home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / network / hacker05.doc < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.9 KB  |  340 lines

  1.  
  2.  
  3.  
  4. ****************************************
  5.  
  6.       Hacking ARPAnet -- Part II
  7.  
  8.                  by
  9.  
  10.              The SOURCE
  11.  
  12.                   of
  13.  
  14.        -=>*The Listening Post*<=-
  15.  
  16.               408-923-7575
  17.  
  18. ***************************************
  19.  
  20. LEARNING WHO's WHO
  21. ------------------
  22.  
  23.      As mentioned earlier, ARPANET can be made to disclose a great deal of
  24. information before you have logged on or even hacked a password.  Among the most
  25. useful commands are those that tell you who else is on the system and what the
  26. status of the system is.  These files give you information that will help your
  27. future hacking activities.  In this section we discuss commands that disclose
  28. data about users that are available from the EXEC level.
  29.  
  30. @HELP WHOIS  <user entry>
  31.  
  32. NICNAME (alias WHOIS) is a utility for cross-net access of the NIC user
  33. registration database.  NICNAME has been chosen as the global name for the
  34. program, although many sipes will choose to use the more familiar WHOIS name for
  35. the program.
  36.  
  37. For the convenience of sites without user programs to interact with the NICNAME
  38. server, WHOIS may be run on the SRI-NIC machine via Telnet service without
  39. logging in.  The documentation below is slightly inaccurate in this case,
  40. since there is no need to reach further through the net to access the database,
  41. as the user program and the database are both on SRI-NIC.
  42.  
  43. The initial procedure is a one-reach, one-response query, which allows users at
  44. any Internet site to obtain information about an organization or individual by
  45. providing either a name or an IDENT.  The protocol used is a TCP protocol.  A
  46. server program running at SRI-NIC takes the user's request, accesses the NIC
  47. database and sends back the reply.
  48.  
  49. The reply can be in one Of threE fOrMs:
  50.      1)  Record for individual or organization found, information (including
  51.          name, ident, organization, mailing address and network address) is
  52.          returned to user.
  53.      2)  Given name matches more than one record.  A short entry is returned for
  54.          each matching record and the ueer is told to re-query the system using
  55.          the ident to match any one iddividual or organization shown.
  56.      3)  No record matched.  If an ident was given, this response means that the
  57.          ident is free for use by an individual or organization, and can be
  58.          obtained for such by contacting NIC.
  59.  
  60.      Examples of use follow.  For clarity, the user's typeing appears in
  61. uppercase:
  62.  
  63. I.  Request for help information.
  64.  
  65. @WHOIS
  66. Ident: ?
  67. ; Accessing NICNAME server at SRI-NIC...
  68.     Please enter a name or a handle ("ident"), such as "Smith" or "SRI-NIC".
  69. Starting with a period forces a name-only search; starting with exclamation
  70. point forces handle-only.  Examples:
  71.       Smith           [looks for name or handle SMITH]
  72.       !SRI-NIC        [looks for handle SRI-NIC only]
  73.       .Smith, John    [looks for name JOHN SMITH only]
  74.     Adding "..." to the argument will match anything from that point, e.g.
  75. "ZU..." will match ZUL, ZUM, etc.
  76.     To search for all the authorized users of a host, use:
  77.       %HOST
  78.     To search for mailboxes, use one of these forms:
  79.       Smith@          [looks for mailboxes with username SMITH]
  80.       @Host           [looks for mailboxes on HOST]
  81.       Smith@Host      [Looks for mailboxes with username SMITH on HOST]
  82.     To have the ENTIRE membership list of a group or organization, if you are
  83. asking about a group or org, shown with the record, use an asterisk character
  84. "*" directly preceding the given argument.  [CAUTION: If there are a lot of
  85. members this will take a long time!]
  86.     You may of course use exclamation point and asterisk, or a period and
  87. asterisk together.
  88.  
  89. II.  Search by name only.
  90.  
  91. @WHOIS .GRAY
  92. ; Accessing NICNAME server at SRI-NIC...
  93.  
  94. There are 9 matching entries.
  95.  
