home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / mish45.txt < prev    next >
Text File  |  1992-03-04  |  12KB  |  311 lines

  1.  
  2. ****************************************
  3.  
  4.       Hacking ARPAnet -- Part II
  5.  
  6.                  by
  7.  
  8.              The SOURCE
  9.  
  10.                   of
  11.  
  12.        -=>*The Listening Post*<=-
  13.  
  14.               408-923-7575
  15.  
  16. ***************************************
  17.  
  18. LEARNING WHO's WHO
  19. ------------------
  20.  
  21.      As mentioned earlier, ARPANET can be made to disclose a great deal of
  22. information before you have logged on or even hacked a password.  Among the most
  23. useful commands are those that tell you who else is on the system and what the
  24. status of the system is.  These files give you information that will help your
  25. future hacking activities.  In this section we discuss commands that disclose
  26. data about users that are available from the EXEC level.
  27.  
  28. @HELP WHOIS  <user entry>
  29.  
  30. NICNAME (alias WHOIS) is a utility for cross-net access of the NIC user
  31. registration database.  NICNAME has been chosen as the global name for the
  32. program, although many sites will choose to use the more familiar WHOIS name for
  33. the program.
  34.  
  35. For the convenience of sites without user programs to interact with the NICNAME
  36. server, WHOIS may be run on the SRI-NIC machine via Telnet service without
  37. logging in.  The documentation below is slightly inaccurate in this case,
  38. since there is no need to reach further through the net to access the database,
  39. as the user program and the database are both on SRI-NIC.
  40.  
  41. The initial procedure is a one-reach, one-response query, which allows users at
  42. any Internet site to obtain information about an organization or individual by
  43. providing either a name or an IDENT.  The protocol used is a TCP protocol.  A
  44. server program running at SRI-NIC takes the user's request, accesses the NIC
  45. database and sends back the reply.
  46.  
  47. The reply can be in one of three forms:
  48.      1)  Record for individual or organization found, information (including
  49.          name, ident, organization, mailing address and network address) is
  50.          returned to user.
  51.      2)  Given name matches more than one record.  A short entry is returned for
  52.          each matching record and the ueer is told to re-query the system using
  53.          the ident to match any one iddividual or organization shown.
  54.      3)  No record matched.  If an ident was given, this response means that the
  55.          ident is free for use by an individual or organization, and can be
  56.          obtained for such by contacting NIC.
  57.  
  58.      Examples of use follow.  For clarity, the user's typeing appears in
  59. uppercase:
  60.  
  61. I.  Request for help information.
  62.  
  63. @WHOIS
  64. Ident: ?
  65. ; Accessing NICNAME server at SRI-NIC...
  66.     Please enter a name or a handle ("ident"), such as "Smith" or "SRI-NIC".
  67. Starting with a period forces a name-only search; starting with exclamation
  68. point forces handle-only.  Examples:
  69.       Smith           [looks for name or handle SMITH]
  70.       !SRI-NIC        [looks for handle SRI-NIC only]
  71.       .Smith, John    [looks for name JOHN SMITH only]
  72.     Adding "..." to the argument will match anything from that point, e.g.
  73. "ZU..." will match ZUL, ZUM, etc.
  74.     To search for all the authorized users of a host, use:
  75.       %HOST
  76.     To search for mailboxes, use one of these forms:
  77.       Smith@          [looks for mailboxes with username SMITH]
  78.       @Host           [looks for mailboxes on HOST]
  79.       Smith@Host      [Looks for mailboxes with username SMITH on HOST]
  80.     To have the ENTIRE membership list of a group or organization, if you are
  81. asking about a group or org, shown with the record, use an asterisk character
  82. "*" directly preceding the given argument.  [CAUTION: If there are a lot of
  83. members this will take a long time!]
  84.     You may of course use exclamation point and asterisk, or a period and
  85. asterisk together.
  86.  
  87. II.  Search by name only.
  88.  
  89. @WHOIS .GRAY
  90. ; Accessing NICNAME server at SRI-NIC...
  91.  
  92. There are 9 matching entries.
  93.  
  94. Gray, Beth (BG10)    BGRAY@UDEL-RELAY   (202) 274-9446 (AV) 284-9446
  95. Gray, Bobby R. (BRG)    BRGray@RADC-MULTICS   (315) 330-4846 (AV) 587-4846
  96. Gray, Bruce (BG17)    DRSEL-TCS-MCF@OFFICE-7   (201) 544-3671 (AV) 995-3671
  97. Gray, Charles W. (CWG1)    CWGray@RADC-MULTICS   (315) 330-2116 (AV) 587-2116
  98. Gray, Gilbert R. (GRG2)    gray@NEMS   (202) 227-1270 (AV) 287-1270
  99. Gray, Neil (NG1)    GRAY@SUMEX-AIM   (415) 497-1712
  100. Gray, Purnell (PG5)    DRSTS-DS@OFFICE-1   (314) 263-3397 (AV) 693-3397
  101. Gray, Randy K. (RKG)    DRSEL-CP-RA@OFFICE-7   (201) 544-4733
  102. Gray, Richard M. (RMG)    WESTDIV@USC-ISI   (707) 646-3514
  103.  
