home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / technicl.hak < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.6 KB  |  144 lines

  1.  
  2.            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  3.            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  4.            ^^                                                     ^^
  5.            ^^          Technical Hacking: Volume One              ^^
  6.            ^^                                                     ^^
  7.            ^^              Written by:The Warelock                ^^
  8.            ^^                    SABRE elite                      ^^
  9.            ^^              and Lords of Darkness                  ^^
  10.            ^^                  presentation                       ^^
  11.            ^^                                                     ^^
  12.            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  13.            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  14.                 In technical hacking, I will mainly talk about the moret
  15.  technicly oriented methods of hacking, phreaking, and other fun stuff... In
  16. this issue I plan to discuss the various protection devices ( filters,
  17. encription devices, and call-back modems ) that large corporations and networks
  18. use to 'protect' their computers, I will talk about and describe the various
  19. types of computer (hardware) protection, the way they work, how to surcomvent
  20. them, and other sources of information that may be available on the devices...
  21. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  22. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  23.   Filters
  24. ----------
  25.  A filter, a box like contraption that hooks in between the computer and the
  26. phone-line, is used, instead of a password program, toID each user and to 
  27. verify his password... Why the companies decided to make a hardware version of
  28. a verification program, I don't know. For no matter what kind of password
  29. system you use, there are still Users with passwords that make it a pleasure to
  30. hack (love, password, access, sex )...
  31.  
  32.  Sircumventing a Filter: Filters are no harder to get around thatn a good,
  33. secure password system... There are still several default passwords in most 
  34. ( the usuall "demo" or "test" account) and usuall hacks ( the hack-hack, data
  35. base hack, circumvent hack, call-back hack, etc. All to be discussed in further 
  36. volumes) also work... A filter device, though, posseses several interesting 
  37. features and failings.. First of all, each filter system is geared for a
  38. sertain number of computers... Thus several computer networks using filters
  39. arent completely protected by the sole device on which they place all their
  40.  trust in ' protecting ' them... For example, several computer networks use a
  41. sertain filter geared toward 4 on-line computer systems, but unfortinately for 
  42. them, they needed a fifth on-line computer...oops, there goes the whole syste!
  43. Although they thought that since only a library computer, which doesnt require
  44. security, was on-line (giving out no secret information) it wouldnt compromise
  45. the rest of the system...They were wrong! For from the library computer (which
  46. is already in the operating system, bypassing the filter) one could force the
  47. operating system for the entire mainframe  to place you in any of the other
  48. terminals!!!
  49.   Finaly, an interesting feature of a filter system: ALL THE PASSWORDS ARE 
  50. STORES INSIDE THE MEMORY OF THE FILTER UNIT... therefore, once you are inside
  51. the data base, you could set up a worm program that would slowly but surely
  52. read all of the systems passwords from the filter FROM THE INSIDE!!! 
  53.  
  54.  Notes (names of filters, further readings, Aknolodgements):
  55.  
  56.  EnterCept (filter) : USES : a six character ID of any ASCII variables
  57.  ComputerSentry : USES : (this one's a bitch... if you don't need to get into
  58. the system badly, forget it...) a voice synthesiser thats asks for a touch-tone
  59. ID of a variable number of digits...
  60. DataFlo : USES : a six character ID that both identifies and is used as a Pass
  61. Bay MultiPlex : USES : either a four or six letter/number ID code standar (no
  62. individual ID's!!! It's usually this default: 524E )
  63. For further Reading: try Bill Landreths 'Out of The Inner Circle', Basic 
  64. Telephone Security by an Annonomous author, or you can order specs. and 
  65. manuals directly from the company...(see end of text for company names)
  66. ----------------------------------------------------------------------------
  67.  
  68. Encription/Decryption Devices: 
  69.   These are instaled directly inside terminals from which a system using this
  70. type of device is called... These are mothers to hack, yet it is not impossible
  71. many people say that once you see an encrypted carier, forget it... Not So!