  96. Gray, Beth (BG10)    BGRAY@UDEL-RELAY   (202) 274-9446 (AV) 284-9446
  97. Gray, Bobby R. (BRG)    BRGray@RADC-MULTICS   (315) 330-4846 (AV) 587-4846
  98. Gray, Bruce (BG17)    DRSEL-TCS-MCF@OFFICE-7   (201) 544-3671 (AV) 995-3671
  99. Gray, Ch`rles W. (CWG1)    CWGray@RADC-MULTICS   (315) 330-2116 (AV) 587-2116
  100. Gray, Gilbert R. (GRG2)    gray@NEMS   (202) 227-1270 (AV) 287-1270
  101. Gray, Neil (NG1)    GRAY@SUMEX-AIM   (415) 497-1712
  102. Gray, Purnell (PG5)    DRSTS-DS@OFFICE-1   (314) 263-3397 (AV) 693-3397
  103. Gray, Randy K. (RKG)    DRSEL-CP-RA@OFFICE-7   (201) 544-4733
  104. Gray, Richard M. (RMG)    WESTDIV@USC-ISI   (707) 646-3514
  105.  
  106. To single out any one of these, repeat the command, using "IDENT" or "!IDENT"
  107. instead of "NAME" (e.g., "vw" or "!vw" instead of "white").
  108.  
  109. III.  Search by name or ident specifying an ident.
  110.  
  111. @WHOIS VW
  112. Accessing NICNAME server at SRI-NIC...
  113.  
  114. White, Victor A. (VW)                               VIC@SRI-KL
  115.    SRI International
  116.    Network Information Center
  117.    Telecommunications Sciences Center
  118.    333 Ravenswood Avenue
  119.    Menlo Park, California 94025
  120.    Phone: (415) 859-5303
  121.  
  122. Send additions or changes to NIC@SRI-NIC
  123.  
  124. IV. Search by name or handle specifying a name with an ellipsis.
  125.  
  126. @WHOIS STEPH...
  127.  
  128. Squires, Stephen L. (STEPH)   SQUIRES@USC-ISI  (202) 694-5917
  129. Stephany, Michael (MS30)  USARCCO@STL-HOST1  (620) 538-8285 (AV) 879-8285 (FTS)
  130.  769-8285
  131. Stephen-Smith, Kay (S2)   STEPHENSMITH@SRI-KL  (01) 681-1751
  132. Stephens, Donald L. (DLS2)   LAOFTHOOD@STL-HOST1  (AV) 737-6608 or 737-3103
  133. Stephens, Eugene F. (EFS1)   LAOFTPOLK@STL-HOST1  (AV) 863-4876 or 863-4888
  134. Stephens, Nadine Y. (NYS)   DSDC-SGY@GUNTER-ADAM  (205) 279-4900
  135.  
  136. V. Search for mailboxes.
  137.  
  138. @WHOIS MIKE@
  139.  
  140. Muuss, Michael John (MJM2)   MIKE@BRL   (301) 278-6678 or 278-6239 (FTS) 939-66
  141. 78 or 939-6239
  142. Wahrman, Mike (MW19)   mike@CCA-UNIX    (703) 522-1717
  143. Liveright, Mike (ML1)   MIKE@KESTREL    (415) 494-2233
  144. Wahrman, Michael L. (MLW)   mike@RAND-UNIX  (213) 393-0411
  145. Stonebraker, Michael R. (MRS)   mike@UCB-VAX  (415) 642-5799 or 642-3068
  146.  
  147. @WHOIS GPARK@DDN1
  148.  
  149. Parker, Glynn (GP)            gpark@DDN1
  150.    Defense Communications Agency
  151.    Code B627
  152.    Washington, D.C. 20305
  153.    Phone: (703) 285-5133
  154.    MILNET TAC user
  155.  
  156. @WHOIS @MIT-ML
  157.  
  158. Ressler, Andrew L. (ALR)   ALR@MIT-ML   (617) 253-3504
  159. Kuipers, Benjamin (BK2)   BEN@MIT-ML    (617) 628-5000 ext 6650
  160. Davies, Byron (BD5)  BYRON@MIT-ML       (617) 253-3507
  161. .
  162. .   (items omitted here for brevity)
  163. <the job autologs itself out and the monitor is ready for the next command>
  164.  
  165.  
  166. FINGER YOURSELF?
  167. ----------------
  168.  
  169. Let's try the command:
  170.  
