home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / gtmhh / gtmhh3-5.txt < prev    next >
Text File  |  2002-01-31  |  34KB  |  731 lines

  1. ___________________________________________________________
  2.  
  3. GUIDE TO (mostly) HARMLESS HACKING
  4.  
  5. Vol. 3 No. 5
  6.  
  7. The Dread GTMHH on Cracking
  8. ____________________________________________________________
  9.  
  10. Nowadays if you ask just about anyone what a hacker is, he or she will tell
  11. you "a person who breaks into computers." 
  12.  
  13. That is partly on account of news stories which make it seem like the only
  14. thing a hacker does is commit computer crime. But there also is some truth
  15. to the public view. An obsession with breaking into computers has swept the
  16. hacker world. In fact, lots of hackers make fun of the kinds of stuff I
  17. think is fun: forging email and Usenet posts and programming Easter eggs
  18. into commercial software and creating Win 95 bootup screens that say "Bill
  19. Gates' mother wears army boots."
  20.  
  21. But since everyone and his brother has been emailing me pleading for
  22. instructions on how to break into computers, here it is. The dread GTMHH on
  23. Cracking. Yes, you, too, can become a genuine computer cracker and make
  24. everyone quake in his or her boots or slippers or whatever footgear they are
  25. wearing lately.
  26.  
  27. "But, but," you say. "This list is for *legal* hacking. Sez right here in
  28. the welcome message you sent me when I signed up." 
  29.  
  30. Welcome to reality, Bub. Hackers fib sometimes.
  31.  
  32. ************************************************
  33. You can go to jail warning: Almost everywhere on the planet, breaking into a
  34. computer is illegal. The only exceptions are breaking into your own
  35. computer, or breaking into a computer whose owner has given you permission
  36. to try to break in. It doesn't matter if you are just quietly sneaking
  37. around doing no harm. It doesn't matter if you make some stranger's computer
  38. better. You're still in trouble if you break in without permission.
  39. ************************************************ 
  40.  
  41. Honestly, this Guide really *is* about harmless hacking. You don't have to
  42. commit a crime to crack into a computer. From time to time hardy souls offer
  43. up their computers for their friends, or sometimes even the entire world, as
  44. targets for cracking. If you have permission from the owner of a computer,
  45. it is most definitely legal to break into it. 
  46.  
  47. In fact, here's a really fun computer that you have permission to break
  48. into. Damien Sorder invites you to break into his Internet host computer
  49. obscure.sekurity.org.
  50.  
  51. But how do you know whether this or any other announcement of a cracker
  52. welcome mat is legitimate? How do you know I'm not just playing a mean old
  53. trick on Damien by sending out an invitation to break into his box to the
  54. 5,000 crazed readers of the Happy Hacker list? 
  55.  
  56. Here's a good way to check the validity of offers to let anyone try to break
  57. into a computer. Get the domain name of the target computer, in this case
  58. obscure.sekurity.org. Then add "root@" to the domain name, for example
  59. root@obscure.sekurity.org. Email the owner of that computer. Ask him if I
  60. was fibbing about his offer. If he says I made it up, tell him he's just
  61. chicken, that if he was a real hacker he'd be happy to have thousands of
  62. clueless newbies running Satan against his box. Just kidding:)
  63.  
  64. Actually, in this case you may email info@sekurity.org for more details on
  65. Damien's offer to let one and all try to crack his box. Also, please be good
  66. guys and attack off hours (Mountain Daylight Savings Time, US) so he can use
  67. obscure.sekurity.org for other stuff during the day. 
  68.  
  69. Also, Damien requests "If you (or anyone) want to try to hack obscure,
  70. please mail root@sekurity.org and mention that you are doing it, and what
  71. domain you are coming from. That way I can distinguish between legit and
  72. real attacks."
  73.  
  74. We all owe you thanks, Damien, for providing a legal target for the readers
  75. of this GTMHH to test their cracking skills. 
  76.  
  77. So let's assume that you have chosen a legitimate target computer to try to
  78. break into. What? Some guys say it's too hard to break into a fortified box
  79. like obscure.sekurity.org? They say it's more fun to break into a computer
  80. when they're breaking the law? They say to be a Real Hacker you must run
  81. around trashing the boxes of the cringing masses of Internet hosts? Haw,
  82. haw, sendmail 4.0! What lusers, they say. They sure taught those sendmail
  83. 4.0 dudes a lesson, right?
  84.  
