home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / mish29.txt < prev    next >
Text File  |  1992-03-04  |  8KB  |  235 lines

  1. ***************************************
  2. ***************************************
  3. **                                   **
  4. **   The Basics of Hacking:  INTRO   **
  5. **                                   **
  6. ***************************************
  7. ***************************************
  8. *                                     *
  9. * The first of a set of articles:     *
  10. * An introduction to the world of the *
  11. * hacker.  Basics to know before doing*
  12. * anything, essential to your contin- *
  13. * uing career as one of the elite in  *
  14. * the country...                      *
  15. ***************************************
  16. ***************************************
  17. This article, "The Introduction to the
  18. World of Hacking" is meant to help you
  19. by telling you how not to get caught,
  20. what not to do on a computer system,
  21. what type of equipment should I know
  22. about now, and just a little on the
  23. history, past present future, of the
  24. hacker.
  25. ***************************************
  26. Welcome to the World of Hacking!
  27. We, the people who live outside of
  28. the normal rules, and have been scorned
  29. and even arrested by those from the
  30. 'civilized world', are becomming
  31. scarcer every day.  This is due to the
  32. greater fear of what a good hacker
  33. (skill wise, no moral judgements here)
  34. can do nowadays, thus causing anti-
  35. hacker sentiment in the masses.
  36. Also, few hackers seem to actually know
  37. about the computer systems they hack,
  38. or what equipment they will run into
  39. on the front end, or what they could
  40. do wrong on a system to alert the
  41. 'higher' authorities who monitor the
  42. system.  
  43. This article is intended to tell you
  44. about some things not to do, even
  45. before you get on the system.  We
  46. will tell you about the new wave of
  47. front end security devices that are
  48. beginning to be used on computers.
  49. We will attempt to instill in you a
  50. second identity, to be brought up at
  51. time of great need, to pull you out
  52. of trouble.
  53. And, by the way, we take no, repeat,
  54. no, responcibility for what we say in
  55. this and the forthcoming articles.
  56. Enough of the bullshit, on to the fun:
  57. ***************************************
  58. After logging on your favorite bbs,
  59. you see on the high access board a
  60. phone number!  It says it's a great
  61. system to "fuck around with!"
  62. This may be true, but how many other
  63. people are going to call the same
  64. number?  So:  try to avoid calling a
  65. number given to the public.  This is
  66. because there are at least every other
  67. user calling, and how many other boards
  68. will that number spread to?
  69. If you call a number far, far away, and
  70. you plan on going thru an extender or
  71. a re-seller, don't keep calling the
  72. same access number (i.e. as you would
  73. if you had a hacker running), this 
  74. looks very suspicious and can make
  75. life miserable when the phone bill
  76. comes in the mail.  Most cities have
  77. a variety of access numbers and 
  78. services, so use as many as you can.
  79. never trust a change in the system...
  80. The 414's, the assholes, were caught
  81. for this reason:  When one of them
  82. connected to the system, there was
  83. nothing good there.  The next time,
  84. there was a trek game stuck right in
  85. their way!  They proceded to play said
  86. game for two, say two and a half hours,
  87. while telenet was tracing them!  Nice
  88. job, don't you think?  If anything
  89. looks suspicious, drop the line  
  90. immediately!!  As in, YESTERDAY!!
  91. The point we're trying to get accross
  92. is:  If you use a little common sence,
  93. you won't get busted.  Let the little
  94. kids who aren't smart enough to 
  95. recognize a trap get busted, it will
  96. take the heat off of the real hackers.
  97. Now, let's say you get on a computer
  98. system...  it looks great, checks
  99. out, everything seems fine.  Ok, now
  100. is when it gets more dangerous.  You
  101. have to know the computer system (see
  102. future issues of this article for info
  103. on specific systems) to know what not
  104. to do.  Basically, keep away from any
  105. command which looks like it might
  106. delete something, copy a new file into
  107. the account, or whatever!  Always leave
  108. the account in the same status you
  109. logged in with.  Change *NOTHING*...
  110. if it isn't an account with priv's,
  111. then don't try any commands that
  112. require them!  All, yes ALL, systems
  113. are going to be keeping log files
  114. of what users are doing, and that will
  115. show up.  It is just like dropping a
  116. trouble-card in an ess system, after
  117. sending that nice operator a pretty
  118. tone.  Spend no excessive amounts of
  119. time on the account in one stretch.
