home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / HACKING / how2hack.lzh / HOW2HACK.TXT next >
Encoding:
Text File  |  1991-06-10  |  7.0 KB  |  123 lines

  1.   Welcome to the 'How to Hack' series of documents. After seeing many 'short
  2. arsed' attempts on a lot of systems (mainly BBS's), I have decided to
  3. contribute to the needs of up-and-comming Hacker's. Now people who have had
  4. experience, will read this document with an air of sarcasim and will probably
  5. say Bullshit, Bullshit, Bullshit but may I add that everyone has their own
  6. method. As to whether it is effective or not, that remains to be seen but I
  7. will provide the grounds to my method which so far has seen 2 successfull
  8. hacks into Continental Airlines in the USA. The first attempt was quite easy
  9. as I had 75% of the passwords needed. The second attempt involved entering via
  10. a back door.
  11.  
  12.   Anyway, enough of the bullshit and onto the fundamentals. First of all, you
  13. probably all have a copy of Hugo Cornwall's, 'Hacker's Handbook III' or are
  14. contemplating on getting one. This is up to you. General summary on his book -
  15.  
  16.   Nice stories involving hacks in the early 1980's mainly in Britain and Europe
  17. but apart from that, not much content at all. If you read between the lines,
  18. then maybe you will get a bit more out of it but generally what he has to say
  19. comes down to common sense. There are a few interesting ciruit diagrams in the
  20. book which I would say are the only bits worth copying. Anyway, it is
  21. available from most bookstores and retails for around about $20.00.
  22.  
  23.   Starting Out
  24.   ÄÄÄÄÄÄÄÄÄÄÄÄ
  25.  
  26.   Everyone starts out at the bottom, you always make mistakes and life's a
  27. bitch. These are just a few home truths about hacking. If you haven't read
  28. Murphy's laws, read them. No matter how funny they are, in the world of
  29. hacking they are damn true. There are five major requirements for a successul
  30. hack. These are  (1) Time, (2) Patience, (3) Research ,(4) Common Sense and
  31. (5) The Element of Surprise.
  32.  
  33. (1) Time
  34.  
  35.   Continental Airlines took me four (4) months to hack into. It also cost me a
  36. heck of a lot on phone bills, and travelling expenses from my place to meet
  37. people in town. To be a successful hacker, you must be a damn good con-artist.
  38. You must be able to bullshit your way into/out of any situation that arises.
  39. But before you do this, you must make sure that you WANT to complete the hack
  40. - not just do something half heartedly. An example was when I wanted more
  41. information on VAX computer systems. I made an appointment with the Computer
  42. Operations Manager and said that I was from XYZ company and in the process of
  43. installing a computer system. This fellow took me right the way through the
  44. Commonwealth Computer system. I got this because I bullshitted, and was
  45. dressed for the occassion, and could produce a business card (fake of course).
  46. Time goes hand and hand with research as you will find when you read about it.
  47.  
  48. (2) Patience
  49.  
  50.   There is no bigger Piss Off than ringing up a place, getting a connect sign
  51. and then you both just sit there - no signs of life at all. Pisses me off and
  52. it'll piss you off but, you must pursevere. It is just a case of finding out
  53. about the computer and what it wants to make it speak. In my case, a descent
  54. kick up the arse with some fancy characters gave me a log on screen. However,
  55. it took me hours at a time to work out what it needed. You know you are
  56. getting frustrated when you start abusing the computer. In a case like that,
  57. switch off and leave yourself a little 'to do' note just so you have a
  58. reminder when you wake up at the crack of noon the next day. 'To Do' notes are
  59. a great idea. They are the same as leave little 'Rem' statements when you
  60. programme so you know where you were last up to.
  61.  
  62. (3) Research
  63.  
  64.   This is the most important category in Hacking. YOU MUST KNOW WHAT YOU ARE
  65. DOING otherwise you arouse suspicion. Don't think that when you log on to a
  66. system and try 100,000 different log on names, that you go un noticed. Utter
  67. bullshit. Almost every system contains a log file of everything that has
  68. happened. You must know the system you are going to hack. Eg/ Unix or VAX. I
  69. can suggest to good books on UNIX and Vax.
  70.  
  71. Unix - 'Operating Systems - Design and Implementation'
  72.      Prentice-Hall International Editions.    Andrew S. Tanenbaum.
  73. VAX - 'VMS VAX'          (dunno the rest of it !)
  74.  
  75.   The next step is to find out information about the workers at the place that
  76. you are going to enter. Find out who controls the company, who the closest
  77. person is to the computer operations department, and ask for information
  78. regarding their computer system. Read magazines as they tell a lot about who's
  79. got what in the way of computers. Keep up to date in your research. There is
  80. no use finding out in March that XYZ uses Unix and in June going to hack as
  81. they might have switched to VMS Vax. Keep alert.
  82.  
  83. (4) Common Sense
  84.  
  85.   Not everyone has it and if you don't have it, don't even attempt to hack.
  86. Hacking is fun but it is getting bloody difficult and bloody dangerous. The
  87. Government have not passed any major laws on hacking due to the fact that they
  88. do not know how to handle it. However, if they don't get you on hacking
  89. charges, you can be your left nut that they'll book you on something else.
  90.  
  91. (5) The Element of Surprise
  92.  
  93.   There is no use making a 4th of July celebration just because you are going
  94. to enter a system. It is okay afterwards to brag about it if you have to, but
  95. before you actually enter the system, keep your mouth shut. Word gets around
  96. fast in the computer world. You can be ambushed and not even know it. When you
  97. are on the system, keep checking to make sure that you are alone and that no
  98. one is watching you. You can do this by constantly checking your status and
  99. the file time and dates in directories. Vague method but works alot of the
  100. time. Also check electronic mail and who else is on the system. Don't do it
  101. too regularly as you will arouse suspicion. Get on there, do what you want and
  102. get off. Do not linger on there.
  103.  
  104.   Don't get caught. Check for line traces on your phone regularly. Use a
  105. multi meter - I am pretty sure that the line should sit around 5 volts. You
  106. can check for traces by seeing if the line is is around 3 volts or so. Line
  107. traces need to draw power from somewhere and they mainly grab it from the
  108. Telephone line. The group in melbourne who claim to be 'Phoneix' is a load of
  109. bullshit. I have heard that they are taking the rap for something that other
  110. people have done. They are a bunch of wankers because they will be a test case
  111. and they have as but as good a chance of keeping out of jail as woman has
  112. growing balls. If you get caught or suspect that you are going to be, hide
  113. everything or destroy everything. You do not want any bit of incriminating
  114. evidence at your place when they come around to check you out.
  115.  
  116.   Well that is it for this text file. I'll produce another one shortly. The
  117. next one will focus mainly on BBS's, other commercial companies and
  118. information on the Hacker's Multi Terminal Emulation programme which I am
  119. working on called 'Carlisle'.
  120.  
  121.   Until then, keep up the good work and I'll put another file up soon !
  122.  
  123.