  85. I say that those crackers who go searching for vulnerable computers and
  86. breaking into them are like Lounge Lizard Larry going into a bar and picking
  87. up the drunkest, ugliest gal (or guy) in the place. Yeah, we all are sure
  88. impressed. 
  89.  
  90. If you want to be a truly elite cracker, however, you will limit your forays
  91. to computers whose owners consent to your explorations. This can --
  92. should!-- include your own computer. 
  93.  
  94. So with this in mind -- that you want more from life than to be the Lounge
  95. Lizard Larry of the hacker world -- here are some basics of breaking into
  96. computers.
  97.  
  98. There are an amazing number of ways to break into computers.
  99.  
  100. The simplest is to social engineer your way in. This generally involves
  101. lying. Here's an example.
  102.  
  103. *********************************************
  104. From: Oracle Service Humour List <oracle-list-return-@synapse.net>
  105.  Subject: HUM: AOL Hacker Turnaround (***)
  106.  
  107. Read Newfpyr's  masterful turning of the tables on a hacker...
  108. Certainly one of the best Absurd IMs we've EVER received! Newfpyr's comments
  109. are in brackets throughout.
  110.  
  111. Zabu451: Hello from America Online! I'm sorry to inform you that there has
  112. been an error in the I/O section of your account database, and this server's
  113. password information has been temporarily destroyed. We need you, the AOL
  114. user, to hit reply and type in your password. Thank you for your
  115. help.
  116.  
  117. Newfpyr: Hello! This is Server Manager #563. I'm sorry to hear that your
  118. server has lost the password info. I mean, this has been happening too much
  119. lately. We have developed some solutions to this problem. Have you got the
  120. mail sent out to all server managers?
  121.  
  122. Zabu451: no
  123.  
  124. NewfPyr: Really? Ouch. There's been some problems with the server mailer
  125. lately. Oh, well. Here's a solution to this problem: try connecting your
  126. backup database to your main I/O port, then accessing the system restart.
  127.  
  128. Zabu451: no i still need passwords
  129.  
  130. NewfPyr: I see. Do you want me to send you the list of all the passwords of
  131. all the screen names of your server?
  132.  
  133. Zabu451: ya i want that
  134.  
  135. NewfPyr: Let me get the server manager to send it...
  136.  
  137. NewfPyr: He says I need your server manager password. Could you please type
  138. it in?
  139.  
  140. Zabu451: i dont have one
  141.  
  142. NewfPyr: What do you mean? That's the first thing every manager gets!
  143.  
  144.  Zabu451: it got deleted
  145.  
  146. NewfPyr: Wow! You must be having a lot of trouble. Let me find out what
  147. server you're using...
  148.  
  149. [Note: I checked his profile. It said he was from Springfield, Mass.]
  150.  
  151. NewfPyr: Okay, your number has been tracked to an area in Springfield, Mass.
  152.  
  153. Zabu451: how did u know?!!!?!?!!?!?!?!?!??!!
  154.  
  155. NewfPyr:  I used Server Tracker 5.0 . Don't you have it?
  156.  
  157. Zabu451: do you know my address!?!?!?!!?!?
  158.  
  159. NewfPyr: Of course not.
  160.  
  161. Zabu451: good
  162.  
  163. NewfPyr: I only know the number you're calling AOL from, which is from your
  164. server, right?
  165.  
  166. Zabu451: yes
  167.  
  168. NewfPyr: Good. Okay, now that we have your number, we have your address, and
  169. we are sending a repair team over there.
  170.  
  171. Zabu451: nonononono dont stop them now
  172.  
  173. NewfPyr: Why? Isn't your server down?
  174.  
  175. Zabu451: nonono its working now
  176.  
  177. NewfPyr: They're still coming, just in case.
  178.  
  179. Zabu451: STOP THEM NOW
  180.  
  181. NewfPyr:  I can't break AOL Policy.
  182.  
  183. Zabu451: POEPLE ARE COMING TO MY HOUSE?!?!?!?!??
  184.  
  185. NewfPyr: No! To your server. You know, where you're calling AOL from.
  186.  
  187. Zabu451: im calling from my house
  188.  
  189. NewfPyr: But you said you where calling from the server!
  190.  
  191. Zabu451:  i lied im not reely a server guy
  192.  
  193. NewfPyr:  But you said you were!
  194.  
  195. Zabu451:  i lied i trying to get passwords please make them stop
  196. NewfPyr:  Okay. The repair team isn't coming anymore.
  197.  