  120. Keep your calling to the very late
  121. night if possible, or during business
  122. hours (believe it or NOT!).  It so
  123. happens that there are more users on
  124. during business hours, and it is very
  125. difficult to read a log file with
  126. 60 users doing many commnds every
  127. minute.  Try to avoid systems where
  128. everyone knows each other, don't try
  129. to bluff.  And above all:  NEVER act
  130. like you own the system, or are the
  131. best there is.  They always grab the
  132. people who's heads swell...
  133. There is some very interesting front
  134. end equipment around nowadays, but
  135. first let's define terms...
  136. By front end, we mean any device that
  137. you must pass thru to get at the real
  138. computer.  There are devices that are
  139. made to defeat hacker programs, and
  140. just plain old multiplexers.
  141. To defeat hacker programs, there are
  142. now devices that pick up the phone
  143. and just sit there...  This means
  144. that your device gets no carrier, thus
  145. you think there isn't a computer on
  146. the other end.  The only way around it
  147. is to detect when it was picked up.  If
  148. it pickes up after the same number
  149. ring, then you know it is a hacker-
  150. defeater.  These devices take a multi-
  151. digit code to let you into the system.
  152. Some are, in fact, quite sophisticated
  153. to the point where it will also limit
  154. the user name's down, so only one name
  155. or set of names can be valid logins
  156. after they input the code...
  157. Other devices input a number code, and
  158. then they dial back a pre-programmed
  159. number for that code.  These systems
  160. are best to leave alone, because they
  161. know someone is playing with their
  162. phone.  You may think "But i'll just
  163. reprogram the dial-back."  Think
  164. again, how stupid that is...  Then
  165. they have your number, or a test loop
  166. if you were just a little smarter.
  167. If it's your number, they have your
  168. balls (if male...), if its a loop,
  169. then you are screwed again, since those
  170. loops are *monitored*.
  171. As for multiplexers...  What a plexer
  172. is supposed to do is this:  The system
  173. can accept multiple users.  We have
  174. to time share, so we'll let the front-
  175. end processor do it...  Well, this is
  176. what a multiplexer does.  Usually they
  177. will ask for something like "enter
  178. class" or "line:".  Usually it is
  179. programmed for a double digit number,
  180. or a four to five letter word.  There
  181. are usually a few sets of numbers it
  182. accepts, but those numbers also set
  183. your 300/1200 baud data type.  These
  184. multiplexers are inconvenient at best,
  185. so not to worry.
  186. A little about the history of hacking:
  187. Hacking, by our definition, means a
  188. great knowledge of some special area.
  189. Doctors and lawyers are hackers of a
  190. sort, by this definition.  But most
  191. often, it is being used in the computer
  192. context, and thus we have a definition
  193. of "anyone who has a great amount of
  194. computer or telecommunications 
  195. knowledge."  You are not a hacker
  196. because you have a list of codes...
  197. Hacking, by our definition, has then
  198. been around only about 15 years.  It
  199. started, where else but, MIT and
  200. colleges where they had computer
  201. science or electrical engineering
  202. departments.  Hackers have created
  203. some of the best computer languages,
  204. the most awesome operating systems, and
  205. even gone on to make millions.  Hacking
  206. used to have a good name, when we could
  207. honestly say "we know what we are 
  208. doing".  Now it means (in the public
  209. eye):  the 414's, Ron Austin, the NASA
  210. hackers, the Arpanet hackers...  All
  211. the people who have been caught, have
  212. done damage, and are now going to have
  213. to face fines and sentances.  
  214. Thus we come past the moralistic crap,
  215. and to our purpose:  Educate the hacker
  216. community, return to the days when
  217. people actually knew something...
  218. ***************************************
  219. A program guide:
  220. Three more articles will be written in
  221. this series, at the present time.
  222. Basics of Hacking I:  DEC's
  223. Basics of Hacking II:  VAX's (UNIX)
  224. Basics of Hacking III:  Data General
  225. It is impossible to write an article
  226. on IBM, since there are so many systems
  227. and we only have info on a few...
  228. ***************************************
  229. This article has been written by:
  230. The Knights of Shadow
  231. **************************************
  232. ***************************************
  233.  
  234.