  104. To single out any one of these, repeat the command, using "IDENT" or "!IDENT"
  105. instead of "NAME" (e.g., "vw" or "!vw" instead of "white").
  106.  
  107. III.  Search by name or ident specifying an ident.
  108.  
  109. @WHOIS VW
  110. Accessing NICNAME server at SRI-NIC...
  111.  
  112. White, Victor A. (VW)                               VIC@SRI-KL
  113.    SRI International
  114.    Network Information Center
  115.    Telecommunications Sciences Center
  116.    333 Ravenswood Avenue
  117.    Menlo Park, California 94025
  118.    Phone: (415) 859-5303
  119.  
  120. Send additions or changes to NIC@SRI-NIC
  121.  
  122. IV. Search by name or handle specifying a name with an ellipsis.
  123.  
  124. @WHOIS STEPH...
  125.  
  126. Squires, Stephen L. (STEPH)   SQUIRES@USC-ISI  (202) 694-5917
  127. Stephany, Michael (MS30)  USARCCO@STL-HOST1  (620) 538-8285 (AV) 879-8285 (FTS)
  128.  769-8285
  129. Stephen-Smith, Kay (SS2)   STEPHENSMITH@SRI-KL  (01) 681-1751
  130. Stephens, Donald L. (DLS2)   LAOFTHOOD@STL-HOST1  (AV) 737-6608 or 737-3103
  131. Stephens, Eugene F. (EFS1)   LAOFTPOLK@STL-HOST1  (AV) 863-4876 or 863-4888
  132. Stephens, Nadine Y. (NYS)   DSDC-SGY@GUNTER-ADAM  (205) 279-4901
  133.  
  134. V. Search for mailboxes.
  135.  
  136. @WHOIS MIKE@
  137.  
  138. Muuss, Michael John (MJM2)   MIKE@BRL   (301) 278-6678 or 278-6239 (FTS) 939-66
  139. 78 or 939-6239
  140. Wahrman, Mike (MW19)   mike@CCA-UNIX    (703) 522-1717
  141. Liveright, Mike (ML1)   MIKE@KESTREL    (415) 494-2233
  142. Wahrman, Michael L. (MLW)   mike@RAND-UNIX  (213) 393-0411
  143. Stonebraker, Michael R. (MRS)   mike@UCB-VAX  (415) 642-5799 or 642-3068
  144.  
  145. @WHOIS GPARK@DDN1
  146.  
  147. Parker, Glynn (GP)            gpark@DDN1
  148.    Defense Communications Agency
  149.    Code B627
  150.    Washington, D.C. 20305
  151.    Phone: (703) 285-5133
  152.    MILNET TAC user
  153.  
  154. @WHOIS @MIT-ML
  155.  
  156. Ressler, Andrew L. (ALR)   ALR@MIT-ML   (617) 253-3504
  157. Kuipers, Benjamin (BK2)   BEN@MIT-ML    (617) 628-5000 ext 6650
  158. Davies, Byron (BD5)  BYRON@MIT-ML       (617) 253-3507
  159. .
  160. .   (items omitted here for brevity)
  161. <the job autologs itself out and the monitor is ready for the next command>
  162.  
  163.  
  164. FINGER YOURSELF?
  165. ----------------
  166.  
  167. Let's try the command:
  168.  
  169. @FINGER
  170.  User    Personal name       Job Subsys Idle TTY Console location
  171.  ???                          34 FINGER     .106 Internet: SU-TAC#13
  172. DOMAIN   Domain Server        28 DSV    *:** 102 Job 0, OPERATOR, SYSJOB
  173. FEINLER  Jake Feinler         31 :BASE        30 EJ200 Jake Feinler x6287
  174. HENRY    Henry Chen           41 EXEC       .    Detached
  175. KLH      Ken Harrenstien      26 EMACS     1  17 TSC MICOM 30 [P235]
  176. X-MAN    Jeff Thompson        27 EXEC     12.  3 EK205 Operator Fishbowl x4664
  177.                               35 EMACS        14 TSC MICOM 30 [P232]
  178.  
  179. @HELP SYSTAT
  180. The SYSTAT command lists information about jobs logged into the system in order
  181. of job number, along with the date and time, how long the system has been up,
  182. the number of jobs logged in, and load average information.
  183.  
  184. If the user is logged in from another host, the name of that host is given under
  185. the Foreign host heading.
  186.  