  198. Zabu451:  good
  199.  
  200. NewfPyr:  But a team of FBI agents is.
  201.  
  202. Zabu451: NONONONO
  203. Zabu451: im sorry
  204. Zabu451: ill never do it again please make them not come
  205. Zabu451: PLEASE IL STOP ASKING FOR PASSWORDS FOREVER PLEASE MAKE THEM STOP!!
  206.  
  207. NewfPyr: I'm sorry, I can't do that. They should be at your house in 5 minutes.
  208.  
  209. Zabu451: IM SORRY IL DO ANYTHING PLEASE I DONT WANT THEM TO HURT ME
  210. Zabu451: PLEASE
  211. Zabu451: PLEEEEEEEEEEEEEEAAAAAAAAASSSSSSSSE
  212.  
  213. NewfPyr: They won't hurt you! You'll probably only spend a year of prison.
  214.  
  215. Zabu451: no IM ONLY A KID
  216.  
  217. NewfPyr: You are? That makes it different. You won't go to prison for a year.
  218.  
  219. Zabu451:  i thout so
  220.  
  221. NewfPyr: You'll go for two years.
  222.  
  223. Zabu451:  No! IM SORRY
  224. Zabu451:  PLEASE MAKE THEM STOP
  225. Zabu451:  PLEASE
  226.  
  227. [I thought this was enough. He was probably wetting his pants.]
  228.  
  229. NewfPyr: Since this was a first time offense, I think I can drop charges.
  230.  
  231. Zabu451: yea
  232. Zabu451: thankyouthankyouthankyou
  233.  
  234. NewfPyr: The FBI agents have been withdrawn. If you ever do it again, we'll
  235. bump you off.
  236.  
  237. Zabu451:  i wont im sorry goodbye
  238.  
  239. [He promptly signed off.]
  240.  
  241. One of the RARE RARE occasions that we've actually felt sorry for the
  242. hacker. SEVENTY FIVE TOKENS to you, NewfPyr! We're STILL laughing - thanks a
  243. lot!
  244.  
  245.                 Submitted by: Fran C. M. T. @ aol.com
  246.  
  247. (Want more of this humor in a jugular vein? Check out
  248. http://www.netforward.com/poboxes/?ablang)
  249. *****************************************
  250.  
  251. Maybe you are too embarrassed to act like a typical AOL social engineering
  252. hacker. OK, then maybe you are ready to try the Trojan Horse. This is a type
  253. of attack wherein a program that appears to do something legitimate has been
  254. altered to attack a computer. 
  255.  
  256. For example, on a Unix shell account you might put a Trojan in your home
  257. directory named "ls." Then you tell tech support that there is something
  258. funny going on in your home directory. If the tech support guy is
  259. sufficiently clueless, he may go into you account while he has root
  260. permission. He then gives the command "ls" to see what's there. According to
  261. Damien Sorder, "This will only work depending
  262. on his 'PATH' statement for his shell. If he searches '.' before '/bin',
  263. then it will work. Else, it won't."
  264.  
  265. Presuming the sysadmin has been this careless, and if your Trojan is well
  266. written, it will call the real ls program to display your file info -- while
  267. also spawning a root shell for your very own use! 
  268.  
  269. ***************************************************
  270. Newbie note: if you can get into a root shell you can do anything --
  271. ANYTHING -- to your victim computer. Alas, this means it is surprisingly
  272. easy to screw up a Unix system while operating as root. A good systems
  273. administrator will give him or herself root privileges only when absolutely
  274. necessary to perform a task. Trojans are only one of the many reasons for
  275. this caution. Before you invite your friends to hack your box, be prepared
  276. for anything, and I mean ANYTHING, to get messed up even by the most
  277. well-meaning of friends.
  278. ***************************************************
  279.  
  280. Another attack is to install a sniffer program on an Internet host and grab
  281. passwords. What this means is any time you want to log into a computer from
  282. another computer by using telnet, your password is at the mercy of any
  283. sniffer program that may be installed on any computer through which your
  284. password travels.
  285.  
  286. However, to set up a sniffer you must be root on the Unix box on which it is
  287. installed. So this attack is clearly not for the beginner.
  288.  
  289. To get an idea of how many computers "see" your password when you telnet
  290. into your remote account, give the command (on a Unix system) of "traceroute
  291. my.computer" (it's "tracert" in Windows 95) where you substitute the name of
  292. the computer you were planning to log in on for the "my.computer."
  293.  
