home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / lolie2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  7.5 KB  |  190 lines

  1.  
  2.  
  3.              LLLLLLL           OOOOOOOOOOOOO     LLLLLLL
  4.              LLLLLLL           OOOOOOOOOOOOO     LLLLLLL
  5.              LLLLLLL           OOO       OOO     LLLLLLL
  6.              LLLLLLL           OOO       OOO     LLLLLLL
  7.              LLLLLLL           OOO       OOO     LLLLLLL
  8.              LLLLLLLLLLLLL     OOOOOOOOOOOOO     LLLLLLLLLLLLL
  9.              LLLLLLLLLLLLL     OOOOOOOOOOOOO     LLLLLLLLLLLLL
  10.  
  11. information exchange
  12.  
  13. Prez DeadWhorse
  14. Prez Devil Locke
  15.  
  16. e-mail lolie@freenet.hut.fi
  17.  
  18. web: http://www.inmind.com/people/therock
  19.  
  20. irc    channel #lolie
  21.        nick DedWhorse
  22.  
  23.  
  24. The Legion of Lame information Exchange.
  25.  
  26. The LoLie is a service provided free of charge to anyone with an e-mail
  27. account and an interest in computer security, freedom of information,
  28. and censorship.
  29.  
  30. The LoLie is a forum where people can submit articles on almost any
  31. topic, as long as it relates to computers.  The LoLie was set up to
  32. cater to people interested in computer security, networking, phone
  33. system security, etc.
  34.  
  35. If you would like to receive LoLie at your e-mail address, send a
  36. message to lolie@freenet.hut.fi  LoLie depends on reader submissions.
  37. To keep LoLie the highest quality possible, you, the reader needs to
  38. write and submit articles, on whatever topic you specialize in.  All
  39. supporting authors will be given credit.
  40.  
  41. In this issue:
  42.  
  43. Mac Hacking      -Maniacy (maniacy@centuryinter.net)
  44.  
  45. Generic Guide to Hacking        -Dead Whorse
  46.  
  47.  
  48. -----------------------------------------------------------------------
  49. Mac Hacking
  50. -----------------------------------------------------------------------
  51. From maniacy@centuryinter.net
  52.  
  53. At Ease, any version, for the Apple Macintosh
  54.  
  55. Alright, here it is:  At long last, a way you can get to the desktop of
  56. those damn machines they have at Best Buy and Sears.  This is what you'll
  57. need:
  58.  
  59.  copy of the Apple Computer Utilities Disk
  60. ResEdit v2.1.3, available at ftp's everywhere
  61.  
  62. Step one is to restart the computer, then hold down the space bar to bring
  63. up the extensions manager.  Anything that says At Ease on it gets turned
  64. off, and anything else too if you're in a hurry (the computer will load up
  65. faster).  After you get those extensions off, restart the computer.  Welcome
  66. to the desktop.
  67.  
  68. So what's the utilities disk for?  First, insert the disk with ResEdit, and
  69. install it anywhere on the hard drive.  Turn the computer off, and insert
  70. the Utilities disk.  Restart.
  71.  
  72. Took a while, didn't it?  Apple drives are slow as shit, we know, but bear
  73. with us.  Now, load up ResEdit, open a little file in the system folder
  74. called system.  Highlight a resource, and tag the delete key.  Do this
  75. until all the resources are gone.
  76.  
  77. Do this as well to anything you find such as Finder, system 406 enabler,
  78. A/ROSE (I'm not sure if they still use that--it's in the extensions folder
  79. if it's anywhere).  Now, restart the machine, and go home.
  80.  
  81. It won't get anywhere near starting up.  Unless they have someone who knows
  82. what they're doing walking around, and let's face it, Sears sells
  83. refrigerators, that computer is trash.  About $2K worth.
  84.  
  85. -Maniacy
  86.  
  87.  
  88. -----------------------------------------------------------------------
  89. The Generic Guide to Hacking. -Dead Whorse
  90. -----------------------------------------------------------------------
  91.  
