. Location: /info-mac/util
  629.            FILE -rw-r--r--     323574  Apr 26 1993  pgp.hqx
  630.  
  631. =====================================================================
  632. XII. Chemistry 101
  633.      (explosive/pyrotechnic component prep)
  634. XIII. Fun things with solder, wires, and parts
  635.        (Underground electronics)
  636.  XIV. Watching television
  637.        (cable, Pay-Per-View(PPV), scrambling)
  638.   XV. What's on the radio waves?
  639.        (Radios and Scanning)
  640.  
  641. HOW TO MAKE NITRIC ACID:
  642. (from Neurophire)
  643.  
  644. Nitric acid is not TOO expensive, but is hard to find except from
  645. chemical supply houses.  Purchases can be traced.(From TBBOM13.TXT)
  646.  
  647. There are several ways to make this most essential of all acids for
  648. explosives. One method by which it could be made will be presented.
  649. again, be reminded that these methods SHOULD NOT BE CARRIED OUT!!
  650.  
  651.      Materials:                             Equipment:
  652.      ----------                             ----------
  653.      sodium nitrate or                      adjustable heat source
  654.      potassium nitrate
  655.                                             retort
  656.      distilled water
  657.                                             ice bath
  658.      concentrated
  659.      sulfuric acid                          stirring rod
  660.  
  661.                                             collecting flask with
  662.                                             stopper
  663.  
  664. 1) Pour 32 milliliters of concentrated sulfuric acid into the retort.
  665.  
  666. 2) Carefully weigh out 58 grams of sodium nitrate, or 68 grams of
  667. potassium nitrate. and add this to the acid slowly.  If it all does
  668. not dissolve, carefully stir the solution with a glass rod until
  669. it does.
  670.  
  671. 3) Place the open end of the retort into the collecting flask, and
  672. place the collecting flask in the ice bath.
  673.  
  674. 4) Begin heating the retort, using low heat.  Continue heating until
  675. liquid begins to come out of the end of the retort.  The liquid that
  676. forms is nitric acid.  Heat until the precipitate in the bottom of
  677. the retort is almost dry, or until no more nitric acid is forming.
  678. CAUTION: If the acid is heated too strongly, the nitric acid will
  679. decompose as soon as it is formed.  This can result in the
  680. production of highly flammable and toxic gasses that may explode.
  681. It is a good idea to set the above apparatus up, and then get away
  682. from it.
  683.  
  684.      Potassium nitrate could also be obtained from store-bought black
  685. powder, simply by dissolving black powder in boiling water and
  686. filtering out the sulfur and charcoal. To obtain 68 g of potassium
  687. nitrate, it would be necessary to dissolve about 90 g of black powder
  688. in about one liter of boiling water.  Filter the dissolved solution
  689. through filter paper in a funnel into a jar until the liquid that
  690. pours through is clear. The charcoal and sulfur in black powder are
  691. insoluble in water, and so when the solution of water is allowed to
  692. evaporate, potassium nitrate will be left in the jar.
  693.  
  694. =====================================================================
  695. XIII. Fun things with solder, wires, and parts
  696.      (Underground electronics)
  697.  
  698. HOW TO MAKE HIGH FREQUENCY TONES TO ANNOY SOMEONE?
  699. (from Angel of Death with Belisarius)
  700.  
  701. The idea is to make a simple timing circuit to create a high freq
  702. tone.  The timing circuit is based upon the 555-chip and uses a
  703. simple speaker to convert the pulses from the 555 into sound.
  704.  
  705. Required materials: 555 timer chip, 9 V battery, .01 uF capacitor,
  706.                         100k potentiometer, tweeter speaker, wire
  707.                     (the capacitor and resistor values can vary
  708.                      although that changes the possible freqs)
  709.  
  710.  
  711.                                   -9V (GND)
  712.    [\                              |
  713.    [s\                             |   ________  ________
  714.    [p \                            |  |        \/        |
  715.    [e  +-------+-------------------+--| 1              8 |-- +9V
  716.    [a  |       |                      |                  |
  717.    [k  |       |  | /.01uF CAP        |         5        |
  718.    [e  +-+     +--|(------+-----------| 2       5      7 |
  719.    [r /  |        | \     |           |         5        |
  720.    [ /   |                |           |                  |
  721.    [/    +--------------- | ----------| 3       t      6 |----+
  722.          |                |           |         i        |    |
  723.          |                |           |         m        |    |
  724.          |                |    +9V  --| 4       e      5 |    |
  725.          |                |           |         r        |    |
  726.          |                |           |__________________|    |
  727.          |                |                                   |
  728.          |        /\      |                                   |
  729.          +----\  /  \-----+-----------------------------------+
  730.                \/ 100k POT
  731.  
  732. 555 Timer Pin Connections
  733. -------------------------
  734. Pin 1: Ground (-9V side of bat), one lead of tweeter, one lead
  735.        of capacitor
  736. Pin 2: Pin 6 and other lead of capacitor
  737. Pin 3: Other lead of the tweeter, one lead of the resistor
  738. Pin 4: Pin 8 and the +9V
  739. Pin 5: No connections
  740. Pin 6: Pin 2 and the other lead of the potentiometer
  741. Pin 7: No connections
  742. Pin 8: Pin 4 and the +9V
  743.  
  744. =====================================================================
  745. XIV. Watching television
  746.      (cable, Pay-Per-View(PPV), scrambling)
  747.  
  748. HOW IS CABLE TV SCRAMBLED?
  749. (from Aero)
  750.  
  751. There are three main types of scrambling for cable TV: trap filters,
  752. gernaral scrambling and addressable scrambling.
  753.  
  754. 1.  Trap filters.  Located in the distribution box and physically
  755. prevent the desired channel from reaching your house.  All you see
  756. when this techniques is used is theoretically static (i.e. a blank
  757. channel).  No filter is perfect, so some signal may reach your TV.
  758. This is an older system of cable protection, and it is easy to bypass
  759. (go out to the box and remove the filter).
  760.  
  761. 2.  General scrambling.  This system scrambles the pay channels (all
  762. the channels before they reach the box), and you need a special
  763. decoder to unscramble them.  The most common method of scambling is
  764. to remove the sync signal. This is also easy to get around as you
  765. can buy descramblers.
  766.  
  767. 3.  Addressable descramblers.  The cable box receives the scrambled
  768. channels, but the cable company sends signals to the box telling it
  769. which ones should be unscrambled.  This is the system used by most
  770. pay-per-view systems.  This is a little harder to defeat, but not too
  771. bad if you have the right equipment/friends.
  772.  
  773. -=-=-=-=-=-=-=-=-=-=-=-=-=- END of THE HAQ2.07/2 -=-=-=-=-=-=-=-=-=-=-=-
  774.