  294. Sometimes you may discover that when you telnet from one computer to another
  295. even within the city you live in, you may go through a dozen or more
  296. computers! For example, when I trace a route from an Albuquerque AOL session
  297. to my favorite Linux box in Albuquerque, I get:
  298.  
  299. C:\WINDOWS>tracert fubar.com
  300.  
  301. Tracing route to fubar.com [208.128.xx.61]
  302. over a maximum of 30 hops:
  303.  
  304.   1   322 ms   328 ms   329 ms  ipt-q1.proxy.aol.com [152.163.205.95]
  305.   2   467 ms   329 ms   329 ms  tot-ta-r5.proxy.aol.com [152.163.205.126]
  306.   3   467 ms   323 ms   328 ms  f4-1.t60-4.Reston.t3.ans.net [207.25.134.69]
  307.   4   467 ms   329 ms   493 ms  h10-1.t56-1.Washington-DC.t3.ans.net [140.223.57
  308. .25]
  309.   5   469 ms   382 ms   329 ms  140.222.56.70
  310.   6   426 ms   548 ms   437 ms  core3.Memphis.mci.net [204.70.125.1]
  311.   7   399 ms   448 ms   461 ms  core2-hssi-2.Houston.mci.net [204.70.1.169]
  312.   8   400 ms   466 ms   512 ms  border7-fddi-0.Houston.mci.net [204.70.191.51]
  313.   9   495 ms   493 ms   492 ms  american-comm-svc.Houston.mci.net [204.70.194.86
  314. ]
  315.  10   522 ms   989 ms   490 ms  webdownlink.foobar.net [208.128.37.98]
  316.  11   468 ms   493 ms   491 ms  208.128.xx.33
  317.  12   551 ms   491 ms   492 ms  fubar.com [208.128.xx.61]
  318.  
  319. If someone were to put a sniffer on any computer on that route, they could
  320. get my password! Now do you want to go telneting around from one of your
  321. accounts to another?
  322.  
  323. A solution to this problem is to use Secure Shell. This is a program you can
  324. download for free from http://escert.upc.es/others/ssh/. According to the
  325. promotional literature, "Ssh (Secure Shell) is a program to log into another
  326. computer over a network, to execute commands in a remote machine, and to
  327. move files from one machine to another. It provides strong authentication
  328. and secure communications over insecure channels."
  329.  
  330. If you want to get a password on a computer that you know is being accessed
  331. remotely by people using Windows 3.X, and if it is using Trumpet Winsock,
  332. and if you can get physical access to that Windows box, there is a super
  333. easy way to uncover the password. You can find the details, which are so
  334. easy they will blow your socks off, in the Bugtraq archives. Look for an
  335. entry titled "Password problem in Trumpet Winsock." These archives are at
  336. http://www.netspace.org/lsv-archive/bugtraq.html
  337.  
  338. Another way to break into a computer is to get the entire password file. Of
  339. course the password file will be encrypted. But if your target computer
  340. doesn't run a program to prevent people from picking easy passwords, it is
  341. easy to decrypt many passwords.
  342.  
  343. But how do you get password files? A good systems administrator will hide
  344. them well so even users on the machine that holds them can't easily obtain
  345. the file.
  346.  
  347. The simplest way to get a password file is to steal a backup tape from your
  348. victim. This is one reason that most computer breakins are committed by
  349. insiders.
  350.  
  351. But often it is easy to get the entire password file of a LAN remotely from
  352. across the Internet. Why should this be so? Think about what happens when
  353. you log in. Even before the computer knows who you are, you must be able to
  354. command it to compare your user name and password with its password file.
  355.  
  356. What the computer does is perform its encryption operation on the password
  357. you enter and then compare it with the encrypted entries in the password
  358. file. So the entire world must have access somehow to this encrypted
  359. password file. You job as the would-be cracker is to figure out the name of
  360. this file and then get your target computer to deliver this file to you.
  361.  
  362. A tutorial on how to do this, which was published in the ezine K.R.A.C.K
  363. (produced by od^pheak <butler@tir.com>), follows. Comments in brackets have
  364. been added to the K.R.A.C.K. text.
  365.  
  366. *********************************************
  367. Strategy For Getting Root With a shadowed Passwd
  368.  
  369. step#1
  370.  
  371.  
  372. anonymous ftp into the server get passwd
  373.  
  374. [This step will almost never work, but even the simplest attack may be worth
  375. a try.]
  376.  
  377. step #2
  378.  