  171. @FINGER
  172.  User    Personal name       Job Subsys Idle TTY Console location
  173.  ???                          34 FINGER     .106 Internet: SU-TAC#13
  174. DOMAIN   Domain Server        28 DSV    *:** 102 Job 0, OPERATOR, SYSJOB
  175. FEINLER  Jake Feinler         31 :BASE        30 EJ200 Jake Feinler x6287
  176. HENRY    Henry Chen           41 EXEC       .    Detached
  177. KLH      Ken Harrenstien      26 EMACS     1  17 TSC MICOM 30 [P235]
  178. X-MAN    Jeff Thompson        27 EXEC     12.  3 EK205 Operator Fishbowl x4664
  179.                               35 EMACS        14 TSC MICOM 30 [P232]
  180.  
  181. @HELP SYSTAT
  182. The SYSTAT command lists information about jobs logged into the system in order
  183. of job number, along with the date and time, how long the system has been up,
  184. the number of jobs logged in, and load average information.
  185.  
  186. If the user is logged in from another host, the name of that host is given under
  187. the Foreign host heading.
  188.  
  189. For example:
  190. @systat
  191.  Tue 14-Aug-84 15:29:38  Up 45:40:40
  192.  20+13 Jobs   Load av   1.70   1.33   1.43
  193.  JOb  Line Program  User              Foreign host
  194.   13   102  DSV     DOMAIN
  195.   14    40  EXEC    NAN
  196.   15    16  VOID    KLH
  197.   16   DET  EXEC    HENRY
  198.   17   106  FTPSRT  ANONYMOUS         (SRI-KL)
  199.   18    54  TYPE    OLE
  200.   19     3  EXEC    SAPPHO
  201.   20*   51  SYSTAT  STACIA
  202.   22    11  EXEC    SAPPHO
  203.   25    60  MM      OLE
  204. There are a number of arguments which can be given to the SYSTAT command.  These
  205. can be listed by typing SYSTAT ?.  These arguments include:
  206.  .    All    Charge    Class     Controlling
  207. Directory     Header    In-Class     Limit     Line
  208.  Lpt     No     Program     State     System
  209.  Time     What     Where     Who
  210.   or user name
  211.   or directory name
  212.   or Decimal job umber
  213.   or ","
  214.   or confirm with carriage return
  215.  
  216. combinations of arguments may be given:
  217.  
  218. @sys stacia all header
  219.  
  220. Tue 14-Aug-84 15:35:12  Up 45:46:14
  221. 20+13 Jobs   Load av   3.37   2.67   2.02
  222.  
  223. Job  CJB Line Program State  Time     Limit    User, <Directory>  Foreign host
  224.   20*       51  SYSTAT  RUN   0:09:35           STACIA, PS:<HELP>
  225.  
  226. @sys stacia all no directory
  227.  Tue 14-Aug-84 15:35:44  Up 45:46:46
  228.  20+13 Jobs   Load av   3.09   2.67   2.04
  229.  
  230.  Job  CJB Line Program State  Time     Limit    User              Vo`%9B=MQ5R    &LeH   51  SYSTAT  RUN   0:09:37           STACIA
  231.  
  232. ThJ%IMQb%MQ
  233. 11 eMQQH9=I5Q%=9    =UQ)MIQ
  234. %9" 
  235. =9b%MQ5R
  236. 11z"!J9=I5Q%=9:%Y9    =I1:%Q!=UQb%MQ%9"! =99
  237. Q"%I
  238. Q=Ie9hRP$`"
  239. ER$(U))PQ&! ON THE DDN
  240. ----------------------4)jjjj$TH *j*9QIr%
  241. 
  242. QII=5AQyjRDu
  243.         *9QI"=A =QIQQ%99%9y1%1yiRR$D*jH)IW/(Z.$XH21tabase system containing information about the Defense Data
  244. Network (DDN), including MILNET and IA9Q9*
  245. !`%MQx =A%
  246. MHMIM9Q5Q"=!!)MI    M
  247. rU5    Ij9Uz 1
  248. Q%=9M9jRT$(        U IWVkKGVW-+HK J+z"!"=A%
  249. M1=]1"eAJQM=IIMA=9%9pU5    I5Q2=11=]e
  250.  II%QUI91b %erj$T!%HT     +VW*jH)IW/+HZ^XY@RW %e:rj$TH(        TK RkKK--[\1nd additional commands, type 'help<CR>'.
  251.  