  187. For example:
  188. @systat
  189.  Tue 14-Aug-84 15:29:38  Up 45:40:40
  190.  20+13 Jobs   Load av   1.70   1.33   1.43
  191.  Job  Line Program  User              Foreign host
  192.   13   102  DSV     DOMAIN
  193.   14    40  EXEC    NAN
  194.   15    16  VOID    KLH
  195.   16   DET  EXEC    HENRY
  196.   17   106  FTPSRT  ANONYMOUS         (SRI-KL)
  197.   18    54  TYPE    OLE
  198.   19     3  EXEC    SAPPHO
  199.   20*   51  SYSTAT  STACIA
  200.   22    11  EXEC    SAPPHO
  201.   25    60  MM      OLE
  202. There are a number of arguments which can be given to the SYSTAT command.  These
  203. can be listed by typing SYSTAT ?.  These arguments include:
  204.  .    All    Charge    Class     Controlling
  205. Directory     Header    In-Class     Limit     Line
  206.  Lpt     No     Program     State     System
  207.  Time     What     Where     Who
  208.   or user name
  209.   or directory name
  210.   or Decimal job umber
  211.   or ","
  212.   or confirm with carriage return
  213.  
  214. combinations of arguments may be given:
  215.  
  216. @sys stacia all header
  217.  
  218. Tue 14-Aug-84 15:35:12  Up 45:46:14
  219. 20+13 Jobs   Load av   3.37   2.67   2.02
  220.  
  221. Job  CJB Line Program State  Time     Limit    User, <Directory>  Foreign host
  222.   20*       51  SYSTAT  RUN   0:09:35           STACIA, PS:<HELP>
  223.  
  224. @sys stacia all no directory
  225.  Tue 14-Aug-84 15:35:44  Up 45:46:46
  226.  20+13 Jobs   Load av   3.09   2.67   2.04
  227.  
  228.  Job  CJB Line Program State  Time     Limit    User              Foreign host
  229.   20*       51  SYSTAT  RUN   0:09:37           STACIA
  230.  
  231. The first listed all SYSTAT information about user STACIA.  The second listed
  232. all of the information given before, without listing the connected directory.
  233.  
  234. WHAT's AVAILABLE ON THE DDN
  235. ---------------------------
  236.  
  237. @NIC  <enter NIC after @ prompt>
  238. TOP   <enter TOP to start at beginning of file>
  239.  
  240. NIC/Query is a database system containing information about the Defense Data
  241. Network (DDN), including MILNET and ARPANET.  Each list of topics is presented
  242. to the user as a numbered menu of selections.
  243.  
  244. - To see more detail on any of the topics below, type its corresponding number
  245. followed by a carriage return, <CR>.
  246.  
  247. - To leave NIC/Query, type 'quit<CR>'.
  248.  
  249. - For more help and additional commands, type 'help<CR>'.
  250.  
  251.    1. INTERNET PROTOCOLS -- Describes Internet protocols
  252.    2. PROGRAMS -- Describes programs available on DDN hosts
  253.    3. PERSONNEL -- Directory of DDN users
  254.    4. HOSTS -- Describes DDN hosts
  255.    5. RFCS -- Requests For Comments technical notes
  256.    6. IENS -- Internet Experiment Notes
  257.    7. NIC DOCUMENTS -- Documents available from the NIC
  258.  
  259. _ for back, ^ for up, + for top, or menu # (1-7): QUIT  <let's return to this
  260. menu later>
  261.  
  262. LOGING OUT
  263. -----------
  264.  
  265. You haven't really loged in yet, and a quick way of loging out is to enter a
  266. "C" at the prompt or to simply unplug your phone.  However, ARPANET's own files
  267. can be revealing:
  268.  
  269. @HELP KK
  270.  
  271. The LOGOUT command logs you off of the system and expunges all deleted files in
  272. your directory.  Synonyms for LOGOUT include K and KK.
  273.  
  274. You may also log out another job logged in on your account by specifying the
  275. job number after the LOGOUT command.  In this case a message describing the job
  276. to be logged out is printed, and a confirming RETURN is required.
  277.  
  278. If your job hangs, you might wish to log in at another terminal and then LOGOUT
  279. the other job, as described in the last paragraph.  First find the other job
  280. number, as follows:
  281.         @systat jsmith
  282.           27*   54  SYSTAT  JSMITH
  283.           32   112  BASIC   JSMITH
  284. The * indicates the job number of the job issuing the SYSTAT command.  You will
  285. want to use the other job number -- 32 in this case:
  286.         @logout 32
  287.          JSMITH, TTY112, BASIC
  288.         [Confirm]
  289. and you confirm by pressing the RETURN key.
  290.  
  291. MORE HELP
  292. ---------
  293.  
  294. @HELP ATTACH
  295. ATTACH allows you to move a job to a different terminal or to return it to a
  296. terminal from detached status.
  297.  
  298. To ATTACH, say
  299.     @attach USERNAME
  300.     Password:
  301. At the Password prompt, type in your password (which will not be echoed to the
  302. screen) and your job will be attached.
  303.  
  304. If you have more than one job logged on to the system, you will need to supply
  305. a job number after your username.  Finger yourself to find out this information.
  306. If you are attaching a job which is already attached to another terminal, you
  307. will be asked to confirm with carriage return before the Password prompt.
  308.  
  309. (In Part III of Hacking ARPANET by The Source, some of the best information
  310. ARPANET will tell any "anonymous guest" once you leave the Exec.)
  311. Cracking ARPANET by The Source, some of the best information