  379.     To defeat password shadowing on many (but not all) systems, write a program
  380. that uses successive calls to getpwent() to obtain the password file.
  381.  
  382. Example:
  383.  
  384. #include <pwd.h>
  385. main()
  386. {
  387. struct passwd *p;
  388. while(p=3Dgetpwent())
  389. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name,
  390. p->pw_passwd,
  391. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir,
  392. p->pw_shell);
  393. }
  394.  
  395. Or u can Look for the Unshadowed Backup.....
  396.  
  397. [The following list of likely places to find the unshadowed backup is
  398. available from the "Hack FAQ" written by Voyager. It may be obtained from
  399. http://
  400. www-personal.engin.umich.edu/~jgotts/hack-faq]
  401.  
  402. Unix                            Path                    needed  Token
  403. ----------------------------------------------------------------------
  404. AIX 3                       /etc/security/passwd                 !
  405.        or                   /tcb/auth/files/<first letter        #
  406.                 of username>/<username>
  407. A/UX 3.0s                   /tcb/files/auth/?/                   *
  408. BSD4.3-Reno                 /etc/master.passwd                   *
  409. ConvexOS 10                 /etc/shadpw                          *
  410. ConvexOS 11                 /etc/shadow                          *
  411. DG/UX                       /etc/tcb/aa/user/                    *
  412. EP/IX                       /etc/shadow                          x
  413. HP-UX                       /.secure/etc/passwd                  *
  414. IRIX 5                      /etc/shadow                          x
  415. Linux 1.1                   /etc/shadow                          *
  416. OSF/1                       /etc/passwd[.dir|.pag]               *
  417. SCO Unix #.2.x              /tcb/auth/files/<first letter        *
  418.                 of username>/<username>
  419. SunOS4.1+c2                 /etc/security/passwd.adjunct         =
  420. ##username
  421. SunOS 5.0                   /etc/shadow
  422.                 <optional NIS+ private secure
  423.                 maps/tables/whatever>
  424. System V Release 4.0        /etc/shadow                          x
  425. System V Release 4.2        /etc/security/* database
  426. Ultrix 4                    /etc/auth[.dir|.pag]                 *
  427. UNICOS                      /etc/udb   =20
  428.  
  429.  
  430.  
  431. Step #3
  432.  
  433. crack it
  434.  
  435. [See below for instructions on how to crack a password file.]
  436.  
  437. **************************************************
  438.  
  439. So let's say you have managed to get an encrypted password file. How do you
  440. extract the passwords?
  441.  
  442. An example of one of the many programs that can crack poorly chosen
  443. passwords is Unix Password Cracker by Scooter Corp. It is available at 
  444. ftp://ftp.info.bishkek.su/UNIX/crack-2a/crack-2a.tgz
  445. or http://iukr.bishkek.su/crack/index.html
  446.  
  447. A good tutorial on some of the issues of cracking Windows NT passwords may
  448. be found at 
  449. http://ntbugtraq.rc.on.ca/samfaq.htm
  450.  
  451. One password cracker for Windows NT is L0phtcrack v1.5. It is available for
  452. FREE from http://www.L0pht.com (that's a ZERO after the 'L', not an 'o'). It
  453. comes with source so you can build it on just about any platform. Authors
  454. are mudge@l0pht.com and weld@l0pht.com.
  455.  
  456. Another Windows NT password cracker is Alec Muffett's
  457. Crack 5.0 at         http://www.sun.rhbnc.ac.uk/~phac107/c50a-nt-0.10.tgz
  458.  
  459. Even if you crack some passwords, you will still need to correlate passwords
  460. with user names. One way to do this is to get a list of users by fingering
  461. your target computer. See the GTMHH Vol.1 No.1 for some ways to finger as
  462. many users as possible on a system. The verify command in sendmail is
  463. another way to get user names. A good systems administrator will turn off
  464. both the finger daemon and the sendmail verify command to make it harder for
  465. outsiders to break into their computers.
  466.  
  467. If finger and the verify commands are disabled, there is yet another way to
  468. get user names. Oftentimes the part of a person's email that comes before
  469. the "@" will also be a user name.
  470.  
  471. If password cracking doesn't work, there are many -- way too many -- other
  472. ways to break into a computer. Following are some suggestions on how to
  473. learn these techniques.
  474.  
  475. 1. Learn as much as you can about the computer you have targeted. Find out
  476. what operating system it runs; whether it is on a local area network; and
  477. what programs it is running. Of special importance are the ports that are
  478. open and the daemons running on them.