  252.    1. INTERNET PROTOCOLS -- Describes Internet protocols
  253.    2. PROGRAMS -- Describes programs availablz9"9B=MQM5R rQ%5uBJ*
  254. J)    
  255. T.,,.KOz"9*MIM5R"rBu5E5$)    TV,..,-.$QR'hosts
  256.    5. RFCS -- Requests For Comments technical notes
  257.    6. IENS -- Internet Experiment Notes
  258.    7. NIC DOCUMENTS9j"r
  259. U59QM
  260. Y%1    12I=5"!r%
  261. 5Rj$tIkK V,,-%HW6or up, + for top, or menu # (1-7): QUIT  <let's return to this
  262. menu later>
  263.  
  264. LOGING OUT
  265. -----------
  266.  
  267. You haven't really loged in yet, and a quick way="=%9xUQHM =(9QI    5Q #
  268. Q!!I=5AQzI"= %5A1e*9A1UJ=UI!=99Bu]YI1
  269. !B*UR$k
  270. V+JWHhJ V.WV+Kk j$TH
  271. *
  272.  
  273. R    )!!!!+ZYH&'GOUT command logs you off of the system and expunges all delQ2%1MJ95RJ=UI"%I
  274. Q=Ie9 9=9e5M0=I`==UQH9
  275. 1UY    9Y-9iRR$$u%je
  276. 1M=b=zUQ
  277. 9=Q!IR=    `=I9y9I=UI    
  278.  
  279. =U9Qe A
  280. %e%9"!5RR=    rU5    I
  281. QI"!`==UQ=5599Jc!!%MM    iMMq 
  282.  
  283.     %    %9!!Q=    5Q"=a=zUQ)MI%91
  284. 9
  285.  =9%I5%9QUI9JME%I9hRP$ JR+-K,kV    H=Uj%!Q:%M!"=`=H99=Q!I!I5%91    9!!9b==UQ5R"!zQ!IR=    1
  286. M"M
  287. I%    J9"!bMQIIA!92IMQ2%9"!zQ!IP=    5PrU5    I1
  288. M1=11=]MiiR2eMQQRM5%Q!5R:R*" 5EIjI*
  289.     *H
  290. $(HP  32   112  BASIC   JSMITH
  291. The * indicates the job number of the job issuingQ!eMQQ=5599JrU:%115R:9Q"=*M"!zQ!IR=    rU5    Ijj J9 !%MMiiRC==UQj$R5U*
  292.  
  293.  
  294.         U&&&%HQP*((!!$HH   [Confirm]
  295. and you confirm by pressing the RETURN key.
  296.  
  297. MORE  1A5Qjjjjjjjjjj$TH
  298. *
  299.  
  300.  
  301. RU((CAPV*!CH allows you to move a job to a different terminal or to return it to a
  302. terminal from detached status.
  303.  
  304. To ATTACH, say
  305.     @attach USERNAME
  306.     Password:
  307. At the Passw<II=5AQ1"eAJ9J=UIMM]=IB:!%
  308. !:%11r=Q
  309. !="="!5P 
  310. I9%
  311. 9H=UIQ=    9%11    QQ
  312. !9iRT$ J R+
  313. ,WkKG, BK+KkkJVK
  314. W
  315. ...-Y[K<ou will need to supply
  316. a job number after d=UI*MI95929IH=UIM1 =0%9yUQ!!%MI9=I5Q%=99jRe )=U
  317. I
  318. QQ
  319. !%9
  320. R=    :!%
  321. !JM
  322. 1Ie
  323. QQ
  324. !"=
  325. 9=Q!I"I5%911J=U5R:%11
  326. M- ==9%I58%Q!II%QUI9=I"!MM]=II=5AQ9iRR$)J
  327. U.)"RHK
  328. ,,-*k
  329. R*,PWQZ"y The Source, some of the best information
  330. ARPANET will tell any "anonymous guest" once you leave the Exec.)
  331.  
  332.  
  333.  
  334. Downloaded from Just Say Yes. 2 lines, More than 500 files online!
  335.          Full access on first call. 415-922-2008 CASFA 
  336.  
  337.  
  338.  
  339.  
  340.