  72.  A lot of times, an appearant encrypted carier is actually a standar modem
  73. using a diffrent parity than your terminal... so fool around with that,
  74. adjusting parity (and make sure you have a good connection, sometimes static
  75. can cause some funny stuff to appear on the screen)and stop bits... besides
  76. that, there's very little you can do... although if you know the make of 
  77. encryption device that the system is using, you may be able to adjust your 
  78. term program to correctly modify each character recieved... (for example:
  79. a while back, there was an encryption device that simply added two points to
  80. the ASCII value of each character and then sent it as that character, the 
  81. decription device on the other end took each value and subtracted two points
  82. and printed the character! That simple! All I had to do was change my AE
  83. to evaluate each character, subtract the two points, and print the character...
  84. It was incredibly slow, but it worked...)
  85. Notes:
  86. Sherlock Information Systems: USES : An AuthentiKey, it is usually a standard
  87. based on the serial number of the unit... Unless you can find that, it's a lost
  88. cause...
  89. Super Encryptor II: USES : nearly impossible, a key of about 40-50 characters..
  90. almost impossible to break...
  91. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  92.  
  93. Call Back Modems:
  94.   How these little beuties work is quite simple and was quite effective untill
  95. a quite successfull method was descovered at breaking in... They work in 
  96. the following manner: A user calls a modem line, enters an account and ID, the
  97. modem hangs up the line and then, using another line, calls back the authorised
  98. number belonging to the code & ID in it's memory... 
  99.  Circumvention: Actually, when you think about it, it turns out quite simply...
  100. The modem usesone line to recieve calls and another to send them out...
  101. the number is usually 1 or digit above the suffix of the number...EX:        
  102. (xxx) xxx-0001 <ingoing and (xxx) xxx-0002 <outgoing ) Now all you have
  103. to do to get into the system is call it's OUTGOING line and wait... since the 
  104. modem is not designed to pick up on in-coming calls on its outgoing line, it
  105. wont answer... but as soon as a valid user calls, it will pick up it's outgoing 
  106. line (which you are on... by the way, it is helpfull to simulate a dial tone
  107. with a tape recorder as soon as the line is picked up...for several types
  108. of call-back modems check for it) and dial the correct users number... andyou
  109. are in!!!
  110. Notes: 
  111. Sleuth: USES : name and password
  112. Defender II: USES : A touch tone code
  113. Data Sentry: USES : You enter a number and THEN after it calls you, you enter
  114. the password... on this, you have to try different methods...
  115. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  116. COMPANY NAMES: 
  117.  
  118.  ComputerSentry : TACT Technology  (800) 523-0103
  119.  EnterCept : Sutton Designs Inc.  (607) 277-4301
  120.  DataFlo : Bussness Security (800) 354-7330
  121.  Bay NetWokx : Bay Technical Assosiates (800) 523-2702
  122.  Sherlock Info. Security System : Analytics Comm. Systems  (703) 471-0892
  123.  Super Encryptor II : Obsidian Computer Systems (408) 395-7900
  124.  Sleuth : C.H. Systems, Inc. (213) 854-3536
  125.  Data Sentry : Lockheed GETEX  (404) 951-0878
  126. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  127. In future volumes: Password Program Surcomvention
  128.                    E.S.S. Innards
  129.                    Multi-Frequency In's and Out's
  130.                    And other incredible stuff...
  131.  Look for future issues coming out about once a month... if you want to see
  132. something specific, or would like to share info. for future publications, 
  133. contact The Warelock at any of the following boards...
  134.    St.Elsewhere...........(213) 273-8489
  135.    Norse Wanderer.........(213) 454-5427
  136.    The Reactor............(901) 373-3442
  137.    Master World...........(213) 478-5478
  138.    Shadow Land............(303) 939-9614
  139.                                    Later...
  140.                                    -/->The Warelock<-\-
  141.  
  142.  
  143.  
  144.