  479.  
  480. For example, if you can get physical access to the computer, you can always
  481. get control of it one way or another. See the GTMHHs on Windows for many
  482. examples. What this means, of course, is that if you have something on your
  483. computer you absolutely, positively don't want anyone to read, you had
  484. better encrypt it with RSA. Not PGP, RSA. Then you should hope no one
  485. discovers a fast way to factor numbers (the mathematical Achilles Heel of
  486. RSA and PGP). 
  487.  
  488. If you can't get physical access, your next best bet is if you are on the
  489. same LAN. In fact, the vast majority of computer breakins are done by people
  490. who are employees of the company that is running that LAN on which the
  491. victim computer is attached. The most common mistake of computer security
  492. professionals is to set up a firewall against the outside world while
  493. leaving their LAN wide open to insider attack. 
  494.  
  495. Important note: if you have even one Windows 95 box on your LAN, you can't
  496. even begin to pretend you have a secure network. That is in large part
  497. because it will run in DOS mode, which allows any user to read, write and
  498. delete files.
  499.  
  500. If the computer you have targeted is on the Internet, your next step would
  501. be to determine how it is connected to the Internet. The most important
  502. issue here is what TCP/IP ports are open and what daemons run on these ports.
  503.  
  504. ***************************************************
  505. Newbie note: TCP/IP ports are actually protocols used to direct data into
  506. programs called "daemons" that run all the time an Internet host computer is
  507. turned on and connected to the Net, waiting for incoming or outgoing data to
  508. spur it into action. 
  509.  
  510. An example of a TCP/IP port is number 25, called SMTP (simple mail transport
  511. protocol). An example of a daemon that can do interesting things when it
  512. gets data under SMTP is sendmail. See the GTMHH on forging email for
  513. examples of fun ways to play *legally* with port 25 on other people's computers.
  514.  
  515. For a complete list of commonly used TCP/IP ports, see RFC 1700. One place
  516. you can look this up is http://ds2.internic.net/rfc/rfc1700.txt
  517. ****************************************************
  518.  
  519. 2. Understand the operating system of the computer you plan to crack. Sure,
  520. lots of people who are ignorant on operating systems break into computers by
  521. using canned programs against pitifully vulnerable boxes. As one teen hacker
  522. told me after returning from Def Con V, "Many of the guys there didn't even
  523. know the 'cat' command!" 
  524.  
  525. Anyone can break into some computer somewhere if they have no pride or
  526. ethics. We assume you are better than that. If the breakin is so easy you
  527. can do it without having a clue what the command "cat" is, you aren't a
  528. hacker. You're just a computer vandal.
  529.  
  530. 3. Study the ways other people have broken into a computer with that
  531. operating system and software. The best archives of breakin techniques for
  532. Unix are Bugtraq http://www.netspace.org/lsv-archive/bugtraq.html. For
  533. Windows NT, check out http://ntbugtraq.rc.on.ca/index.html.
  534.  
  535. A cheap and easy partial shortcut to this arduous learning process is to run
  536. a program that scans the ports of your target computer, finds out what
  537. daemons are running on each port, and then tells you whether there are
  538. breakin techniques known to exist for those daemons. Satan is a good one,
  539. and absolutely free. You can download it from
  540. ftp://ftp.fc.net/pub/defcon/SATAN/ or a bazillion other hacker ftp sites. 
  541.  
  542. Another great port scanner is Internet Security Scanner. It is offered by
  543. Internet Security Systems of Norcross, Georgia USA, 1-800-776-2362. This
  544. tool costs lots of money, but is the security scanner of choice of the
  545. people who want to keep hackers out. You can reach ISS at http://www.iss.net/.
  546.  
  547. Internet Security Systems also offers some freebie programs. The "Localhost"
  548. Internet Scanner SAFEsuite is set to only run a security scan on the Unix
  549. computer on which it is installed (hack your on box!) You can get it from
  550. http://www.blanket.com/iss.html. You can get a free beta copy of their
  551. scanner for Win NT at http://www.iss.net/about/whatsnew.html#RS_NT.
  552.  
  553. In theory ISS programs are set so you can only use them at most to probe
  554. computer networks that you own. However, a few months ago I got a credible
  555. report that a giant company that uses ISS to test its boxes on the Internet
  556. backbone accidentally shut down an ISP in El Paso with an ISS automated syn
  557. flood attack. 
  558.  