  92. Ok, so you want to be elite huh... Well guess what, everyone can't be elite!
  93.  
  94.         By definition, everyone cannot be elite, so what is it gonna be?
  95. Are you going to be one of the elite, or are you going to be one of The
  96. Few, The Proud, the Lame?
  97.  
  98.         If you want to hack, first you must define hacking.  It can mean
  99. something completely different to everyone of us.  The generic
  100. definition is gaining unauthorized access, for any reason, to learn, to
  101. extort, or anything.  This may venture into gray areas of legality, and
  102. ultimately you are responsible for your actions.  Information is power.
  103.  
  104.         Once you have your working definition of hacking, what it means
  105. to you in the situation you are in at that moment, then you can look for
  106. ways to hack.
  107.  
  108.         We will assume computers for this article, but these same methods
  109. would work with anything, phones, ATMs, physical security, people, etc.
  110. The thing common to all hacking is: You want something that you don't
  111. have, and you want to get it, and someone or something is going to try
  112. to stop you.  You need your precise definition now.  You need to
  113. identify what the thing is that you want, and what stands in your way of
  114. getting it.
  115.  
  116. Hacking is built on these ideas:
  117.  
  118. -There is no such thing as a secure system.
  119.  
  120. -The something that is protecting the other thing that you want has
  121.  holes in it somewhere.
  122.  
  123.         There is no such thing as a secure system, because someone has to
  124. be able to access it.  If no one can access it, then it is of little use
  125. by anyone.  So that means for every hacking goal, there is at least one
  126. person who can access the goal.
  127.  
  128.         One method of hacking involves watching the person access the
  129. goal, and then duplicating their actions.  This includes a video camera
  130. to record keystrokes, or a small TSR program to record keystrokes.  This
  131. can lead all the way up to phone taps, or tapping network lines to watch
  132.  
  133. or data entered by the high-level authorized person.  This way is
  134. extremely effective, unless the person uses an item that cannot be
  135. duplicated.
  136.  
  137.         Another method of hacking, often called social engineering, is
  138. making the person thing you are authorized to have the information
  139. necessary to retrieve the goal, and then getting it.  This could involve
  140. anything, and is also extremely effective, the key is to know what you
  141. are talking about, before you contact the high-level individual.  There
  142. is much information floating around publicly, that you can learn.
  143.  
  144.         This brings up another interesting point.  Before you attempt a
  145. system, you should learn all you can, from data publicly accessible, and
  146. from lower-level access persons who are willing to talk about it.  Even
  147. though the first two methods discussed above are very effective, they
  148. should be used as last resorts, because they are usually the more
  149. difficult methods.
  150.  
  151.         Holes in the software are usually easily exploited once found,
  152. but finding them is the hard part.  First off you need to read the
  153. manual, and find any hole that may exist, just by reading and using the
  154. software.  List all of these possible holes, and then try each one out.
  155. When you find one, don't tell anyone, unless you want it fixed.  The
  156. other method of holes is to use holes that others have found before, and
  157. hope that your system is still vulnerable to the same attack.  Also new
  158. features often have holes, because of incomplete testing.
  159.  
  160.         Once you have your method, you can use it to bypass your barrier,
  161. to get your goal. Once you have your goal, if you want to keep your
  162. goal, clean up after yourself, and make sure no one knows that you have
  163. the goal, until you are ready to lose it, and most likely the means to
  164. get it again.
  165.  
  166.  
  167. Summing it up
  168.  
  169. I. Define your goal
  170. II. Define your barrier
  171. III. Select method
  172.         A. Voyeuristic Penetration
  173.         B. Social Engineering
  174.         C. Holes
  175.                 1. New holes
  176.                 2. Old holes
  177. IV. Keep your goal.
  178.  
  179.         That's it...
  180. -----------------------------------------------------------------------
  181.  
  182. Well that's all for this issue, submit something, and you can be part
  183. of the next issue.
  184.  
  185. Fading slowly away.....
  186. LoL information exchange. Issue 2.
  187. -EOF-
  188.  
  189.  
  190.