  559. If you want to get a port scanner from a quiet little place, try out
  560. http://204.188.52.99. This offers the Asmodeus Network Security Scanner for
  561. Windows NT 4.0.
  562.  
  563. In most places it is legal to scan the ports of other people's computers.
  564. Nevertheless, if you run Satan or any other port scanning tool against
  565. computers that you don't have permission to break into, you may get kicked
  566. off of your ISP. 
  567.  
  568. For example, recently an Irish hacker was running "security audits" of the
  569. Emerald Island's ISPs. He was probably doing this in all sincerity. He
  570. emailed each of his targets a list of the vulnerabilities he found. But when
  571. this freelance security auditor probed the ISP owned by one of my friends,
  572. he got that hacker kicked off his ISP.
  573.  
  574. "But why give him a hard time for just doing security scans? He may have
  575. woken up an administrator or two," I asked my friend. 
  576.  
  577. "For the same reason they scramble an F-16 for a bogie," he replied.
  578.  
  579. The way I get around the problem of getting people mad from port scanning is
  580. to do it by hand using a telnet program. Many of the GTMHHs show examples of
  581. port scanning by hand. This has the advantage that most systems
  582. administrators assume you are merely curious. 
  583.  
  584. However, some have a daemon set up so that every time you scan even one port
  585. of their boxes, it automatically sends an email to the systems administrator
  586. of the ISP you use complaining that you tried to break in -- and another
  587. email to you telling you to turn yourself in! 
  588.  
  589. The solution to this is to use IP spoofing. But since I'm sure you are only
  590. going to try to break into computers where you have permission to do so, you
  591. don't need to know how to spoof your IP address.
  592.  
  593. ******************************************************
  594. You may laugh yourself silly warning: If you port scan by hand against
  595. obscure.sekurity.org, you may run into some hilarious daemons installed on
  596. weird high port numbers.
  597. ******************************************************
  598.  
  599. 4. Now that you know what vulnerable programs are running on your target
  600. computer, next you need to decide what program you use to break in.
  601.  
  602. But aren't hackers brilliant geniuses that discover new ways to break into
  603. computers? Yes, some are. But the average hacker relies on programs other
  604. hackers have written to do their deeds. That's why, in the book Takedown,
  605. some hacker (maybe Kevin Mitnick, maybe not) broke into Tsutomu Shimomura's
  606. computer to steal a program to turn a Nokia cell phone into a scanner that
  607. could eavesdrop on other people's cell phone calls.
  608.  
  609. This is where those zillions of hacker web pages come into play. Do a web
  610. search for "hacker" and "haxor" and "h4ck3r" etc. You can spend months
  611. downloading all those programs with promising names like "IP spoofer."
  612.  
  613. Unfortunately, you may be in for an ugly surprise or two. This may come as a
  614. total shock to you, but some of the people who write programs that are used
  615. to break into computers are not exactly Eagle Scouts. 
  616.  
  617. For example, the other day a fellow who shall remain nameless wrote to me "I
  618. discovered a person has been looting my www dir, where I upload stuff for
  619. friends so I am gonna leave a nice little surprise for him in a very cool
  620. looking program ;)  (if you know what I mean)"
  621.  
  622. But let's say you download a program that promises to exploit that security
  623. hole you just found with a Satan scan. Let's say you aren't going to destroy
  624. all your files from some nice little surprise. Your next task may be to get
  625. this exploit program to compile and run.
  626.  
  627. Most computer breakin programs run on Unix. And there are many different
  628. flavors of Unix. For each flavor of Unix you can mix or match several
  629. different shells. (If none of this makes sense to you, see the GTMHHs on how
  630. to get a good shell account.) The problem is that a program written to run
  631. in, for example, the csh shell on Solaris Unix may not run from the bash
  632. shell on Slackware Linux or the tcsh shell on Irix, etc. 
  633.  
  634. It is also possible that the guy who wrote that breakin program may have a
  635. conscience. He or she may have figured that most people would want to use it
  636. maliciously. So they made a few little teeny weeny changes to the program,
  637. for example commenting out some lines.  So Mr./Ms. Tender Conscience can
  638. feel that only people who know how to program will be able to use that
  639. exploit software. And as we all know, computer programmers would never, ever
  640. do something mean and horrible to someone else's computer.
  641.  
  642. So this brings us to the next thing you should know in order to break into
  643. computers.
  644.  
  645. 5. Learn how to program! Even if you use other peoples' exploit programs,
  646. you may need to tweak a thing or two to get them to run. The two most common
  647. languages for exploit programs are probably C (or C++) and Perl.
  648.  
  649. ********************************************
  650. Newbie note: If you can't get that program you just downloaded to run, it
  651. may be that it is designed to run on the Unix operating system, but you are
  652. running Windows. A good tip off that this may be your problem is a file name
  653. that ends with ".gz".
  654. ********************************************
  655.  
  656. So, does all this mean that breaking into computers is really, really hard?
  657. Does all this mean that if you break into someone's computer you have proven
  658. your digital manhood (or womanhood)?
  659.  
  660. No. Some computers are ridiculously easy to break into. But if you break
  661. into a poorly defended computer run by dunces, all you have proven is that
  662. you lack good taste and like to get into really stupid kinds of trouble.
  663. However, if you manage to break into a computer that is well managed, and
  664. that you have permission to test, you are on your way to a high paying
  665. career in computer security.
  666.  
  667. Remember this!  If you get busted for breaking into a computer, you are in
  668. trouble big time. Even if you say you did no harm. Even if you say you made
  669. the computer better while you were prowling around in it. And your chances
  670. of becoming a computer security professional drop almost to zero. And -- do
  671. you have any idea of how expensive lawyers are?
  672.  
  673. I haven't even hinted in this tutorial at how to keep from getting caught.
  674. It is at least as hard to cover your tracks as it is to break into a
  675. computer. So if you had to read this to learn how to break into computers,
  676. you are going to wind up in a world of hurt if you use this to trespass in
  677. other people's computers.
  678.  
  679. So, which way do you plan to go? To be known as a good guy, making tons of
  680. money, and having all the hacker fun you can imagine?
  681.  
  682. Or are you going to slink around in the dark, compulsively breaking into
  683. strangers'' computers, poor, afraid, angry? Busted? Staring at astronomical
  684. legal bills?
  685.  
  686. If you like the rich and happy alternative, check out back issues of the
  687. Happy Hacker Digests to see what computers are open to the public to try to
  688. crack into. We'll also make new announcements as we discover them.
  689.  
  690. And don't forget to try to crack obscure.sekurity.org. No one has managed to
  691. break it when attacking from the outside. I don't have a clue of how to get
  692. inside it, either. You may have to discover a new exploit to breach its
  693. defenses. 
  694.  
  695. But if you do, you will have experienced a thrill that is far greater than
  696. breaking into some Lower Slobovian businessman's 386 box running Linux 2.0
  697. with sendmail 4.whatever. Show some chivalry and please don't beat up on the
  698. helpless, OK? And stay out of jail or we will all make fun of you when you
  699. get caught.
  700.  
  701. Of course this Guide barely scrapes the surface of breaking into computers.
  702. We haven't even touched on topics such as how to look for back doors that
  703. other crackers may have hidden on your target computer, or keystroke
  704. grabbers, or attacks through malicious code you may encounter while browsing
  705. the Web. (Turn off Java on your browser! Never, ever use Internet Explorer.)
  706. But maybe some of you ubergenius types reading this could help us out. Hope
  707. to hear from you!
  708. ____________________________________________________________
  709. Warning! Use this information at your own risk. Get busted for trying this
  710. out on some Lower Slobovian businessman's computer and we will all make fun
  711. of you, I promise! That goes double for Upper Slobovian boxes!!
  712. Want to see back issues of Guide to (mostly) Harmless Hacking? See
  713. http://goodweb.scol.net/hacker/index.html(the official Happy Hacker archive
  714. site).
  715. Subscribe to our discussion list by emailing to hacker@techbroker.com with
  716. message "subscribe"
  717. Want to share some kewl stuph with the Happy Hacker list? Correct mistakes?
  718. Send your messages to list@techbroker.com.  To send me confidential email
  719. (please, no discussions of illegal activities) use cmeinel@techbroker.com
  720. and be sure to state in your message that you want me to keep this
  721. confidential. If you wish your message posted anonymously, please say so!
  722. Direct flames to dev/null@techbroker.com. Happy hacking!
  723. _____________________________________________________
  724. Copyright 1997 Carolyn P. Meinel. You may forward or post this GUIDE TO
  725. (mostly) HARMLESS HACKING on your Web site as long as you leave this notice
  726. at the end.
  727. ________________________________________________________
  728. Carolyn Meinel
  729. M/B Research -- The Technology Brokers
  730. http://techbroker.com
  731.